News
-
Die Cyberangriffe der KW5/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW4/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die 5 beliebtesten Networking-Artikel 2025
Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.
Tipps
-
Exchange Online: Statusüberprüfung mit PowerShell
PowerShell automatisiert Monitoring und Verwaltung von Exchange Online effizient. So er-kennen IT-Teams früh Probleme, optimieren Ressourcen und sichern den E-Mail-Betrieb.
-
SAP Cloud Identity Services: Architektur und Betrieb
Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen.
-
Storage 2026: Ransomware zielt weiter auf Speicher ab
Auch 2026 werden Firmen mit zunehmenden Cyberbedrohungen für Storage konfrontiert sein, insbesondere DDoS- und Ransomware-Angriffe. Erfahren Sie, wie Sie sich richtig schützen.
-
Generative KI und regenerative KI im Vergleich
Generative künstliche Intelligenz generiert Inhalte aus trainierten KI-Modellen, während regenerative KI sich auf Selbstreparatur und autonome Optimierung konzentriert.
-
Generative KI in Unified Communications effektiv nutzen
Mit generativer KI können Unternehmen den Wert ihrer UC-Plattformen deutlich steigern. Zu den Ergebnissen gehört unter anderem eine schnellere und effektivere Entscheidungsfindung.
-
Klassische SAP-Landschaften neu gedacht
Mit SAP S/4HANA verschiebt sich der ERP-Betrieb von oft lokalen Systemlandschaften hin zu serviceorientierten Plattformmodellen. Mittelständler müssen hier umdenken.
-
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Enterprise-Software-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Storage-Artikel 2025
Jetzt herunterladen -
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen
Ratgeber
-
Alternativen zum Microsoft Deployment Toolkit
Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen.
-
PowerShell-Skripte mit GitHub Copilot erstellen
Erfahren Sie, wie Sie mit GitHub Copilot PowerShell-Skripte schreiben, Legacy-Code refaktorisieren und die Azure-Automatisierung mit Unterstützung bewährter Verfahren optimieren.
-
Sicherheits-Checkliste für Data Center
Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren.
Features
-
So nutzen Sie E-Mail-Archivierung in der Cloud
E-Mail-Archivierung ist mehr als Compliance: Der Beitrag zeigt, warum Cloud-basierte Lö-sungen an Bedeutung gewinnen, wo ihre Stärken liegen und weshalb sie für KMUs relevant sind.
-
Was tun bei einem Sicherheitsvorfall?
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft.
-
Speicherverwaltung durch Log-Weiterleitung mit rsyslog
Folgen Sie dieser Schritt-für-Schritt-Anleitung, um einen automatisierten Prozess zur Zentralisierung von Protokollen mit den Funktionen von rsyslog zu planen und zu implementieren.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit




















