Top-Stories

NFC- und RFID-Sicherheit mit Open Source überprüfen

NFC- und RFID-Sicherheit mit Open Source überprüfen

RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick.

Lieferketten 2026: Warum klassische Planung an Grenzen stößt

Lieferketten 2026: Worauf Unternehmen achten sollten

Lieferketten müssen 2026 adaptiv werden. Der Text zeigt, wie agentische KI Szenarien antizipiert, Planung unterstützt und menschliche Entscheidungen ergänzt.

Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI

Schatten-KI in den Griff bekommen

Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung.

Datenbasierte Steuerung von Speicherressourcen und Wachstum

Storage Monitoring und Kapazitätsplanung im Unternehmen

Wachsende Datenbestände verlangen nach kontinuierlicher Überwachung von Speicherressourcen und einer vorausschauenden Planung, die technische Messwerte systematisch auswertet.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • So optimieren Sie zentrale Backups mit rsync

    Mit rsync zentrale Backups vereinfachen

    Das Linux-Dienstprogramm rsync ist ein leistungsstarkes Tool für erfahrenen Admins. In diesem Schritt-für-Schritt-Tutorial erfahren Sie, wie sich rsync für Backups einsetzen lässt.

  • Die Sicherheit von Windows Server 2025 optimieren

    Windows Server 2025 per Baseline härten

    Im Auslieferungszustand lässt Windows Server 2025 in Sachen Sicherheit noch deutlich Raum für Optimierungen. Sicherheitsbaselines helfen dabei, das Betriebssystem zu härten.

  • Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen

    Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen

    Proxmox VE wird hochverfügbar, wenn ein Quorum steht und die Kommunikation stabil läuft. Failover bei Störung Switchover für Wartung und Live Migration halten Dienste verfügbar.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Gibt es Arbeitsprofile für iPhones und iPads?

    Gibt es Arbeitsprofile für iPhones und iPads?

    Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen