News
-
Gratis E-Guide: Tipps für die Storage-Virtualisierung
Storage-Virtualisierung vereinfacht Verwaltung, steigert Leistung und erhöht Flexibilität. Der E-Guide erklärt Grundlagen, Einsatzfelder und Best Practices für die Virtualisierung.
-
Die Cyberangriffe der KW51/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Zero Trust – Sicherheit mit System
In komplexen IT-Umgebungen ist der Ansatz Zero Trust ein wirksamer Hebel, um die Sicherheit zu verbessern. Die Umsetzung kann schrittweise erfolgen, sollte aber geplant sein.
Tipps
-
Wohin für VMware-Kunden in der AWS-Cloud?
Die Broadcom-Übernahme zwingt Unternehmen zum Handeln. AWS positioniert sich mit neuen Diensten als attraktive Alternative – doch der Weg dorthin will gut geplant sein.
-
Wichtige Aufgaben und Fähigkeiten eines CISO
Wenn es um die IT-Sicherheit und Cyberresilienz eines Unternehmens nicht gut bestellt ist, gefährdet dies den Geschäftsbetrieb. Die Rolle des CISO ist daher entscheidend.
-
UCaaS modernisiert Kommunikation und senkt Kosten
Ältere UC-Systeme erfüllen die heutigen Kommunikationsanforderungen der Mitarbeiter nicht mehr. UCaaS schafft eine Plattform mit nutzerbasierter Lizenzierung und planbaren Kosten.
-
Die Reichweitengrenzen von Wi-Fi 5/6/7 und ihre Gründe
Jeder Wi-Fi-Standard verspricht höhere Geschwindigkeiten und eine bessere Leistung. Allerdings stößt jeder Version auch auf die realen Beschränkungen von Unternehmensnetzwerken.
-
Digitale Rechnungen und Reporting mit SAP DRC managen
E-Invoicing und steuerrechtliche Meldepflichten verändern die Finanzprozesse von Unternehmen. SAP Document and Reporting Compliance (DRC) bündelt die nötigen Funktionen hierfür.
-
Ausfallsichere Anwendungen mit Cloud-Designmustern
Cloud-Designmuster wie Bulkhead, Retry und Circuit Breaker helfen, Anwendungen skalierbar und resilient zu gestalten. Weitere Ansätze nutzen Service Meshes und KI.
-
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen -
E-Guide | Dezember 2025
Zero Trust - Sicherheit mit System umsetzen
Jetzt herunterladen -
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen -
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen
Ratgeber
-
Sicherheitstests mit Ncrack, Hydra und Nmap durchführen
Mit Nmap, Ncrack und Hydra lassen sich Webdienste und Workloads im Netzwerk auf Schwachstellen prüfen. Der Beitrag zeigt, wie das geht und wie Administratoren dabei vorgehen.
-
Proxmox-Cluster planen: Netzwerk, Storage, Knotenrollen
Ein gut geplanter Proxmox-Cluster nutzt strukturiertes Netzdesign, passende Storage-Modelle und definierte Knotenrollen, um Migrationen, HA und SDN kontrolliert bereitzustellen.
-
Hinweise von Aufsichtsbehörden zu Microsoft 365
Die Datenschutzanforderungen an Cloud-Dienste wie Microsoft 365 sind umfangreich. Da stellt sich die Frage, welche Punkte Aufsichtsbehörden besonders in den Blick nehmen.
Features
-
Windows Server: RAID-Level wählen und konfigurieren
Ausfälle von Festplatten sowie Kapazitäts- und Leistungsprobleme gehören zum Alltag von Administratoren. RAID-Gruppen für die Festplatten können die Auswirkungen minimieren.
-
Ratgeber für die ESG-Strategie in Unternehmen
ESG-Initiativen können zum Geschäftserfolg beitragen. Dieser Ratgeber befasst sich eingehend mit der Erstellung und Verwaltung einer ESG-Strategie, von der Firmen profitieren können.
-
Hyperbunker macht Daten für Hacker unsichtbar
Hyperbunker schützt kritische Unternehmensdaten mit physisch isolierter Hardware und Datendiodentechnologie als letzte Verteidigungslinie gegen mögliche Angriffe.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)
- Flash-Speicher (Flash-Memory)
- Speichervirtualisierung (Storage-Virtualisierung)
- Disk Mirroring (RAID 1)
- Kontinuierliche Serviceverbesserung
- MINT (Mathematik, Informatik, Naturwissenschaft, Technik)




















