Top-Stories

CSPM und DSPM: Einführung, Vorteile und Unterschiede

CSPM und DSPM: Einführung und Überblick

CSPM liefert wichtige Informationen zur Cloud-Konfiguration. DSPM gibt Auskunft über die Sicherheit von Daten, unabhängig davon, ob diese in der Cloud oder lokal gespeichert sind.

Post-Quantum-Kryptografie und Zero-Trust mit OpenShift umsetzen

OpenShift 4.20: Hybride Workloads sicher orchestrieren

Die aktuelle OpenShift-Version vereint Post‑Quantum‑mTLS mit Zero‑Trust‑Identitäten und externem Secret-Management zu einer sicheren Plattform für hybride, KI- und VM-Workloads.

KI und ERP: Die digitale Arbeitsrevolution in der Fertigung

KI und ERP: Die digitale Veränderung in der Fertigung

Agentische und generative KI transformieren ERP, EAM und SCM. Dabei bleiben aber Governance, Datenqualität und eine sichere Integration von entscheidender Bedeutung.

Time to Recovery als Schlüsselmetrik moderner Cybersicherheit

Warum Time to Recovery zur Schlüsselmetrik wird

Mit KI-getriebenen Attacken steigen Tempo und Komplexität im Cyberraum. Firmen müssen daher vor allem ihre Time to Recovery beherrschen, um resilient und handlungsfähig zu bleiben.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW48/2025 im Überblick

    Die Cyberangriffe der KW48/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: KI im Berufsalltag integrieren

    Kostenloses eBook: KI im Berufsalltag integrieren

    Das kostenlose E-Handbook untersucht, ob Anwendungen mit künstlicher Intelligenz (KI) Arbeitsplätze verdrängen und welche Konsequenzen sich durch den Einsatz von KI ergeben.

  • Die Cyberangriffe der KW47/2025 im Überblick

    Die Cyberangriffe der KW47/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen