News
- 
				
				Gratis-eBook: Bedrohungsdaten richtig einsetzenDie richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor. 
- 
				
				Die Cyberangriffe der KW43/2025Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. 
- 
				
				Die Cyberangriffe der KW42/2025Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. 
Tipps
- 
				
				Mit FinOps die Cloud-Kosten optimierenFinOps unterstützt Unternehmen dabei, Cloud-, SaaS-, Lizenz- und KI-Kosten zu steuern, Verantwortlichkeiten zuzuordnen und Ausgaben im Einklang mit dem Geschäftswert zu optimieren. 
- 
				
				9 ERP-Softwareprodukte für den EinzelhandelEinige ERP-Systeme eignen sich besser als andere für Unternehmen im Einzelhandel, die bestimmte Funktionen benötigen. 9 ERP-Lösungen, die sich an den Einzelhandel richten. 
- 
				
				SAP Joule und Business AI: was steckt dahinter?SAP Business AI integriert generative und analytische KI in Cloud-Anwendungen, verbindet Daten, Prozesse und Agenten zu einer steuerbaren Plattformstruktur. 
- 
				
				LincPlus LincStation N2: Kompaktes All-Flash-NASDie LincStation N2 von LincPlus ist ein offenes NAS-Barebone mit Intel-N100-Prozessor, 10-GbE-Netzwerk, vier NVMe- und zwei SATA-Slots sowie vorinstalliertem Unraid. 
- 
				
				Mit Weiterbildung und Technologie wettbewerbsfähig bleibenUnternehmen müssen die Kompetenzlücke schließen, indem sie gezielt rekrutieren, Talente fördern, Weiterbildung ausbauen, in Technologien investieren und eine Lernkultur etablieren. 
- 
				
				Entwickler und Vibe Coding: 4 Tipps im Zeitalter der KIProgrammierer können KI-Agenten und Vibe Coding einen Schritt voraus sein, indem sie sich auf vier Bereiche konzentrieren. Welche das sind, erfahren Sie hier. 
- 
					
					E-Guide | Oktober 2025Threat Intelligence - Bedrohungsdaten richtig einsetzenJetzt herunterladen
- 
					
					E-Guide | Oktober 2025Tipps für eine erfolgreiche Data-Protection-StrategieJetzt herunterladen
- 
					
					E-Handbook | September 2025Ratgeber DDoS: Angriffe erkennen und abwehrenJetzt herunterladen
- 
					
					E-Handbook | September 2025Tools für die NetzwerkautomatisierungJetzt herunterladen
- 
					
					E-Guide | August 2025Mit diesen Tools optimieren Sie Ihr QNAP-NASJetzt herunterladen
Ratgeber
- 
			
			Wie Sie von Windows auf Linux wechselnDie Migration von Windows zu Linux ermöglicht mehr Freiheit und Sicherheit. Mit passender Distribution, guter Planung und richtiger Konfiguration gelingt der Umstieg einfach. 
- 
			
			Microsoft Office: Den Datenschutz optimierenUm den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein. 
- 
			
			Netzwerkverschlüsselung mit MACsec: GrundlagenModerne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. 
Features
- 
			
			So meistern Sie die Risiken der DatensouveränitätGeopolitische Spannungen und neue Datenschutzregeln machen Datensouveränität zum strategischen Faktor. Unternehmen müssen handeln, um Kontrolle und Vertrauen zu sichern. 
- 
			
			KI im Storage: Datenmanagement vor neuen HürdenSpeicheradmins sehen sich durch den Einsatz von KI neuen Herausforderungen in Bezug auf Vertrauen, Technologie und rechtliche Haftung gegenüber. Wir erklären, wie sie diese meistern. 
- 
			
			Die wichtigsten 5G-Anwendungsfälle für UnternehmenWas bringt 5G im Unternehmen? Sieben Anwendungsfälle ordnen Nutzen und Grenzen ein. Beispiele zu Fixed Wireless Access, Campus 5G, Edge, AR, IoT, Automotive und Smart City. 
Antworten
- 
			
			SIP-Trunking vs. VoIP: Was ist der Unterschied?SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus? 
- 
			
			Welche 5G-Qualifikationen sind am gefragtesten?Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen. 
- 
			
			Arten von Anforderungen in der SoftwareentwicklungSoftwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier. 
Nach Definitionen suchen
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- FCoE (Fibre Channel over Ethernet)
 
			 
	







 
					 
					 
					 
					 
					 
					











