Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2026-Beiträge
-
April 29, 2026
29Apr.2026
E-Handbook
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Nextcloud ist längst mehr als eine Kollaborationsplattform. Der E-Guide zeigt, wie sich ein Windows-Server-Backup über WebDAV in Nextcloud ablegen, wie sich die Plattform mit den richtigen Kernparametern spürbar beschleunigen lässt und wie Microsoft... Weiterlesen
-
April 29, 2026
29Apr.2026
Tipp
MLSecOps: Brückenschlag zwischen Security und KI
Die KI-Sicherheit zu verbessern ist ein Ziel von MLSecOps. Dies durch Automatisierung von Kontrollen, bessere Zusammenarbeit der Teams und frühzeitige Behebung von Schwachstellen. Weiterlesen
-
April 29, 2026
29Apr.2026
Meinungen
Wiper-Angriffe: So wird Recovery zur Chefsache
Wiper-Angriffe zielen auf die Zerstörung von Daten. Unternehmen brauchen belastbare und zuverlässige Datensicherungen, klare Wiederanlaufpläne und verständliche Entscheidungswege. Weiterlesen
-
April 29, 2026
29Apr.2026
Ratgeber
SIP und RTP: VoIP-Fehlerbehebung anhand von Praxisbeispielen
Oft liegen die Ursachen für Telefonie-Probleme tiefer im Netz versteckt. Anhand echter Szenarien erfahren Sie, wie Sie bei der Suche vorgehen sollten, um Zeit und Nerven zu sparen. Weiterlesen
-
April 29, 2026
29Apr.2026
Meinungen
Wie KI-Suche die Sichtbarkeit verändert und was das bedeutet
KI-gestützte Suchsysteme verändern grundlegend die Sichtbarkeit von B2B-Marken. Rankings allein reichen nicht mehr aus. KI-SEO wird immer wichtiger. Weiterlesen
-
April 28, 2026
28Apr.2026
Tipp
SAP Hub für generative KI: ein Einstieg
Der Hub für generative KI bündelt Modellzugriff, Prompt-Logik und Richtlinien. SAP-Anwendungen nutzen LLMs damit standardisiert, steuerbar und in bestehende Prozesse integriert. Weiterlesen
-
April 28, 2026
28Apr.2026
Meinungen
Incident Response und Recovery: Gehackt – was nun?
Hundertprozentige Sicherheit gibt es in der IT-Welt nicht. Was also tun, wenn ein Angriff gelingt, Kriminelle Daten verschlüsseln und geschäftskritische Systeme lahmlegen? Weiterlesen
-
April 28, 2026
28Apr.2026
News
SUSECON 2026: Souveränität, agentische KI und Industrial Edge
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen. Weiterlesen
-
April 28, 2026
28Apr.2026
Ratgeber
Schnelles Netzwerk-Fingerprinting mit Open Source Tools
Fingerprinting zeigt, welche Systeme im Netzwerk aktiv sind, welche Dienste laufen und wie sich Hosts eindeutig zuordnen lassen. Das sind wichtige Informationen für Admins. Weiterlesen
-
April 27, 2026
27Apr.2026
Feature
BSI C3A: Souveränitätskriterien für Cloud-Dienste
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Handlungsrahmen veröffentlicht, der helfen soll, die Souveränität von Cloud-Diensten transparenter zu machen. Weiterlesen
-
April 27, 2026
27Apr.2026
Tipp
Maßnahmen mit KPIs im IT-Betrieb auf den Prüfstand stellen
Mit dem Einsatz von klaren Kennzahlen und relevanten KPIs lassen sich in unterschiedlichsten Bereichen des IT-Betriebs Analysen durchführen, was wirklich Wirkung zeigt. Weiterlesen
-
April 27, 2026
27Apr.2026
Tipp
UCaaS: KI-Funktionen erfordern Compliance-Maßnahmen
UCaaS-Lösungen nutzen zunehmend KI für Automatisierung und Analysen. Ein strukturierter Ansatz schützt vor rechtlichen Folgen und stärkt das Vertrauen von Kunden und Partnern. Weiterlesen
-
April 27, 2026
27Apr.2026
Tipp
Kubernetes-Cluster systematisch auf Sicherheitslücken prüfen
Mit Tools wie kube-hunter, kube-bench und Trivy können Admins Kubernetes-Cluster auf Angreifer-, Konfigurations- und Schwachstellen prüfen und technisch belastbare Ergebnisse erhalten. Weiterlesen
-
April 27, 2026
27Apr.2026
Tipp
So wählen Sie eine Kundendatenplattform in 5 Schritten aus
Bei der Auswahl einer Kundendatenplattform geht es nicht nur um Funktionen. Erfahren Sie, wie Sie vor dem Kauf die Ziele, Integrationen und Governance einer Plattform bewerten. Weiterlesen
-
April 26, 2026
26Apr.2026
Tipp
Die wichtigsten Komponenten für eine moderne BYOD-Richtlinie
Ein BYOD-Programm entlastet das IT-Budget und steigert die Flexibilität der Belegschaft. Ohne eine rechtlich fundierte Strategie entstehen jedoch massive Compliance-Risiken. Weiterlesen
-
April 25, 2026
25Apr.2026
News
Die Cyberangriffe der KW17/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 25, 2026
25Apr.2026
Feature
NGX Storage: Unified-Storage-Lösungen für Big Data und KI
NGX Storage entwickelt skalierbare Unified-Storage-Lösungen für Unternehmen und positioniert sich als Alternative zu etablierten Anbietern im EMEA-Markt. Weiterlesen
-
April 24, 2026
24Apr.2026
Tipp
Direkter Start aus Backups verändert Wiederherstellung
Ein Instant Recovery verschiebt Wiederherstellung vom Datenkopieren zum direkten Systemstart und stellt Dienste innerhalb weniger Minuten bereit statt nach langen Restore-Zeiten. Weiterlesen
-
April 24, 2026
24Apr.2026
Meinungen
Der Jahresabschluss ist nicht das Problem – sondern das Symptom
Warum schnellere Abschlussprozesse allein nicht reichen – und wie CFOs durch kontinuierliche Buchführung den Monatsabschluss zur Formalität machen. Weiterlesen
-
April 24, 2026
24Apr.2026
Ratgeber
Bluetooth-Sicherheit: Security-Audits mit Open Source
Professionelle Bluetooth-Sicherheitsanalysen erfordern tiefe Einblicke in Funkprotokolle. BlueZ und Kali Linux ermöglichen die Identifikation sowie Manipulation von Endgeräten. Weiterlesen
-
April 24, 2026
24Apr.2026
Meinungen
Agentic AI erhöht das Cyberrisiko für sensible Daten
KI-Agenten, die autonom handeln, auf Daten zugreifen, interagieren und Entscheidungen fällen, stellen für Unternehmen ein Risiko dar. Hier werden neue Security-Strategien benötigt. Weiterlesen
-
April 23, 2026
23Apr.2026
News
Cisco stellt Universal Quantum Switch vor
Ciscos neuer Universal Quantum Switch soll heterogene Quanten-Rechenknoten vernetzen und damit die Grundlage für ein Quanten-Internet außerhalb von Laborumgebungen schaffen. Weiterlesen
-
April 23, 2026
23Apr.2026
Tipp
SAP-Webzugriffe kontrollieren und Angriffsflächen reduzieren
ICF-Services stellen HTTP-Endpunkte im ABAP-Stack bereit. Jeder aktivierte Service öffnet einen Webzugang zum SAP-System und stellt damit eine potenzielle Angriffsfläche dar. Weiterlesen
-
April 23, 2026
23Apr.2026
Tipp
Windows Server: Backups per WebDAV in Nextcloud ablegen
Der Einsatz von Nextcloud als Backup-Ziel erhöht die Ausfallsicherheit und ermöglicht versionierte, verschlüsselte Sicherungen über standardisierte Protokolle, auch für Windows. Weiterlesen
-
April 23, 2026
23Apr.2026
Ratgeber
SIP und RTP: Effektive Methoden zur VoIP-Fehlersuche
Ein methodisches Vorgehen bei der Diagnose von SIP- und RTP-Störungen sichert die Verfügbarkeit von VoIP-Diensten. Strukturierte Prozesse führen schneller zur Fehlerbehebung. Weiterlesen
-
April 23, 2026
23Apr.2026
Feature
Agentic AI und KI-Agenten verstärken die Insider-Risiken
Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten. Weiterlesen
-
April 22, 2026
22Apr.2026
Meinungen
Backup-Strategie überdenken KI-Risiken und neue Geschäftsabläufe
Warum die ehemals strenge Regel ‚Backup- und Produktionsdaten niemals auf derselben Hardware mischen‘ überholt ist und wie eine zeitgemäße Datensicherungsstrategie aussehen sollte. Weiterlesen
-
April 22, 2026
22Apr.2026
Ratgeber
European Cybersecurity Certification Framework im Überblick
Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede. Weiterlesen
-
April 22, 2026
22Apr.2026
Tipp
Unified Communications in VDI-Umgebungen optimieren
Virtuelle Desktops beeinträchtigen oft die Qualität von Sprach- und Videoanrufen. Lokale Verarbeitungsprozesse entlasten die Server und garantieren eine stabile Kommunikation. Weiterlesen
-
April 22, 2026
22Apr.2026
Meinungen
Agentische KI im Einsatz bei europäischen Finanzdienstleistern
Agentische KI bietet Banken einige Potenziale bei Effizienz, Risikomanagement und Kundenerlebnis. Was CIOs jetzt wissen müssen – und wie der Einstieg gelingt. Weiterlesen
-
April 21, 2026
21Apr.2026
Feature
9 bewährte Verfahren für die Verwaltung mobiler Geräte
Unternehmen müssen bei der Bereitstellung mobiler Geräte deren Verwaltungsaufwand berücksichtigen. Die IT-Abteilung sollte diese Best Practices befolgen, um die Geräte zu verwalten. Weiterlesen
-
April 21, 2026
21Apr.2026
Tipp
Microsoft 365 als Datenquelle in Nextcloud nutzen
Nextcloud und SharePoint können parallel betrieben werden und ergänzen sich technisch sinnvoll. Daten bleiben in Microsoft 365, der Zugriff erfolgt zentral über Nextcloud. Weiterlesen
-
April 21, 2026
21Apr.2026
Meinungen
Zwischen Regulierung und Wettbewerb: Europas Gratwanderung
NIS2, DORA und AI Act setzen verbindliche Standards. Wie können Organisationen die wachsenden regulatorischen Anforderungen erfüllen, ohne ihre Innovationsfähigkeit zu verlieren? Weiterlesen
-
April 21, 2026
21Apr.2026
Tipp
Vibe Coding: Was IT-Führungskräfte und CIOs wissen müssen
Vibe Coding verlagert die Programmierung von manuellen Aufgaben hin zur automatischen Programmierung. Der Ansatz beschleunigt Softwareprojekte, birgt jedoch zahlreiche Risiken. Weiterlesen
-
April 20, 2026
20Apr.2026
Tipp
Best Practices zur Vermeidung einer KI-Anbieterabhängigkeit
Die Bindung an einen KI-Anbieter stellt ein Risiko für Unternehmen dar. Unternehmen können diese bewährten Verfahren nutzen, um das Risiko eines Vendor Lock-ins zu mindern. Weiterlesen
-
April 20, 2026
20Apr.2026
Meinungen
Von der Störung zur Lösung: Wie Firmen IT-Ausfälle beheben
Ausfälle bei großen Cloud-Plattformen trafen im Oktober 2025 zahlreiche digitale Dienste. Unternehmen müssen ihre Observability und Resilienzstrategien neu bewerten. Weiterlesen
-
April 20, 2026
20Apr.2026
Ratgeber
Warum veraltete Netzwerke zur wachsenden Belastung werden
Legacy-Netzwerke entwickeln sich zum Flaschenhals für Automatisierung und Performance. Wer den Anschluss an moderne Standards verpasst, verliert seinen Wettbewerbsvorteil. Weiterlesen
-
April 20, 2026
20Apr.2026
Feature
Unternehmen sind begrenzt auf einen KI-Ausfall vorbereitet
Was-wäre-wenn-Szenarien gehören zur Basis solider Betriebsamkeit. Wie gut sind Firmen darauf vorbereitet, den Betrieb aufrecht zu erhalten, wenn die KI-Nutzung beeinträchtigt wird? Weiterlesen
-
April 19, 2026
19Apr.2026
Meinungen
Claude Mythos und KI-basierte Schwachstellen-Erkennung
KI-basierte Schwachstellen-Erkennung wie bei Claude Mythos verdeutlicht den Trend zur Demokratisierung und Industrialisierung von Cyberangriffen. Ein Weckruf für die Cyberabwehr. Weiterlesen
-
April 18, 2026
18Apr.2026
Feature
Storware: Backup für Hybrid- und Multi-Cloud-Umgebungen
Storware bietet agentenlose Backup-Lösungen für Hybrid- und Multi-Cloud-Umgebungen. Der Fokus liegt auf Sicherheit, Skalierbarkeit und zentrale Datensicherung. Weiterlesen
-
April 18, 2026
18Apr.2026
News
Die Cyberangriffe der KW16/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 17, 2026
17Apr.2026
Ratgeber
So planen Sie ein Netzwerkbudget
Das Netzwerkbudget ist ein wichtiger Bestandteil der IT-Finanzplanung. Es gibt verschiedene Ansätze, um ein auf den Geschäftszielen basierendes Netzwerkbudget zu erarbeiten. Weiterlesen
-
April 17, 2026
17Apr.2026
Meinungen
Frauen in der IT: Wie Vielfalt zum Erfolgsfaktor werden kann
Frauen stehen in der IT noch immer Hürden und Nachteilen gegenüber. Wir beleuchten, woran das liegt, und was Firmen tun können, um Frauen besser zu unterstützen und zu motivieren. Weiterlesen
-
April 17, 2026
17Apr.2026
Meinungen
Wie Unternehmen KI-Risiken und Abhängigkeiten steuern
Digitale Souveränität wird für KI entscheidend. Ein Schichtenmodell hilft, Abhängigkeiten und Risiken zu managen und Kontrolle über Daten, Kosten und Infrastruktur zu sichern. Weiterlesen
-
April 17, 2026
17Apr.2026
Meinungen
Wie Unternehmen Quantum-Readiness pragmatisch angehen können
Ein Unternehmen in Sachen Post-Quanten-Kryptografie fit zu machen, ist ein Prozess. Wer ohnehin Modernisierungsprojekte umsetzt, sollte die Chance nutzen, dies immer einzuplanen. Weiterlesen
-
April 16, 2026
16Apr.2026
Tipp
Rollen, Autorisierungen und Services im SAP Gateway absichern
SAP Gateway steuert den Zugriff auf OData-Services. Erst das Zusammenspiel aus Serviceaktivierung, Rollenmodell und Sicherheitsregeln begrenzt den Zugriff wirksam. Weiterlesen
-
April 16, 2026
16Apr.2026
Feature
Sovereign-Cloud-Angebote: Was IT-Entscheider wissen müssen
US-Hyperscaler bieten mehr Kontrolle über Daten, aber keine vollständige Souveränität. Warum rechtliche Zugriffsmöglichkeiten ein strukturelles Risiko bleiben. Weiterlesen
-
April 16, 2026
16Apr.2026
Tipp
Mit EDR, SIEM und SOAR gemeinsam die Cyberresilienz stärken
Um die Resilienz eines Unternehmens zu verbessern und Abläufe zu optimieren, ist es hilfreich sich mit der Funktion und Implementierung von EDR, SIEM und SOAR zu beschäftigen. Weiterlesen
-
April 16, 2026
16Apr.2026
Ratgeber
Next-Generation Firewalls: Kurze Kaufberatung für CISOs
NGFWs sind unverzichtbare Werkzeuge für den modernen Sicherheitsbetrieb. CISOs müssen jedoch die oft komplexen Auswirkungen auf Bereitstellung, Wartung und Budgetierung verstehen. Weiterlesen
-
April 15, 2026
15Apr.2026
Feature
Das Wichtigste zur Google Sovereign Cloud im Überblick
Google Sovereign Cloud kombiniert Public Cloud mit regionalen Kontrollmechanismen. Unternehmen behalten mehr Einfluss auf Daten, Zugriff und Betrieb innerhalb europäischer Grenzen. Weiterlesen
-
April 15, 2026
15Apr.2026
Tipp
ROI von IT-Schulungen messen und bewerten
IT-Schulungen gelten in Unternehmen oft als Kostenfaktor. Mit geeigneten Kennzahlen lässt sich ihr geschäftlicher Nutzen jedoch belegen und gezielt in die IT-Strategie integrieren. Weiterlesen
-
April 15, 2026
15Apr.2026
Tipp
Windows-Sicherheit: Secure-Boot-Zertifikate laufen ab
Mehrere Secure-Boot-Zertifikate von Windows laufen 2026 ab. Für einen reibungslosen und sicheren Betrieb benötigen Server rechtzeitig neue Zertifikate. Was zu beachten ist. Weiterlesen
-
April 15, 2026
15Apr.2026
Meinungen
Wie intelligente Lieferketten Zollturbulenzen abfedern
Volatile Handelsbedingungen erfordern antifragile Lieferketten. KI, Simulationen und ein agiles Datenmanagement ermöglichen schnelle Anpassung und sichern Wettbewerbsvorteile. Weiterlesen
-
April 14, 2026
14Apr.2026
Ratgeber
SIP und RTP: Werkzeuge für die VoIP-Fehlerbehebung
Eine systematische Fehlersuche in VoIP-Netzwerken gelingt nur mit den richtigen Werkzeugen zur Protokollanalyse. Von Wireshark bis zur Hardware Appliance gibt es diverse Tools. Weiterlesen
-
April 14, 2026
14Apr.2026
Meinungen
Nach Sicherheitsvorfällen: auf schnelle Reaktion kommt es an
Sicherheitsvorfälle lassen sich nicht verhindern. Es kommt darauf an, wie resilient ein Unternehmen gegenüber Incidents ist und wie schnell Maßnahmen eingeleitet werden können. Weiterlesen
-
April 14, 2026
14Apr.2026
Feature
Festplatten: Nachhaltig genutzt statt vorschnell ersetzt
Festplatten gelten oft als veraltet. Dabei ermöglichen sie durch hohe Kompatibilität und lange Lebensdauer nachhaltige Storage-Strategien – im Rechenzentrum wie im Mittelstand. Weiterlesen
-
April 14, 2026
14Apr.2026
Feature
SLM versus LLM: Die Datenarchitektur bedarfsgerecht anpassen
Unternehmen setzen auf kleine KI-Modelle, um Compliance-Anforderungen zu erfüllen und Kosten zu senken. Gleichzeitig sind große Sprachmodelle für zahlreiche Use Cases praktikabler. Weiterlesen
-
April 13, 2026
13Apr.2026
Tipp
MCP-Server absichern: KI- und Unternehmensdaten schützen
MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein. Weiterlesen
-
April 13, 2026
13Apr.2026
Meinungen
DevOps-Automatisierung mit mehrschichtigem Ansatz neu denken
Automatisierung ist der Schlüssel zu Agilität und Effizienz. Doch ohne abgestimmte Schichten im DevOps-Stack entstehen blinde Flecken, Ineffizienzen und fehlende Transparenz. Weiterlesen
-
April 13, 2026
13Apr.2026
Ratgeber
5G-Sicherheit: Architektur, Risiken und Maßnahmen
5G bietet mehr Sicherheit als 4G, etwa bei Verschlüsselung, Datenschutz und Authentifizierung. Die komplexe, virtualisierte Architektur von 5G birgt allerdings auch Probleme. Weiterlesen
-
April 13, 2026
13Apr.2026
Tipp
Wie IT-Führungskräfte den KI-Einsatz für DevOps einplanen
KI für DevOps macht Betriebsabläufe intelligenter und ermöglicht so eine vorausschauende Überwachung sowie sicherere Releases bei gleichzeitiger Verbesserung der Zuverlässigkeit. Weiterlesen
-
April 12, 2026
12Apr.2026
Tipp
8 Beispiele, wie KI beim Change Management helfen kann
Künstliche Intelligenz kann komplexe Transformationsprojekte in Unternehmen vereinfachen. Von Entwürfen für Schulungen bis hin zu Projektplänen profitieren HR-Teams spürbar. Weiterlesen
-
April 11, 2026
11Apr.2026
News
Die Cyberangriffe der KW15/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 11, 2026
11Apr.2026
News
