News
-
Der Iran-Konflikt und die Techstrategie im Nahen Osten
IT-Verantwortliche in der Nah-Ost-Region sagen, dass der Konflikt zwischen Israel, USA und Iran zwar eine Herausforderung ist, die digitalen Ziele der Region jedoch nicht aufhält.
-
Gratis-eBook: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend?
-
Die Cyberangriffe der KW9/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Hotpatching für Windows Server 2025 nutzen
Microsoft hat Hotpatching auf die Standard- und Datacenter-Editionen von Windows Server 2025 ausgeweitet. Damit sollen Neustarts für kritische Workloads reduziert werden.
-
SIEM schrittweise implementieren
Die SIEM-Einführung oder Migration muss nicht unbedingt holperig verlaufen. Eine ordentliche Planung und schrittweise Bereitstellung können dies verhindern. Ein Leitfaden hilft.
-
CRM- und ERP-Integration: Vorteile und Herausforderungen
Die Integration von CRM und ERP verbessert Datenqualität, Zusammenarbeit und Quote-to-Cash. Gleichzeitig erfordert sie sauberes Change- und Datenmanagement.
-
Wege aus dem VMware-Dilemma: Tipps für Alternativen
Noch immer sind IT-Entscheider verunsichert, ob sie nach den zahlreichen Veränderungen am VMware-Angebot durch Broadcom einen Wechsel wagen sollten. Wir geben hierfür Tipps.
-
UCaaS: Die Vor- und Nachteile für hybrides Arbeiten
Da Unternehmen hybride Belegschaften unterstützen müssen, rückt Unified Communications as a Service (UCaaS) in den Fokus. IT-Verantwortliche sollten diese Aspekte berücksichtigen.
-
Was beim Geschäftsszenario für UC zu beachten ist
Das Geschäftsmodell für Unified Communications unterscheidet sich von dem klassischer Telefonanlagen. Im Fokus stehen Einführung, Schulung und der Mehrwert statt nur der ROI.
-
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen
Ratgeber
-
Proxmox VE: Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs.
-
Tutorial: So nutzen Sie den KI-Codeeditor Cursor
Cursor kann den Prozess der Softwareentwicklung beschleunigen, zum Beispiel durch einen Agentenmodus und mehrere Sprachmodelle. Eine Schritt-für-Schritt-Anleitung für Cursor.
-
Die Löschpflichten nach DSVGO richtig umsetzen
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen.
Features
-
5 Praxisbeispiele für Kreislaufwirtschaft in der IT
Die Kreislaufwirtschaft fördert Nachhaltigkeit in der IT, da sie die Produktlebensdauer verlängert und Abfall reduziert. Wir zeigen, wie sie Kosten senkt und mit Umweltziele erreicht.
-
Datenklassifizierung: Tools und Verantwortlichkeiten
Bei der Verwaltung von Daten, müssen wir wissen, wo sie sich befinden und um welche Daten es sich handelt. Die künstliche Intelligenz kann auch dabei helfen, Daten zu klassifizieren.
-
8 Top-Netzwerk-Mapping-Tools und ihre Funktionen
Netzwerk-Mapping-Tools sind spezielle Anwendungen, um die Struktur und Konnektivität eines Netzwerks visuell darzustellen und IT-Teams beim Performance Monitoring zu unterstützen.
Antworten
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
Nach Definitionen suchen
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)




















