News
-
Die Cyberangriffe der KW4/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die 5 beliebtesten Networking-Artikel 2025
Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.
-
Die Cyberangriffe der KW3/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Klassische SAP-Landschaften neu gedacht
Mit SAP S/4HANA verschiebt sich der ERP-Betrieb von oft lokalen Systemlandschaften hin zu serviceorientierten Plattformmodellen. Mittelständler müssen hier umdenken.
-
So verhindern Sie Angriffe auf mobile Anwendungen
Die Beliebtheit von mobilen Geräten in Unternehmen steigt. Dadurch werden mobile Apps zunehmend das Ziel von Hackern. Firmen sollten diese Risiken kennen und Maßnahmen ergreifen.
-
AIOps in Firmen: Chancen, Herausforderungen und Praxis
AIOps verwandelt reaktive IT-Abläufe in proaktive, automatisierte Systeme mit prädiktiver Analytik, erfordert jedoch strategische Planung, um Herausforderungen zu bewältigen.
-
Red Team, Blue Team und Purple Team im Überblick
Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch.
-
Big-Data-Trends für 2026
Big Data 2026 steht für Ausgleich statt Extreme: agentische KI, hybride Architekturen, Datenschutz, LLMOps und kleine Modelle prägen neue Datenstrategien.
-
Power over Ethernet für UC-Geräte: Vorteile und Nachteile
Der Einsatz von Power over Ethernet (PoE) in Unified-Communications-Geräte wie IP-Telefone kann sich auszahlen. Allerdings ist diese Technologie nicht für jede Umgebung geeignet.
-
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Enterprise-Software-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Storage-Artikel 2025
Jetzt herunterladen -
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen
Ratgeber
-
PowerShell-Skripte mit GitHub Copilot erstellen
Erfahren Sie, wie Sie mit GitHub Copilot PowerShell-Skripte schreiben, Legacy-Code refaktorisieren und die Azure-Automatisierung mit Unterstützung bewährter Verfahren optimieren.
-
Sicherheits-Checkliste für Data Center
Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren.
-
Netzwerkkabel: Typen, Unterschiede, Einsatzgebiete
Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis.
Features
-
Speicherverwaltung durch Log-Weiterleitung mit rsyslog
Folgen Sie dieser Schritt-für-Schritt-Anleitung, um einen automatisierten Prozess zur Zentralisierung von Protokollen mit den Funktionen von rsyslog zu planen und zu implementieren.
-
Plakar möchte Backup und Datenresilienz neu definieren
Plakar entwickelt eine offene Backup-Plattform für Cloud-native, hybride und regulierte IT-Umgebungen – mit Fokus auf Sicherheit, Wiederverwendbarkeit und Open Source.
-
AWS European Sovereign Cloud gestartet
Mit der European Sovereign Cloud möchte AWS Bedenken hinsichtlich Datenschutz und US-Zugriff ausräumen. AWS setzt auf physische Trennung und eine europäische Betreibergesellschaft.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)




















