Top-Stories

Wie Sie eine Strategie für das Cloud-Monitoring erstellen

Best Practices für Cloud-Monitoring-Strategien

Verfügbarkeit, Ausfallzeiten, Sicherheitslücken.. Es gibt viele Aspekte zu beachten. Eine effektive Cloud-Überwachungsstrategie erfordert, dass klare Prioritäten gesetzt werden.

Sicherheitsschulungen für mobile Endnutzer umsetzen

Sicherheitstraining für mobile Endnutzer umsetzen

Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer.

Eine starke Strategie für Disaster-Recovery-Tests erstellen

Disaster Recoverys durch Tests optimieren

Tests sind ein essenzieller Teil der Disaster-Recovery-Strategie. Ohne ordnungsgemäße Tests könnten IT-Teams wichtige Updates verpassen oder beim Recovery vermeidbare Fehler machen.

Wie Prozessintelligenz Unternehmens-KI voranbringt

Wie Prozessintelligenz den KI-Einsatz voranbringt

KI-Anwendungen in Unternehmen scheitern bislang häufig am selben Punkt: ihnen fehlt der Kontext. Diesen bietet Prozessintelligenz. Drei Trends, wohin die Reise geht.

Alle Top-Stories ansehen

News

  • Home-Office ist fester Bestandteil der Arbeitswelt

    Das Angebot an Remote-Jobs wächst

    Das Angebot an Stellen mit Home-Office-Option ist in Deutschland auf einem hohen Niveau und im ersten Quartal 2025 sogar gewachsen. Remote-Work ist besonders im IT-Bereich präsent.

  • Die Cyberangriffe der KW16/2025 im Überblick

    Die Cyberangriffe der KW16/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW15/2025 im Überblick

    Die Cyberangriffe der KW15/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Wie Entwickler Pseudocode richtig schreiben: Eine Anleitung

    Wie man Pseudocode schreibt: Eine Anleitung

    Das Schreiben von Pseudocode ist ein zusätzlicher Schritt, doch sein Wert zeigt sich bei komplexen Projekten. Man sollte sich aber nicht in sprachspezifischer Syntax verheddern.

  • DSGVO: Was man aus aktuellen Datenpannen lernen kann

    Aus realen Datenpannen lernen

    Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt.

  • 12 Empfehlungen für die Netzwerkautomatisierung

    12 Empfehlungen für die Netzwerkautomatisierung

    Diese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen