News
-
Die Cyberangriffe der KW43/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW42/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
AFX: NetApp stellt neue Datenplattform für KI vor
Neben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an.
Tipps
-
Business Continuity: Lernen aus realen Ausfällen
Fehler bei der Business Continuity sind kostspielig und können den Ruf eines Unternehmens schädigen. Fünf Beispiele zeigen, was schiefgehen kann und was wir daraus lernen können.
-
Die typischen Risiken der Fernarbeit reduzieren
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese.
-
Endpoint DLP: Schutz sensibler Daten am Endgerät
Mobiles Arbeiten erhöht das Risiko von Datenverlust. Endpoint DLP schützt sensible Informationen direkt am Endgerät und reduziert Sicherheits-, Kosten- und Compliance-Risiken.
-
Azurite: Storage-Dienste aus Azure offline nutzen
Mit Azurite lassen sich Queue und Table Storage lokal simulieren. Anwendungen laufen ohne Cloud-Kosten, der Storage Explorer sorgt für visuelle Verwaltung und Tests.
-
IT-Sicherheit und Compliance im Einklang
DSGVO, KI-VO, NIS2 und DORA - Security-Teams müssen bei allen Maßnahmen stets auch immer die Compliance im Blick haben. Das kann mitunter ein herausforderndes Unterfangen sein.
-
Multi Cloud erfolgreich überwachen und steuern
Unternehmen kombinieren heute mehrere Cloud-Dienste, um flexibel zu bleiben. KI-gestützte Observability sorgt dabei für Transparenz, Sicherheit und optimierte Kosten.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Virtuelles Netzwerklabor für KI-Workloads aufbauen
Netzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen.
-
BIA-Fragebogen: So erfassen Sie kritische Daten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage.
-
DSGVO und KI-Verordnung einhalten
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen.
Features
-
In Unternehmen hapert es an KI-Schulungen
Der Einsatz von KI kann die Produktivität beeinflussen und bringt Risiken in Sachen Datenschutz und Sicherheit mit sich. Trainings der Beteiligten könnten da hilfreich sein.
-
Können Large Language Models Wissenschaftler verstehen?
Untersuchungen zeigen, dass die Ergebnisse von Large Language Models (LLM) noch immer zu undurchsichtig und inkonsistent sind, um wissenschaftliche Experten passend zu empfehlen.
-
Eine SAP-Clean-Core-Migration mit KI bewältigen
Es gibt mittlerweile ein paar spezielle KI-Tools, um benutzerdefinierten Code zu finden und zu ermitteln, wie dieser bei der Umstellung auf S/4HANA Cloud behandelt werden soll.
Antworten
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
-
Traceroute vs. Tracepath: Was ist der Unterschied?
Traceroute und Tracepath sind wichtige Tools zur Netzwerkdiagnose: Sie verfolgen den Pfad von Paketen vom Quell- zum Ziel-Host, unterscheiden sich aber in Zweck und Einsatz.
Nach Definitionen suchen
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- FCoE (Fibre Channel over Ethernet)
- Repeater




