Kostenloses E-Handbook: WLANs richtig planen - Grundlagen
Moderne WLANs müssen steigende Gerätedichten bewältigen. Ein strukturierter Planungsprozess sichert den stabilen Betrieb. Dieses kostenlose E-Handbook liefert die Grundlagen. Weiterlesen
-
April 10, 2026
10Apr.2026
Feature
Das sollten Sie über die Microsoft Sovereign Cloud wissen
Microsoft bündelt Sovereign-Cloud-Funktionen zu einem Betriebsmodell für regulierte Umgebungen. Ein Blick auf Architektur, Deployment-Optionen und Unterschiede zu AWS und Google. Weiterlesen
-
April 10, 2026
10Apr.2026
Tipp
Wie sich Führungskräfte auf Quanten-KI vorbereiten
KI hat den Arbeitsalltag verändert, und Quantencomputer haben das Potenzial, Arbeitsprozesse auf den Kopf zu stellen. Wie lassen sich diese Technologien miteinander verbinden? Weiterlesen
-
April 10, 2026
10Apr.2026
Tipp
Rechenzentrums-Sicherheit: Die Angriffsfläche reduzieren
Die Ausweitung von Cloud- und Edge-Infrastrukturen schafft komplexe Sicherheitslandschaften. Moderne Schutzkonzepte wie Zero Trust und Identity Governance schließen diese Lücken. Weiterlesen
-
April 10, 2026
10Apr.2026
Meinungen
KI als Bedrohung: Die unsichtbare Angriffsfläche wächst
Während KI Effizienz- und Innovationsgewinne liefert, fördert sie im Verborgenen eine neue Bedrohungslandschaft – eine, die Sicherheitsteams dringend adressieren müssen. Weiterlesen
-
April 09, 2026
09Apr.2026
Tipp
SAP S/4HANA: Kommunikationsarchitektur und Sicherheit
Die Kommunikationsarchitektur von SAP S/4HANA nutzt DIAG, RFC, HTTPS, OData und Event Mesh in einen mehrschichtigen Protokoll-Stack. Die Kommunikationskanäle im Überblick. Weiterlesen
-
April 09, 2026
09Apr.2026
Meinungen
Mangelnde Datentransparenz gefährdet Sicherheit und Compliance
Viele Unternehmen verschärfen Risiken unbewusst: Sie speichern Daten weit über die Aufbewahrungsfristen hinaus und verlieren die Kontrolle über unstrukturierte Daten. Weiterlesen
-
April 09, 2026
09Apr.2026
Feature
BSI C5:2026: Kriterienkatalog für sicheres Cloud Computing
Das Bundesamt für Sicherheit in der Informationstechnik hat eine neue Version des Kriterienkatalog für sicheres Cloud Computing mit Anforderungen für Cloud-Dienste veröffentlicht. Weiterlesen
-
April 09, 2026
09Apr.2026
Feature
KI-Verweigerung verstehen: Was CIOs jetzt wissen müssen
Psychologische Barrieren behindern oft den Erfolg von KI-Projekten. Wie Sie Ängste Ihrer Belegschaft abbauen und durch Transparenz echte Akzeptanz für neue Workflows schaffen. Weiterlesen
-
April 08, 2026
08Apr.2026
Tipp
Multi-Cloud-Backup verstehen und richtig umsetzen
Daten liegen oft in mehreren Clouds, SaaS-Plattformen und Rechenzentren. Multi-Cloud-Backups sorgen dafür, dass Sicherungen unabhängig von einzelnen Anbietern verfügbar bleiben. Weiterlesen
-
April 08, 2026
08Apr.2026
Ratgeber
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Cyberkriminelle nutzen für ihre Angriffe immer ausgeklügeltere Methoden. Unternehmen sollten daher eine umfassende Strategie für das Netzwerk-Sicherheitsmanagement ausarbeiten. Weiterlesen
-
April 08, 2026
08Apr.2026
Ratgeber
Informationspflichten nach DSGVO werden geprüft
Die neue EU-weite Prüfaktion der Datenschutzaufsichtsbehörden nimmt die Informationspflichten nach DSGVO in den Blick. Als Unternehmen sollte man jetzt proaktiv handeln. Weiterlesen
-
April 07, 2026
07Apr.2026
Tipp
Architektur und Skalierung in DPU-gestütztem Storage
Mit DPUs lösen sich Storage-Architekturen von der CPU-Zentralisierung. NVMe over Fabrics, KI-Workloads und disaggregierter Flash profitieren von direkter Datenverarbeitung. Weiterlesen
-
April 07, 2026
07Apr.2026
Tipp
Next-Generation Firewalls: So bewerten Sie NGFW-Produkte
Next-Generation Firewalls (NGFW) sind unverzichtbar in der sich ständig wandelnden Bedrohungslandschaft von heute. Erfahren Sie, wie Sie eine NGFW bewerten und auswählen. Weiterlesen
-
April 07, 2026
07Apr.2026
Tipp
Vibe Coding bringt das Open-Source-Modell ins Wanken
KI-gestütztes Programmieren verursacht bei Open-Source-Projekten Wartungsrückstände und führt damit zu einer neuen Risikodimension in den Softwarelieferketten. Weiterlesen
-
April 07, 2026
07Apr.2026
Meinungen
Globale KI, lokale Regeln: Resilient trotz Goldrausch
KI wird weltweit entwickelt, aber lokal geregelt. Daraus ergibt sich ein komplexer Rechtsrahmen, in dem es eine solide Cyberresilienz aufzubauen gilt. Wie soll das gelingen? Weiterlesen
-
April 06, 2026
06Apr.2026
Feature
OpenClaw und Moltbook erklärt: Der Hype um KI-Agenten
OpenClaw ist ein viraler Open-Source-KI-Agent, der lokale Kontrolle und autonome Aufgabenausführung verspricht. Doch hinsichtlich Sicherheit, Governance und Hype gibt es Bedenken. Weiterlesen
-
April 06, 2026
06Apr.2026
Feature
Digitale Strategien für eine bessere Mitarbeitererfahrung
Nervige Login-Prozesse, unfähige Spam-Filter und fehlende Tools. Eine negative Nutzererfahrung schadet der Produktivität des Unternehmens. Hier kommt eine DEX-Strategie ins Spiel. Weiterlesen
-
April 06, 2026
06Apr.2026
Tipp
Aufbau einer DevOps-Kultur: Ein Leitfaden für Führungskräfte
Eine effektive DevOps-Kultur verbindet Zusammenarbeit, gemeinsame Verantwortung, Automatisierung und kontinuierliches Lernen. Dieser Leitfaden unterstützt Führungskräfte hierbei. Weiterlesen
-
April 06, 2026
06Apr.2026
Meinungen
Konnektoren: Sichere Daten durch Metadaten und Data Lineage
In dezentralen Datenlandschaften werden Konnektoren zum strategischen Faktor. Sie erfassen Metadaten, schaffen durchgängige Lineage und stärken Governance sowie Datenqualität. Weiterlesen
-
April 05, 2026
05Apr.2026
Meinungen
LLMs in der Malware-Analyse: Chancen und Grenzen
KI-Modelle versprechen in der Malware-Analyse Effizienzgewinne. Sie können Analyseprozesse beschleunigen. Aber ohne fachliche Steuerung bleiben die Ergebnisse fehleranfällig. Weiterlesen
-
April 04, 2026
04Apr.2026
News
Die Cyberangriffe der KW14/2026 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
April 03, 2026
03Apr.2026
News
KubeCon + CloudNativeCon Europe 2026: KI, Souveränität
Die KubeCon Europe 2026 verdeutlicht den Wandel im Ökosystem. Digitale Souveränität, Automatisierung, Observability und KI bestimmen zunehmend die strategische Ausrichtung. Weiterlesen
-
April 03, 2026
03Apr.2026
Meinungen
Wie Rechenzentren den Städten weniger Strom wegnehmen
KI treibt den Stromverbrauch in Rechenzentren rasant nach oben. Moderne Kühlsysteme und leistungsstarke Serverarchitekturen helfen, Energie zu sparen und Netze zu entlasten. Weiterlesen
-
April 03, 2026
03Apr.2026
Meinungen
Virtualisierung 2026: Warum neue Strategien benötigt werden
Explodierende Kosten, neues Tempo durch KI und drohende Abhängigkeiten: Viele Virtualisierungsstrategien werden in diesem Jahr nicht mehr den steigenden Anforderungen genügen. Weiterlesen
-
April 03, 2026
03Apr.2026
Feature
Unternehmensplattformen tragen zur betrieblichen Disziplin bei
Unternehmensplattformen entwickeln sich über reine Produktivitätswerkzeuge hinaus zu Systemen, die Kennzahlen zu Kosten, Reibungsverlusten im Arbeitsablauf und Leistung aufzeigen. Weiterlesen
-
April 02, 2026
02Apr.2026
E-Handbook
WLANs richtig planen: Grundlagen und passive Infrastruktur
In diesem E-Handbook steht ein praxisnaher Ansatz im Mittelpunkt, der WLAN-Planung als durchgängigen Prozess versteht. Er beginnt bei der sauberen Erhebung von Nutzeranforderungen und endet nicht mit dem Einzeichnen von Access Points in Grundrisse. ... Weiterlesen
-
April 02, 2026
02Apr.2026
Feature
Wie Caeves Dark Data für Datenanalysen und KI zugänglich macht
Caeves macht Dark Data nutzbar: die Intelligent Deep Storage-Plattform soll Kosten senken und mehr Unternehmensdaten in Microsoft Azure integrieren, um neue Use Cases zu eröffnen. Weiterlesen
-
April 02, 2026
02Apr.2026
Tipp
Synology Virtual Machine Manager in der Praxis mit Windows 11
Ein Synology-NAS übernimmt mit Virtual Machine Manager die Rolle eines Virtualisierungs-Hosts. Damit lässt sich auch Windows 11 virtualisieren und per RDP nutzen. Weiterlesen
-
April 02, 2026
02Apr.2026
Feature
Cloud-Container: Leitfaden und Tipps zu Security-Risiken
Container sind ein integraler Bestandteil vieler IT-Umgebungen. Bei unsachgemäßer Verwaltung können sie jedoch zu Sicherheitsrisiken werden. Dem gilt es entgegenzuwirken. Weiterlesen
-
April 02, 2026
02Apr.2026
Antworten
Ist es heute noch sinnvoll, auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service. Weiterlesen
-
April 01, 2026
01Apr.2026
Feature
Fachwissen in IT-Teams gezielt aufbauen und erweitern
Ein eigenes IT-Team mit entsprechendem Fachwissen ist ein wesentlicher Aktivposten für ein Unternehmen und den reibungslosen Geschäftsbetrieb. Weiterbildung daher eine Investition. Weiterlesen
-
April 01, 2026
01Apr.2026
Tipp
Google Anthos: Storage für Kubernetes-Umgebungen
Google Anthos trennt Kubernetes-Betrieb strikt von Persistenz. Storage basiert auf externen Backends, klaren StorageClass-Profilen und bewusstem Design für hybride Umgebungen. Weiterlesen
-
April 01, 2026
01Apr.2026
Meinungen
Die subtilen Fallstricke beim Einsatz von KI und Agentic AI
Generative KI bringt Chancen, aber auch Risiken: Vermenschlichung, neue Rollen, Review-Fatigue und Sicherheitsfragen erfordern klare Governance und eine realistische Bewertung. Weiterlesen
-
April 01, 2026
01Apr.2026
Ratgeber
SIP und RTP: Grundlagen für die VoIP-Fehlerbehebung
Vertiefen Sie Ihre Kenntnisse über SIP und RTP, um Fehler in der Signalisierung sowie im Medientransport zu beheben und eine hohe Sprachqualität in UC-Umgebungen sicherzustellen. Weiterlesen
-
März 31, 2026
31März2026
Tipp
Die Schichten eines KI-fähigen modernen Data Stacks
Unternehmen müssen ihre Dateninfrastruktur und Datenprozesse für das KI-Zeitalter modernisieren. Ein moderner Data Stack basiert auf einem mehrschichtigen Ansatz. Weiterlesen
-
März 31, 2026
31März2026
Meinungen
MFA neu denken: Modernen Phishing-Angriffen begegnen
Die klassische Multifaktor-Authentifizierung sorgt nicht mehr automatisch für robuste Sicherheit. Unternehmen müssen ihre Strategie anpassen, um Zugriffe dauerhaft zu schützen. Weiterlesen