Top-Stories

Tracking bei Newslettern: Was erlaubt der Datenschutz?

Online-Tracking bei Newslettern

Nicht nur der Besuch von Webseiten könnte nachverfolgt werden, auch das Öffnen von Newslettern lässt sich einem Tracking unterziehen. Datenschutzaufsichtsbehörden geben Hinweise.

Netzwerkkabel-Guide: Typen, Unterschiede, Einsatzgebiete

Netzwerkkabel: Typen, Unterschiede, Einsatzgebiete

Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis.

Risiko Mensch - oder warum E-Mails die Compliance gefährden

E-Mail-Verwaltung: Comlpliance-Risiko beherrschbar machen

E-Mails sind ein Compliance-Risiko. Unverschlüsselte Inhalte und menschliche Fehler gefährden Datenschutz und Governance. Add-Ins helfen, Sicherheit automatisiert zu gewährleisten.

9LivesData: Scale-Out-Backup-Lösungen für die Unternehmens-IT

9LivesData: Scale-Out-Storage- und Backup-Lösungen

Das polnische Unternehmen 9LivesData entwickelt software-defined Storage-Lösungen (SDS) für Backup und Archivierung. Kernprodukt ist die SDS-Plattform High9Stor.

Alle Top-Stories ansehen

News

  • Die 5 beliebtesten Enterprise-Software-Artikel 2025

    Die Top 5 Enterprise-Software-Artikel 2025

    Das Jahr 2025 stand ganz im Zeichen von generativer KI und verwandten Technologien. Vor allem der Vergleich der einzelnen Tools und Plattformen war bei unseren Lesern beliebt.

  • Die Cyberangriffe der KW2/2026 im Überblick

    Die Cyberangriffe der KW2/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • NIS2: Unternehmen können sich registrieren und anmelden

    NIS2: Anmeldung beim BSI ist freigeschaltet

    Im Dezember 2025 ist NIS2 hierzulande in Kraft getreten. Betroffene Unternehmen müssen sich eigenständig registrieren und anmelden. Das BSI hat das Portal dafür freigeschaltet.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Produkthaftung und KI: Was gibt es zu beachten?

    Haftung bei Produkten mit KI

    Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen.

  • Die 8 wichtigsten Netzwerkgeräte und ihre Funktionen

    Die 8 wichtigsten Netzwerkgeräte und ihre Funktionen

    Effiziente Netzwerke entstehen durch klar definierte Zuständigkeiten. Acht Gerätetypen mit Funktionen, Schnittstellen und OSI-Schichten. Für planbare Leistung und stabile Services.

  • Nutzer und Berechtigungen in Microsoft-Umgebungen verwalten

    Identitäten und Berechtigungen in Microsoft-Umgebungen

    Nutzer- und Berechtigungsmanagement in Microsoft-Umgebungen bildet die Grundlage für sichere Identitäten, kontrollierte Zugriffe und konsistente Governance in Hybridstrukturen.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen