Top-Stories

Können Nicht-EU-Anbieter digitale Souveränität garantieren?

Nicht-EU-Anbieter und digitale Souveränität?

Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko?

Mit einem KI-Gateway Modelle und Anwendungen absichern

Die KI-Nutzung mit KI-Gateways absichern

KI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung.

Ein Leitfaden zu agentischen KI-Plattformen und Frameworks

Einstieg in agentische KI-Plattformen und Frameworks

Verschaffen Sie sich einen Überblick über die Landschaft der agentischen KI-Tools und beschleunigen Sie die erfolgreiche Bereitstellung mit diesem Leitfaden.

Umdenken bei KI: Small AI auf der Überholspur

Mit Small Language Models einen neuen KI-Ansatz nutzen

Statt großer LLMs setzen Unternehmen zunehmend auf spezialisierte Small Language Models. Erfahren Sie in diesem Beitrag, wie SLMs Kosten senken und digitale Souveränität stärken.

Alle Top-Stories ansehen

News

  • Kostenloser E-Guide: Bedrohungsdaten richtig einsetzen

    Gratis-eBook: Bedrohungsdaten richtig einsetzen

    Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor.

  • Die Cyberangriffe der KW43/2025 im Überblick

    Die Cyberangriffe der KW43/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW42/2025 im Überblick

    Die Cyberangriffe der KW42/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Leitfaden für den Wechsel von Windows zu Linux

    Wie Sie von Windows auf Linux wechseln

    Die Migration von Windows zu Linux ermöglicht mehr Freiheit und Sicherheit. Mit passender Distribution, guter Planung und richtiger Konfiguration gelingt der Umstieg einfach.

  • Microsoft Office: Den Datenschutz mit Richtlinien steuern

    Microsoft Office: Den Datenschutz optimieren

    Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein.

  • Netzwerkverschlüsselung mit MACsec: Grundlagen und Szenarien

    Netzwerkverschlüsselung mit MACsec: Grundlagen

    Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen