Top-Stories

European Cybersecurity Certification Framework im Überblick

Das European Cybersecurity Certification Framework

Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede.

Unified Communications in VDI-Umgebungen optimieren

Unified Communications in VDI-Umgebungen optimieren

Virtuelle Desktops beeinträchtigen oft die Qualität von Sprach- und Videoanrufen. Lokale Verarbeitungsprozesse entlasten die Server und garantieren eine stabile Kommunikation.

Backup-Strategie überdenken KI-Risiken und neue Geschäftsabläufe

Warum Sie Ihre Backup-Strategie überdenken sollten

Warum die ehemals strenge Regel ‚Backup- und Produktionsdaten niemals auf derselben Hardware mischen‘ überholt ist und wie eine zeitgemäße Datensicherungsstrategie aussehen sollte.

Agentische KI im Einsatz bei europäischen Finanzdienstleistern

Agentische KI: Chancen für Banken in Europa

Agentische KI bietet Banken einige Potenziale bei Effizienz, Risikomanagement und Kundenerlebnis. Was CIOs jetzt wissen müssen – und wie der Einstieg gelingt.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW16/2026 im Überblick

    Die Cyberangriffe der KW16/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW15/2026 im Überblick

    Die Cyberangriffe der KW15/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: WLANs richtig planen - Grundlagen

    Gratis eBook: WLANs richtig planen - Grundlagen

    Moderne WLANs müssen steigende Gerätedichten bewältigen. Ein strukturierter Planungsprozess sichert den stabilen Betrieb. Dieses kostenlose E-Handbook liefert die Grundlagen.

Alle News ansehen

Tipps

  • Best Practices zur Vermeidung eines KI Vendor Lock-ins

    Die Bindung an einen KI-Anbieter stellt ein Risiko für Unternehmen dar. Unternehmen können diese bewährten Verfahren nutzen, um das Risiko eines Vendor Lock-ins zu mindern.

  • SAP Gateway absichern und OData kontrollieren

    SAP Gateway steuert den Zugriff auf OData-Services. Erst das Zusammenspiel aus Serviceaktivierung, Rollenmodell und Sicherheitsregeln begrenzt den Zugriff wirksam.

  • EDR, SIEM und SOAR richtig kombinieren

    Um die Resilienz eines Unternehmens zu verbessern und Abläufe zu optimieren, ist es hilfreich sich mit der Funktion und Implementierung von EDR, SIEM und SOAR zu beschäftigen.

  • ROI von IT-Schulungen messen und bewerten

    IT-Schulungen gelten in Unternehmen oft als Kostenfaktor. Mit geeigneten Kennzahlen lässt sich ihr geschäftlicher Nutzen jedoch belegen und gezielt in die IT-Strategie integrieren.

  • Windows: Secure-Boot-Zertifikate laufen 2026 ab

    Mehrere Secure-Boot-Zertifikate von Windows laufen 2026 ab. Für einen reibungslosen und sicheren Betrieb benötigen Server rechtzeitig neue Zertifikate. Was zu beachten ist.

  • MCP-Server richtig absichern

    MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein.

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Warum veraltete Netzwerke zur wachsenden Belastung werden

    Veraltete Netzwerke werden zur wachsenden Belastung

    Legacy-Netzwerke entwickeln sich zum Flaschenhals für Automatisierung und Performance. Wer den Anschluss an moderne Standards verpasst, verliert seinen Wettbewerbsvorteil.

  • So planen Sie ein Netzwerkbudget

    So planen Sie ein Netzwerkbudget

    Das Netzwerkbudget ist ein wichtiger Bestandteil der IT-Finanzplanung. Es gibt verschiedene Ansätze, um ein auf den Geschäftszielen basierendes Netzwerkbudget zu erarbeiten.

  • Next-Generation Firewalls: Kurze Kaufberatung für CISOs

    Next-Generation Firewalls: Kaufberatung für CISOs

    NGFWs sind unverzichtbare Werkzeuge für den modernen Sicherheitsbetrieb. CISOs müssen jedoch die oft komplexen Auswirkungen auf Bereitstellung, Wartung und Budgetierung verstehen.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen