News
-
Die Cyberangriffe der KW13/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: IAM: Identitäten sicher verwalten
Identitäten und Benutzerkonten sind oftmals der Schlüssel für den Zugang zu Unternehmen und Daten. Sie sorgfältig zu schützen ist somit ein Grundvoraussetzung der Gesamtsicherheit.
-
Die Cyberangriffe der KW12/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Proxmox VE 9 sicher im produktiven Umfeld betreiben
Proxmox VE 9 benötigt für einen sicheren Betrieb gezielte Hardening-Schritte auf Host- und Managementebene. Der Text gibt Tipps für einige wichtige Schritte und zeigt die Umsetzung.
-
DEX-Score: Arbeitsumgebungen messbar optimieren
Arbeitsumgebungen können Mitarbeitende im Alltag belasten und die Produktivität hemmen. Mit DEX-Werten kann man ermitteln, wie sich digitale Arbeitsplätze optimieren lassen.
-
Das Modernisieren von Netzwerken bringt messbaren ROI
Moderne Netzwerke verbessern die Leistung, Resilienz, Sicherheit und Flexibilität. Diese Vorteile führen zu messbaren, direkten sowie indirekten Erträgen für das Unternehmen.
-
OpenClaw: Architektur, Funktionsweise und Risiken
OpenClaw zeigt, wie KI-Agenten künftig Computer steuern könnten. Die Open-Source-Plattform automatisiert Aufgaben, birgt aber einige Sicherheitsrisiken.
-
Die Lösungen für 9 häufige Netzwerkprobleme
Zu den häufigsten Problemen in Heim- und Büronetzwerken zählen schlechte WLAN-Verbindungen, langsame Geschwindigkeiten und Hardwareprobleme. Hier sind mögliche Abhilfemaßnahmen.
-
Rook und Ceph als Storage-Layer in Kubernetes
Rook orchestriert Ceph als Kubernetes-nativen Storage-Layer und automatisiert Deployment, Skalierung, Upgrades und Recovery für Block-, File- und Object-Workloads über CSI.
-
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen
Ratgeber
-
Site-to-Site-VPN mit WireGuard und OPNsense einrichten
Ein Site-to-Site-VPN mit WireGuard und OPNsense verbindet zwei Standorte leistungsfähig und dauerhaft, ohne komplexe IPsec-Policy-Strukturen oder überladene Konfigurationen.
-
Die Geschäftsvorteile von Content-centric Networking
Content-centric Networking (CCN) bietet Unternehmen eine Alternative zum traditionellen IP-Networking und eröffnet neue Wege zur Leistungssteigerung und Effizienzverbesserung.
-
VLAN-Traffic unter Linux analysieren: Eine Anleitung
Wer systematisch VLAN-Traffic unter Linux analysieren möchte, findet in Tools wie tcpdump oder ip link die richtigen Mittel, um Fehler in komplexen Netzwerkpfaden aufzuspüren.
Features
-
Collaboration-Plattformen als Kostenfaktor kontrollieren
Collaboration-Tools sind mehr als Kommunikationsmittel. Sie steuern Arbeitsabläufe und erzeugen versteckte Kosten. Führungskräfte müssen Nutzung und Effizienz gezielt überwachen.
-
Die Rolle des BISO im Unternehmen
Da IT-Sicherheit ein kritischer Faktor für fast jeden Geschäftsbetrieb ist, ist die Rolle des BISO (Business Information Security Officer) als Ergänzung zum CISO zunehmend wichtig.
-
Multi-Cloud-Strategien optimieren
Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag.
Antworten
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















