Top-Stories

WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation

WLAN-Sicherheit testen mit Rogue-AP-Simulation

In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse.

Data Lake versus Data Warehouse: Die wichtigsten Unterschiede

Data Lake und Data Warehouse: Die Unterschiede

Data Lakes und Data Warehouses unterscheiden sich in Struktur, Verarbeitung und Anwendungsfällen – und bieten jeweils spezifische Vorteile für Analysen und Datenstrategien.

Semantische Nutzung unstrukturierter Daten mit KI

Nutzen von KI für unstrukturierte Daten im Unternehmen

KI analysiert Texte, Dokumente, Bilder sowie Audio und Video inhaltlich und bindet semantische Strukturen in Datenplattformen ein, wodurch Analyse und Steuerung belastbar werden.

Angriffe per VShell und Abwehrmaßnahmen

VShell: Security-Werkzeug wird zum Einfallstor

Was als legitimes Open-Source-Sicherheitsprojekt begonnen hat, hat sich zum Einfallstor für böswillige Akteure entwickelt: VShell. Bedrohung und Abwehrmaßnahmen im Überblick.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW8/2026 im Überblick

    Die Cyberangriffe der KW8/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloser E-Guide: Die wichtigsten Data-Center-Trends 2026

    Gratis-eBook: Die wichtigsten Data-Center-Trends 2026

    Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen.

  • Die Cyberangriffe der KW7/2026 im Überblick

    Die Cyberangriffe der KW7/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Selbstheilende Netzwerke: KI im proaktiven Betrieb

    Selbstheilende Netzwerke: KI im proaktiven Betrieb

    Selbstheilende Netzwerke verbinden Monitoring, Diagnose und automatische Behebung in einem Ablauf. Wer die Technik richtig einsetzt, reduziert Ausfälle und steigert die Stabilität.

  • Mit Backup Eagle den Überblick über Datensicherung behalten

    Backup Eagle: Backup mit Durchblick

    Backups müssen nicht nur optimal konfiguriert sein, sondern auch ständig überwacht werden, um deren erfolgreiche Umsetzung zu gewährleisten. Hier setzen Tools wie Backup Eagle an.

  • Wie Observability und Security zusammenwirken können

    Das Zusammenspiel von Observability und Security

    In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt.

Alle Features ansehen

Antworten

  • Gibt es Arbeitsprofile für iPhones und iPads?

    Gibt es Arbeitsprofile für iPhones und iPads?

    Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen