Top-Stories

Tutorial: GitHub Copilot für PowerShell-Skripte verwenden

PowerShell-Skripte mit GitHub Copilot erstellen

Erfahren Sie, wie Sie mit GitHub Copilot PowerShell-Skripte schreiben, Legacy-Code refaktorisieren und die Azure-Automatisierung mit Unterstützung bewährter Verfahren optimieren.

Post-Quantum und Agentic AI: Diese 12 Skills braucht die IT

Post-Quantum und agentische KI: 12 Skills für die IT

KI-Agenten handeln eigenständig. Teams steuern, prüfen und sichern. Zwölf priorisierte Kompetenzen zeigen, wie CIOs das Tempo und die Qualität erhöhen und Risiken früh erkennen.

Red Team, Blue Team, Purple Team: Wer kümmert sich um was?

Red Team, Blue Team und Purple Team im Überblick

Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch.

Die wichtigsten Herausforderungen und Einsatzoptionen von AIOps

AIOps in Firmen: Chancen, Herausforderungen und Praxis

AIOps verwandelt reaktive IT-Abläufe in proaktive, automatisierte Systeme mit prädiktiver Analytik, erfordert jedoch strategische Planung, um Herausforderungen zu bewältigen.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW4/2026 im Überblick

    Die Cyberangriffe der KW4/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die 5 beliebtesten Networking-Artikel 2025

    Die 5 beliebtesten Networking-Artikel 2025

    Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.

  • Die Cyberangriffe der KW3/2026 im Überblick

    Die Cyberangriffe der KW3/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Sicherheits-Checkliste für Data Center: 10 bewährte Verfahren

    Sicherheits-Checkliste für Data Center

    Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren.

  • Netzwerkkabel-Guide: Typen, Unterschiede, Einsatzgebiete

    Netzwerkkabel: Typen, Unterschiede, Einsatzgebiete

    Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis.

  • Tracking bei Newslettern: Was erlaubt der Datenschutz?

    Online-Tracking bei Newslettern

    Nicht nur der Besuch von Webseiten könnte nachverfolgt werden, auch das Öffnen von Newslettern lässt sich einem Tracking unterziehen. Datenschutzaufsichtsbehörden geben Hinweise.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen