Top-Stories

Best Practices und Tools für eine sichere SAP-Umgebung

Initiale Sicherheitskonfigurationen für SAP-Systeme

Bereits bei der Migration zu SAP S/4HANA sollten Verantwortliche darauf achten, dass das System so sicher wie möglich implementiert wird. Wir zeigen bewährte Verfahren und Tools.

VLAN-Probleme erkennen und beheben

VLAN-Probleme erkennen und beheben

VLAN-Ausfälle haben oft simple Ursachen: defekte Links, falsche VLAN/Trunk-Settings oder Routing-Fehler. Der Tipp zeigt Checks, STP-Schutz, Unknown-Unicast-Limits und LLDP-MED.

Ceph Storage auf Ubuntu für Proxmox und Kubernetes

Praxis: Ceph auf Ubuntu installieren

Ceph ist ein hochverfügbares Open-Source-Speichersystem, das Block-, Datei- und Objektspeicher bereitstellen kann. Der Beitrag zeigt, wie sich das System einrichten lässt.

Mensch vs. Maschine: Die stille Verkehrswende im Internet

Wie Bots das Internet verändern

Das Internet erlebt derzeit eine leise, aber tiefgehende Revolution. Erstmals in der Geschichte wird das Netz nicht mehr überwiegend von Menschen, sondern von Maschinen bevölkert.

Alle Top-Stories ansehen

News

  • Kostenloses E-Handbook: So behalten Sie die Datenhoheit

    Gratis E-Handbook: Wege in die digitale Souveränität

    Digitale Souveränität wird für Unternehmen zum zentralen Wettbewerbsfaktor. Das E-Handbook erklärt Strategien, Risiken und Technologien, mit denen Firmen ihre Datenhoheit sichern.

  • Die Cyberangriffe der KW49/2025 im Überblick

    Die Cyberangriffe der KW49/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW48/2025 im Überblick

    Die Cyberangriffe der KW48/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • NIS2 ist in Kraft: Was Unternehmen beachten müssen

    NIS2 ist in Kraft: Was zu tun ist

    Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz.

  • Chiphersteller warnen vor baldigem Mangel an SSDs und DRAM

    DRAM und SSDs: Dem Markt droht eine Verknappung

    Hyperscaler und Serverhersteller kaufen zu viele Memory-Komponenten für ihre KI-Infrastrukturen, mehr als der Markt bietet. Die Preise explodieren und eine Verknappung droht.

  • HPE bringt KI-Racks auf Basis von AMD Helios ab 2026

    HPE bringt KI-Racks auf Basis von AMD Helios ab 2026

    HPE setzt auf eine offene Full-Stack-KI-Plattform für große KI-Workloads. Sie soll Konnektivität mit hoher Bandbreite und geringer Latenz über riesige KI-Cluster hinweg bieten.

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen