News
-
Die Cyberangriffe der KW50/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis E-Handbook: Wege in die digitale Souveränität
Digitale Souveränität wird für Unternehmen zum zentralen Wettbewerbsfaktor. Das E-Handbook erklärt Strategien, Risiken und Technologien, mit denen Firmen ihre Datenhoheit sichern.
-
Die Cyberangriffe der KW49/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Ausfallsichere Anwendungen mit Cloud-Designmustern
Cloud-Designmuster wie Bulkhead, Retry und Circuit Breaker helfen, Anwendungen skalierbar und resilient zu gestalten. Weitere Ansätze nutzen Service Meshes und KI.
-
Wie Open-Source-KI-Modelle die Entwicklung vereinfachen
Open-Source-KI treibt Innovation voran: Sie bietet Flexibilität, Transparenz und geringe Kosten – trotz technischer Herausforderungen, die Unternehmen meistern müssen.
-
Browser Detection and Response im Überblick
Der Browser ist ein attraktives Ziel für Angreifer, laufen doch darüber wichtige Anwendungen wie Daten. Browser Detection and Response (BDR) soll die Risiken mindern.
-
API-Caching-Tools und Best Practices
API-Caching kann die Leistung und Reaktionszeit einer Anwendung verbessern, aber nur, wenn es richtig eingesetzt wird. Erfahren Sie mehr über Caching-Tools und -Techniken.
-
SASE und Zero Trust statt SASE vs. Zero Trust
Bei der Einführung von SASE oder Zero Trust geht es nicht um eine Entweder-oder-Entscheidung, sondern darum, SASE zu nutzen, um einen Zero-Trust-Netzwerkzugang zu ermöglichen.
-
Sicherheitsschulden in den Griff bekommen
Sicherheitsschulden reichern sich wie technische Schulden an. Ungepatchte Software, mangelnde Tests und fehlende Transparenz zahlen darauf ein. Die Folgen können kostspielig sein.
-
E-Guide | Dezember 2025
Zero Trust - Sicherheit mit System umsetzen
Jetzt herunterladen -
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen -
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen
Ratgeber
-
Hinweise von Aufsichtsbehörden zu Microsoft 365
Die Datenschutzanforderungen an Cloud-Dienste wie Microsoft 365 sind umfangreich. Da stellt sich die Frage, welche Punkte Aufsichtsbehörden besonders in den Blick nehmen.
-
Windows Server 2016: Auf Windows Server 2025 migrieren
Der Support für Windows Server 2016 läuft 2027 aus. Firmen sollten rechtzeitig auf Windows Server 2025 umstellen, um Sicherheit, Kompatibilität und Azure-Integration zu sichern.
-
Domänenanbindungen für Azure-VMs automatisieren
Optimieren Sie die Bereitstellung von Windows-VMs in Azure und verbinden Sie diese dann mithilfe von Terraform in Kombination mit Azure Key Vault sicher mit der lokalen AD-Domäne.
Features
-
Agentische KI verändert die Start-up-Landschaft
Generative und agentische KI verändert die Logik des Gründens. Start-ups skalieren schneller, müssen allerdings auch früh Enterprise-Standards erfüllen.
-
KI: Quanteninspiriertes Pruning macht LLMs effizienter
Zu große und teure LLMs verlagern Daten in die Cloud. Quanteninspiriertes Pruning schrumpft Modelle, beschleunigt und ermöglicht datensichere Nutzung am Edge mit geringeren Kosten.
-
Digitale Souveränität wird zum zentralen Handlungsfeld
Die aktuelle Red-Hat-Studie zeigt, wie stark digitale Souveränität, transparente Cloud-Modelle und verlässlich betriebene KI-Lösungen die IT-Planung deutscher Firmen beeinflussen.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)
- Flash-Speicher (Flash-Memory)
- Speichervirtualisierung (Storage-Virtualisierung)
- Disk Mirroring (RAID 1)
- Kontinuierliche Serviceverbesserung
- MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
- Wissensbasierte Authentifizierung
- Zero Client
- TLS (Transport Layer Security)



















