News
-
Die Cyberangriffe der KW7/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-E-Guide: Enterprise-Software-Trends für 2026
Der kostenlose E-Guide bietet einen Überblick über Schlüsseltechnologien und strategische Trends, die IT-Organisationen 2026 und darüber hinaus beeinflussen werden.
-
Gratis E-Guide: Storage-Trends für 2026 im Überblick
KI, Datenwachstum und neue Sicherheitsanforderungen prägen die Storage-Trends 2026. Der E-Guide zeigt, wie Unternehmen ihre Speicher- und Backup-Strategie zukunftssicher ausrichten.
Tipps
-
SAP Signavio: Prozessanalyse in SAP-Systemen
Mit SAP Signavio können Unternehmen Transaktionsdaten aus ihren Systemen analysieren. Signavio erkennt Abweichungen und unterstützt bei Prozessoptimierung und Transformation.
-
UC-Plattform für die nahtlose Zusammenarbeit planen
Unified Communications ist weit mehr als nur ein Produktivitätswerkzeug. Damit Unternehmen erfolgreich sein können, muss UC ein Teil der strategischen Ziele der Organisation sein.
-
AWS Shield, WAF und Firewall Manager: Tipps für die Wahl
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht.
-
Storage Monitoring und Kapazitätsplanung im Unternehmen
Wachsende Datenbestände verlangen nach kontinuierlicher Überwachung von Speicherressourcen und einer vorausschauenden Planung, die technische Messwerte systematisch auswertet.
-
Warum Wi-Fi 7 für KI in Unternehmen so wichtig ist
Wi-Fi 7 kombiniert 6-GHz-Kanäle bis 320 MHz mit Multi Link Operation. Für Echtzeit-Anwendungen und KI am Edge kann das WLAN-Engpässe reduzieren, je nach Clients, Umfeld und Planung.
-
ABAP Cloud für SAP S/4HANA verstehen und nutzen
ABAP Cloud definiert die Entwicklungsbasis für cloud-konforme SAP-S/4HANA-Apps mit klarer Trennung von Standard, Erweiterung und Betrieb. Der Artikel zeigt das Entwicklungsmodell.
-
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen
Ratgeber
-
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick.
-
Warum SNMP fürs Netzwerkmanagement unverzichtbar ist
Das Simple Network Management Protocol ist fast 40 Jahre alt. Trotzdem ist es auch heute noch unverzichtbar und gewährleistet ein effizientes und zuverlässiges Netzwerkmanagement.
-
Mit rsync zentrale Backups vereinfachen
Das Linux-Dienstprogramm rsync ist ein leistungsstarkes Tool für erfahrenen Admins. In diesem Schritt-für-Schritt-Tutorial erfahren Sie, wie sich rsync für Backups einsetzen lässt.
Features
-
KI-Slop: Unterschätztes Risiko für Unternehmen
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen.
-
9 typische Fehler beim Risikomanagement
Neun typische Fehler im Risikomanagement zeigen, warum fehlende Prozesse, Kultur und Transparenz Unternehmen anfällig machen – und wie sich Risiken wirksam reduzieren lassen.
-
Cerabyte: Mit keramischen Speichermedien in die Zukunft
Eine neue Generation optischen Speichers verspricht enorme Speicherkapazitäten, hohen Durchsatz, Langlebigkeit und Preiseffizienz. Cerabyte ist einer der Pioniere auf diesem Gebiet.
Antworten
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
Nach Definitionen suchen
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit




















