Top-Stories

HTTP-Sicherheit in SAP-Systemen fachgerecht umsetzen

HTTP-Sicherheit in SAP-Systemen nicht vernachlässigen

Fehlende Header und falsche ICM-Parameter öffnen Angriffsflächen in SAP-Systemen. Dieser Beitrag analysiert HSTS, Framing-Schutz und sichere HTTP-Konfiguration.

Im Vergleich: Hybride Netzwerke der großen Hyperscaler

Google Anthos, Azure Arc und AWS im Vergleich

Hybride Cloud-Modelle verbinden Rechenzentrum und die Public Cloud. Google Anthos, Azure Arc und AWS verfolgen unterschiedliche Architekturansätze für Betrieb und Governance.

5 Next-Generation Firewalls (NGFW) im Vergleich

5 Next-Generation Firewalls (NGFW) im Vergleich

Die besten NGFWs punkten mit Zuverlässigkeit, Skalierbarkeit und Funktionen wie Post-Quantum-Kryptografie. Doch die Nutzer kämpfen mit steilen Lernkurven und komplexen Lizenzen.

KI 2026: Trends und Leitlinien für den Einsatz

KI 2026: Das Ende der Ausreden

Die Erwartungen an KI waren selten so hoch - und die Geduld der Entscheider selten so gering. 2026 verschiebt sich der Fokus: weg von Machbarkeit, hin zu Verantwortbarkeit.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW12/2026 im Überblick

    Die Cyberangriffe der KW12/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Dell erweitert KI-Produktportfolio um Nvidida-Technologien

    Dell präsentiert neue Lösungen für KI-Umgebungen

    Dell präsentiert AI Data Platform mit NVIDIA für agentische AI mit Data Orchestration Engine sowie NemoClaw-Desktops, skalierbares Storage und Server und feiert seine AI Factory.

  • HPE erweitert KI-Infrastruktur von Enterprise bis Exascale

    HPE baut KI-Systeme mit Nvidia massiv aus

    HPE erweitert auf sein KI-Portfolio um Private Cloud AI mit 128 GPUs, neue Cray-Supercomputer mit Vera CPUs und Quantum-X800 sowie den europäischen HammerHAI-KI-Supercomputer.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • VLAN-Traffic unter Linux analysieren: Eine Anleitung

    VLAN-Traffic unter Linux analysieren: Eine Anleitung

    Wer systematisch VLAN-Traffic unter Linux analysieren möchte, findet in Tools wie tcpdump oder ip link die richtigen Mittel, um Fehler in komplexen Netzwerkpfaden aufzuspüren.

  • NTLM-Ablösung: Was Admins beachten müssen

    NTLM-Ablösung: Was zu tun ist

    Microsoft treibt die Ablösung von NTLM voran und definiert eine klare Roadmap zur Standarddeaktivierung im Windows Server. Kerberos wird zur alleinigen Authentifizierungsbasis.

  • Site-to-Site-VPN mit OPNsense und OpenVPN einrichten

    Site-to-Site-VPN mit OPNsense und OpenVPN einrichten

    Ein Site-to-Site-VPN mit OPNsense verbindet Netzwerke sicher über OpenVPN. Interne Subnetze werden über einen gerouteten TUN-Tunnel ausgetauscht. NAT ist dafür nicht erforderlich.

Alle Ratgeber ansehen

Features

  • Herausforderung Multi Cloud: Sicherheit, Kosten und Vernunft

    Multi-Cloud-Strategien optimieren

    Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag.

  • Quantenfehlerkorrektur: Verfahren und Herausforderungen

    Die Funktionsweise der Quantenfehlerkorrektur erklärt

    Die Quantenfehlerkorrektur erkennt und behebt Qubit-Fehler, die durch Interferenz und Dekohärenz verursacht werden. Sie ermöglicht fehlertolerante und skalierbare Quantencomputer.

  • 10 Strategien zur Vorfallreaktion für Unternehmen

    Incident Response im Unternehmen optimieren

    Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten.

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen