News
-
Die Cyberangriffe der KW10/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Der Iran-Konflikt und die Techstrategie im Nahen Osten
IT-Verantwortliche in der Nah-Ost-Region sagen, dass der Konflikt zwischen Israel, USA und Iran zwar eine Herausforderung ist, die digitalen Ziele der Region jedoch nicht aufhält.
-
Gratis-eBook: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend?
Tipps
-
TypeScript: die meistgenutzte Sprache auf GitHub
TypeScript ist seit kurzem die am schnellsten wachsende Sprache auf GitHub. Erfahren Sie mehr über die Gründe hierfür und was er für das gesamte Entwicklungsökosystem bedeutet.
-
Mit diesen Methoden optimieren Sie Ihre Ressourcen
Ressourcenoptimierung kann Firmen helfen, Probleme wie begrenzte Budgets und komplexe Lieferketten zu bewältigen, um Effizienz und Innovationskraft der Mitarbeiter zu steigern.
-
Das SAP One Domain Model verstehen
SAP-Umgebungen erzeugen zum Teil widersprüchliche Datenmodelle. Das SAP One Domain Model soll eine semantische Einheit als Basis für Analytics und KI schaffen.
-
SIEM schrittweise implementieren
Die SIEM-Einführung oder Migration muss nicht unbedingt holperig verlaufen. Eine ordentliche Planung und schrittweise Bereitstellung können dies verhindern. Ein Leitfaden hilft.
-
Hotpatching für Windows Server 2025 nutzen
Microsoft hat Hotpatching auf die Standard- und Datacenter-Editionen von Windows Server 2025 ausgeweitet. Damit sollen Neustarts für kritische Workloads reduziert werden.
-
Best Practices für sichere Anwendungen
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet.
-
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen
Ratgeber
-
Proxmox VE: Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs.
-
Tutorial: So nutzen Sie den KI-Codeeditor Cursor
Cursor kann den Prozess der Softwareentwicklung beschleunigen, zum Beispiel durch einen Agentenmodus und mehrere Sprachmodelle. Eine Schritt-für-Schritt-Anleitung für Cursor.
-
Die Löschpflichten nach DSVGO richtig umsetzen
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen.
Features
-
Einführung in die Architektur von Satellitennetzwerken
Ob LEO oder GEO, Gateway oder Nutzerterminal. Orbit, Funkband und Topologie beeinflussen Abdeckung, Kapazität und Latenz. Wo liegen die Grenzen und welche Architektur passt?
-
Memory of Mankind: Archivieren für die Ewigkeit
Ein ambitioniertes Archivierungsprojekt in Österreich will die größte Zeitkapsel der Welt darstellen und Informationen auch in tausenden von Jahren noch verfügbar und lesbar machen.
-
Wie der Digitale Omnibus bewertet wird
Der Digitale Omnibus soll Datenschutz vereinfachen. Daten- und Verbraucherschützer warnen, dass dieser geschwächt werden könnte. Dies sei ein Nachteil für Bürger und EU-Firmen.
Antworten
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















