News
-
Die Cyberangriffe der KW46/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW45/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
Tipps
-
Projekt- versus Programm- versus Portfoliomanagement
Projekt-, Programm- und Portfoliomanagement sind miteinander verbunden, stellen jedoch unterschiedliche Disziplinen dar. Erfahren Sie mehr über die jeweiligen Aufgaben und Ziele.
-
Cloud-Infrastrukturmanagement mit KI
KI unterstützt Cloud-Administratoren bei Skalierung, Optimierung und Sicherheit. Mit AIOps und GenAI lassen sich Kosten senken, Fehler vermeiden und Prozesse automatisieren.
-
Grundlagen der LLM-Observability verstehen
LLM-Observability umfasst spezielles Monitoring zur Verbesserung der Leistung, Fehlerbehebung und Kostenverwaltung. Lernen Sie, die fünf Säulen der LLM-Observability zu nutzen.
-
Persistenter Speicher in Kubernetes mit Rook und Ceph
Ceph und Rook verbinden Kubernetes mit hochverfügbarem, dynamisch skalierbarem Storage und ermöglichen persistente Datenhaltung ohne Cloud-Dienste. Der Beitrag zeigt, wie das geht.
-
Datensicherheit während der Verarbeitung
Confidential Computing schließt eine kritische Sicherheitslücke, indem es Daten während ihrer Nutzung verschlüsselt. Dies kann in einigen Anwendungsfällen die Risiken mindern.
-
Wie man ein KI-Model-Drift erkennt und korrigiert
Durch das Erkennen und Korrigieren eines Model Drifts stellen Entwickler von KI-Modellen sicher, dass diese Systeme genauer, relevant und praktikabel bleiben.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Abmahnung bei Datenschutzverstoß
Nicht nur Sanktionen der zuständigen Datenschutzaufsichtsbehörde können drohen, wenn Vorgaben der DSGVO nicht eingehalten werden. Auch Wettbewerber könnten dann abmahnen.
-
MACsec-Netzwerkverschlüsselung zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying.
-
Was sind Predictive Networks und wie funktionieren sie?
Predictive Networks kombinieren verschiedene Technologien, um Netzwerke zu optimieren. Erfahren Sie mehr über Anwendungsfälle, Vorteile und Probleme bei der Implementierung.
Features
-
AI Officer: Was Sie von Schulungen erwarten können
Durch den Einsatz von künstlicher Intelligenz entstehen neue Berufsbilder. Um Mitarbeiter mit dem nötigen Fachwissen dafür auszustatten, müssen Firmen die passenden Schulungen finden.
-
Microsoft Agent 365: KI-Agenten im Griff behalten
KI-Agenten sind besonders führungs- und sicherungsbedürftige digitale Mitarbeitende. Microsoft Agent 365 soll dabei unterstützen, die Tätigkeit von KI-Agenten sicher zu verwalten.
-
HTEC: Vom Konzept zum skalierbaren Produkt
HTEC verbindet Strategie, Design und Engineering in einem integrierten Modell und entwickelt skalierbare Software-, Daten- und IoT-Lösungen unter anderem für Industrie und MedTech.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Wissensbasierte Authentifizierung
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)




















