News
-
Die Cyberangriffe der KW25/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Pure Storage präsentiert Service- und Produktneuerungen
Zu den Neuvorstellungen gehören eine Cloud-Architektur, optimierte und neue Flash-Modelle sowie Drittanbieterintegrationen, AI Copilot, ein Orchestrator und Evergreen-Updates.
-
Die Cyberangriffe der KW24/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Cloud-Smart- und Cloud-First-Strategie im Vergleich
Cloud First und Cloud Smart sind zwei Strategien zur Cloud-Nutzung. Sie helfen Unternehmen, Kosten, Sicherheit und Effizienz bei der Digitalisierung auszubalancieren.
-
Eine Strategie für die API-Sicherheit aufbauen
Ungenügende Schutzmaßnahmen für APIs erleichtern es, Angreifern Daten zu entwenden, Malware einzuschleusen und Konten zu übernehmen. Ein strategischer Security-Ansatz ist vonnöten.
-
Die 7 Phasen des ERP-Projektlebenszyklus
Ein ERP-Projektlebenszyklus umfasst mindestens sieben Phasen. Erfahren Sie mehr über den Prozess und welche Schritte bei der Einführung eines ERP-Systems notwendig sind.
-
KI-generierter Code und die Sicherheitsrisiken
Der Ausgabe generativer KI unkritisch zu vertrauen, ist meist keine gute Idee. Was für Zusammenfassungen und Text gilt, trifft auf KI-generierten Code in ganz besonderem Maße zu.
-
Datenvisualisierung: Kibana und Grafana im Vergleich
Grafana und Kibana sind leistungsstarke Tools zur Datenvisualisierung, die vielseitige Dashboards, zahlreiche Integrationen und flexible Einsatzmöglichkeiten für Monitoring bieten.
-
KI im Unternehmen: Chancen erkennen - Risiken beherrschen
Der falsche Einsatz von KI kann fatale Folgen haben – von rechtlichen Problemen bis zu Imageschäden. Ein systematisches und professionelles Risikomanagement ist unverzichtbar.
-
E-Guide | Juni 2025
Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Juni 2025
Ratgeber: Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Mai 2025
AWS-Cloud-Migration: Tipps für Strategien und Tools
Jetzt herunterladen -
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen -
E-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladen
Ratgeber
-
WLAN-Planung: Die Verschlüsselung wählen
Bei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit.
-
Microsoft Copilot und der Umgang mit lokalen Daten
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen?
-
Automatisiertes MS-365-Offboarding per PowerShell
Die PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance.
Features
-
Nützliche Softwareplattformen für die Data Protection
Datenschutzgesetze, Cyberangriffe und die Verbreitung generativer KI machen Investitionen in multifunktionale Data-Protection-Software unerlässlich. Wir stellen einige Lösungen vor.
-
Das KI-Reifegradmodell für moderne Netzwerke
Netzwerk-Reifegradmodelle zeigen den Weg zur Automatisierung. Bei der Umstellung auf KI-Netzwerke befinden sich Einführung und KI-Funktionen noch in einem frühen Stadium.
-
Datenabfluss: Social Engineering ist nicht alles
Nutzerinnen und Nutzer werden dazu verleitet, mehr Daten preiszugeben, als sie eigentlich wollen. Datenschutzbehörden warnen vor Manipulationsversuchen.
Antworten
-
NFV vs.VNF: Was ist der Unterschied?
NFV und VNF sind Schlüsseltechnologien für moderne Kommunikationsnetzwerke. Während NFV das Konzept der Virtualisierung beschreibt, sind VNFs die softwarebasierten Bausteine.
-
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten.
-
Wi-Fi 6 und Wi-Fi 7: Verbesserte Sicherheitsstandards
Die Standards Wi-Fi 6 und 7 verbessern die WLAN-Sicherheit durch WPA3, Enhanced Open und IoT-Schutz. Trotz Schwachstellen verbessert fortgeschrittene Verschlüsselung die Resilienz.
Nach Definitionen suchen
- WAN (Wide Area Network) / Weitverkehrsnetz)
- Cloud-Asset-Management
- Agile Softwareentwicklung
- Multicast
- Windows Assessment and Deployment Kit (Windows ADK)
- Integrierte Entwicklungsumgebung (IDE)
- Cloud NAS (Cloud Network Attached Storage)
- Tunneling / Portweiterleitung
- Elektrischer Leiter
- Juice Jacking
- Native Cloud-Anwendung
- Direct Attached Storage (DAS)