News
-
Die Cyberangriffe der KW17/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Cisco stellt Universal Quantum Switch vor
Ciscos neuer Universal Quantum Switch soll heterogene Quanten-Rechenknoten vernetzen und damit die Grundlage für ein Quanten-Internet außerhalb von Laborumgebungen schaffen.
-
Die Cyberangriffe der KW16/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Kennzahlen im operativen IT-Betrieb anwenden
Mit dem Einsatz von klaren Kennzahlen und relevanten KPIs lassen sich in unterschiedlichsten Bereichen des IT-Betriebs Analysen durchführen, was wirklich Wirkung zeigt.
-
Die wichtigsten Komponenten für eine BYOD-Richtlinie
Ein BYOD-Programm entlastet das IT-Budget und steigert die Flexibilität der Belegschaft. Ohne eine rechtlich fundierte Strategie entstehen jedoch massive Compliance-Risiken.
-
Instant Recovery ist für Unternehmen kaum verzichtbar
Ein Instant Recovery verschiebt Wiederherstellung vom Datenkopieren zum direkten Systemstart und stellt Dienste innerhalb weniger Minuten bereit statt nach langen Restore-Zeiten.
-
SAP ICF-Services konfigurieren und absichern
ICF-Services stellen HTTP-Endpunkte im ABAP-Stack bereit. Jeder aktivierte Service öffnet einen Webzugang zum SAP-System und stellt damit eine potenzielle Angriffsfläche dar.
-
Nextcloud als Backup-Ziel für Windows Server nutzen
Der Einsatz von Nextcloud als Backup-Ziel erhöht die Ausfallsicherheit und ermöglicht versionierte, verschlüsselte Sicherungen über standardisierte Protokolle, auch für Windows.
-
Unified Communications in VDI-Umgebungen optimieren
Virtuelle Desktops beeinträchtigen oft die Qualität von Sprach- und Videoanrufen. Lokale Verarbeitungsprozesse entlasten die Server und garantieren eine stabile Kommunikation.
-
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen
Ratgeber
-
Bluetooth-Sicherheit: Security-Audits mit Open Source
Professionelle Bluetooth-Sicherheitsanalysen erfordern tiefe Einblicke in Funkprotokolle. BlueZ und Kali Linux ermöglichen die Identifikation sowie Manipulation von Endgeräten.
-
SIP und RTP: Effektive Methoden zur VoIP-Fehlersuche
Ein methodisches Vorgehen bei der Diagnose von SIP- und RTP-Störungen sichert die Verfügbarkeit von VoIP-Diensten. Strukturierte Prozesse führen schneller zur Fehlerbehebung.
-
Das European Cybersecurity Certification Framework
Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede.
Features
-
NGX Storage: Unified-Storage-Lösungen für Unternehmen
NGX Storage entwickelt skalierbare Unified-Storage-Lösungen für Unternehmen und positioniert sich als Alternative zu etablierten Anbietern im EMEA-Markt.
-
Wie Agentic AI die Insider-Risiken verstärkt
Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten.
-
9 bewährte Verfahren für die Verwaltung mobiler Geräte
Unternehmen müssen bei der Bereitstellung mobiler Geräte deren Verwaltungsaufwand berücksichtigen. Die IT-Abteilung sollte diese Best Practices befolgen, um die Geräte zu verwalten.
Antworten
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















