Top-Stories

Fünf Lektionen für widerstandsfähige Business Continuity

Business Continuity: Lernen aus realen Ausfällen

Fehler bei der Business Continuity sind kostspielig und können den Ruf eines Unternehmens schädigen. Fünf Beispiele zeigen, was schiefgehen kann und was wir daraus lernen können.

Welche 5G-Qualifikationen sind am gefragtesten?

Welche 5G-Qualifikationen sind am gefragtesten?

Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Typische Risiken der Fernarbeit und wie man sie minimiert

Die typischen Risiken der Fernarbeit reduzieren

Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese.

Welche Arten von Anforderungen gibt es in der Entwicklung?

Arten von Anforderungen in der Softwareentwicklung

Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW42/2025 im Überblick

    Die Cyberangriffe der KW42/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • NetApp führt mit AFX eine Datenplattform für KI und Cloud ein

    AFX: NetApp stellt neue Datenplattform für KI vor

    Neben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an.

  • Die Cyberangriffe der KW41/2025 im Überblick

    Die Cyberangriffe der KW41/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Wie man ein virtuelles Netzwerklabor für KI-Workloads aufbaut

    Virtuelles Netzwerklabor für KI-Workloads aufbauen

    Netzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen.

  • Business Impact Analysis: Risiken systematisch bewerten

    BIA-Fragebogen: So erfassen Sie kritische Daten

    Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage.

  • Wie sich DSGVO und KI-VO in der Praxis einhalten lassen

    DSGVO und KI-Verordnung einhalten

    Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen