News
-
Die Cyberangriffe der KW5/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW4/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die 5 beliebtesten Networking-Artikel 2025
Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.
Tipps
-
Unternehmen gegen Deepfake-Angriffe wappnen
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial.
-
ESG-Reporting in SAP braucht strukturierte Datenmodelle
ESG-Reporting verlangt auditfähige Datenmodelle in SAP, die ESG-Kennzahlen aus operativen Quellen konsolidieren, versionieren und für CSRD und ESRS reproduzierbar halten.
-
Microsoft Teams vs. Google Workspace: Was passt besser?
Unternehmen sollten ihre Anforderungen sorgfältig abwägen, bevor sie sich eine passende Collaboration-Plattform entscheiden. Microsoft Teams und Google Workspace im Vergleich.
-
SAP Cloud Identity Services: Architektur und Betrieb
Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen.
-
Exchange Online: Statusüberprüfung mit PowerShell
PowerShell automatisiert Monitoring und Verwaltung von Exchange Online effizient. So er-kennen IT-Teams früh Probleme, optimieren Ressourcen und sichern den E-Mail-Betrieb.
-
Storage 2026: Ransomware zielt weiter auf Speicher ab
Auch 2026 werden Firmen mit zunehmenden Cyberbedrohungen für Storage konfrontiert sein, insbesondere DDoS- und Ransomware-Angriffe. Erfahren Sie, wie Sie sich richtig schützen.
-
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Enterprise-Software-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Storage-Artikel 2025
Jetzt herunterladen -
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen
Ratgeber
-
Microsoft Copilot steuern oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen.
-
Synergien bei Cyberresilienz und Datenschutz
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen.
-
Alternativen zum Microsoft Deployment Toolkit
Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen.
Features
-
Storage-Trends 2026: Wie KI die Speicherbranche verändert
Künstliche Intelligenz stellt höhere Anforderungen an Storage-Lösungen als bisher. Gefordert sind höhere Kapazitäten, vor allem aber schnellere Verbindungen zu den Datenspeichern.
-
Trends 2026: Diese Storage-Trends sollten Sie kennen
Jedes Jahr bringt Herausforderungen, insbesondere im sich ständig entwickelnden Storage-Bereich. Um den Anschluss nicht zu verpassen, sollten Sie sich auf diese Trends vorbereiten.
-
So nutzen Sie E-Mail-Archivierung in der Cloud
E-Mail-Archivierung ist mehr als Compliance: Der Beitrag zeigt, warum Cloud-basierte Lö-sungen an Bedeutung gewinnen, wo ihre Stärken liegen und weshalb sie für KMUs relevant sind.
Antworten
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
Nach Definitionen suchen
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit



















