News
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
-
Die Cyberangriffe der KW44/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor.
Tipps
-
Tools und Tipps zur API-Erkennung
APIs hantieren mit sensiblen Daten und verfügen über weitreichende Zugriffsrechte. Grund genug diese Schnittstellen kontinuierlich aufzuspüren, zu kontrollieren und zu überwachen.
-
Systeme mit Intune und Gruppenrichtlinien verwalten
Gruppenrichtlinien sichern Windows-Geräte granular, während Intune Cloud-basiert verschiedene Plattformen verwaltet. In hybriden Umgebungen können beide Ansätze kombiniert werden
-
Storage-Virtualisierung: Vier Tipps für bessere Leistung
Storage-Virtualisierung ist komplex: Dieser Artikel erklärt vier praxisnahe Tipps für intelligente Datenplatzierung, Redundanz, Latenzoptimierung und Business Continuity.
-
Unfied Communications: Sicherheitsrisiken und Maßnahmen
Vier zentrale Gefahren für Unified Communications kompakt aufbereitet mit klaren Hinweisen für Schutz und Betrieb. Geeignet für IT-Teams, die Kommunikation sicher gestalten wollen.
-
Open-E JovianDSS: Storage auf eigener Hardware mit ZFS
Open-E JovianDSS bietet Speicher mit ZFS, Snapshots, Clustern und Integration in Proxmox und OpenStack. Der Beitrag zeigt Funktionen und Möglichkeiten der Storage-Lösung.
-
Warum sich der Umstieg in die Cloud lohnt
Cloud-Migration kann IT-Kosten senken, Sicherheit und Flexibilität steigern und den Einsatz moderner Technologien wie KI ermöglichen, um Innovation und Nachhaltigkeit zu fördern.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Netzwerkverschlüsselung mit MACsec: Schlüsselverteilung
MACsec schützt Ethernet auf Layer 2 vor Abhören und Manipulation und verschlüsselt Links zwischen Geräten. Überblick zu Schlüsselverteilung, Betrieb, Kompatibilität und Praxis.
-
Windows 11: Updates ins Setup integrieren
Windows 11 ermöglicht erstmals die Installation von Qualitätsupdates während des Autopilot-Setups. Das neue OOBE-Patching verbindet Provisionierung und Patch-Management.
-
Wie Sie von Windows auf Linux wechseln
Die Migration von Windows zu Linux ermöglicht mehr Freiheit und Sicherheit. Mit passender Distribution, guter Planung und richtiger Konfiguration gelingt der Umstieg einfach.
Features
-
Der Wert agententischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen.
-
Agentische KI und die Sicherheitsrisiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten?
-
Bitkom-Studie 2025: IT-Fachkräftemangel verschärft sich
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)




















