News
-
Die Cyberangriffe der KW2/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Top 5 Enterprise-Software-Artikel 2025
Das Jahr 2025 stand ganz im Zeichen von generativer KI und verwandten Technologien. Vor allem der Vergleich der einzelnen Tools und Plattformen war bei unseren Lesern beliebt.
-
NIS2: Anmeldung beim BSI ist freigeschaltet
Im Dezember 2025 ist NIS2 hierzulande in Kraft getreten. Betroffene Unternehmen müssen sich eigenständig registrieren und anmelden. Das BSI hat das Portal dafür freigeschaltet.
Tipps
-
10 KI-Themen, die Führungskräfte 2026 kennen sollten
Lernen Sie diese zehn aktuellen KI-Bereiche kennen, um die Strategie Ihres Unternehmens für 2026 zu gestalten und es für den zukünftigen Erfolg zu positionieren.
-
Die Funktionen und Vorteile von SIEM
Seit ihren Anfangszeiten haben sich SIEM-Lösungen erheblich weiterentwickelt. Als zentrale Stelle der wesentlichen Informationen können sie Cyberabwehr und Cyberresilienz stärken.
-
Mit dezentralen Rechenzentren Prozesse optimieren
Dezentrale Rechenzentren optimieren die Skalierbarkeit und Datenkonformität und reduzieren Latenzzeiten. Sie ermöglichen eine strategische Neuausrichtung für Datenmanagementpraktiken.
-
Enterprise-Cloud-Anwendungen mit SAP CAP entwickeln
Das SAP Cloud Application Programming Model (CAP) bietet eine modellgetriebene Architektur für BTP-Dienste und reduziert den Entwicklungsaufwand für Cloud-Anwendungen.
-
Das Sicherheitsrisiko Schatten-APIs
In IT-Umgebungen sind APIs die Bindeglieder, die den reibungslosen Geschäftsbetrieb ermöglichen. Nicht genehmigte APIs, womöglich von außen erreichbar, stellen ein Risiko dar.
-
Dezentrale Speichernetzwerke: Ein Kurzvergleich
Dezentrale Speichernetzwerke wie Arweave, Filecoin und Storj verändern die Cloud-Landschaft: sicherer, günstiger und ohne zentrale Kontrolle. Ein Überblick über verfügbare Lösungen.
-
E-Guide | Januar 2026
Die 5 beliebtesten Enterprise-Software-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Storage-Artikel 2025
Jetzt herunterladen -
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen -
E-Guide | Dezember 2025
Zero Trust - Sicherheit mit System umsetzen
Jetzt herunterladen -
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen
Ratgeber
-
Haftung bei Produkten mit KI
Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen.
-
Die 8 wichtigsten Netzwerkgeräte und ihre Funktionen
Effiziente Netzwerke entstehen durch klar definierte Zuständigkeiten. Acht Gerätetypen mit Funktionen, Schnittstellen und OSI-Schichten. Für planbare Leistung und stabile Services.
-
Identitäten und Berechtigungen in Microsoft-Umgebungen
Nutzer- und Berechtigungsmanagement in Microsoft-Umgebungen bildet die Grundlage für sichere Identitäten, kontrollierte Zugriffe und konsistente Governance in Hybridstrukturen.
Features
-
9LivesData: Scale-Out-Storage- und Backup-Lösungen
Das polnische Unternehmen 9LivesData entwickelt software-defined Storage-Lösungen (SDS) für Backup und Archivierung. Kernprodukt ist die SDS-Plattform High9Stor.
-
Videokonferenz-ROI: Neue Kennzahlen für hybride Arbeit
KI treibt die Weiterentwicklung von Videosystemen voran. IT-Führungskräfte müssen deshalb die Infrastrukturanforderungen neu bewerten und geeignete ROI-Rahmenbedingungen entwickeln.
-
Gartner: die wichtigsten Technologietrends für 2026
Gartner-Analysten enthüllen die wichtigsten Technologietrends, die CIOs für 2026 kennen müssen, darunter KI-native Entwicklung, präventive Cybersicherheit und Geopatriation.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)
- Flash-Speicher (Flash-Memory)




















