News
-
Die Cyberangriffe der KW17/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Cisco stellt Universal Quantum Switch vor
Ciscos neuer Universal Quantum Switch soll heterogene Quanten-Rechenknoten vernetzen und damit die Grundlage für ein Quanten-Internet außerhalb von Laborumgebungen schaffen.
-
Die Cyberangriffe der KW16/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
SAP ICF-Services konfigurieren und absichern
ICF-Services stellen HTTP-Endpunkte im ABAP-Stack bereit. Jeder aktivierte Service öffnet einen Webzugang zum SAP-System und stellt damit eine potenzielle Angriffsfläche dar.
-
Nextcloud als Backup-Ziel für Windows Server nutzen
Der Einsatz von Nextcloud als Backup-Ziel erhöht die Ausfallsicherheit und ermöglicht versionierte, verschlüsselte Sicherungen über standardisierte Protokolle, auch für Windows.
-
Unified Communications in VDI-Umgebungen optimieren
Virtuelle Desktops beeinträchtigen oft die Qualität von Sprach- und Videoanrufen. Lokale Verarbeitungsprozesse entlasten die Server und garantieren eine stabile Kommunikation.
-
Vibe Coding: Was IT-Führungskräfte wissen müssen
Vibe Coding verlagert die Programmierung von manuellen Aufgaben hin zur automatischen Programmierung. Der Ansatz beschleunigt Softwareprojekte, birgt jedoch zahlreiche Risiken.
-
So betreiben Sie Nextcloud und SharePoint parallel
Nextcloud und SharePoint können parallel betrieben werden und ergänzen sich technisch sinnvoll. Daten bleiben in Microsoft 365, der Zugriff erfolgt zentral über Nextcloud.
-
Best Practices zur Vermeidung eines KI Vendor Lock-ins
Die Bindung an einen KI-Anbieter stellt ein Risiko für Unternehmen dar. Unternehmen können diese bewährten Verfahren nutzen, um das Risiko eines Vendor Lock-ins zu mindern.
-
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen
Ratgeber
-
SIP und RTP: Effektive Methoden zur VoIP-Fehlersuche
Ein methodisches Vorgehen bei der Diagnose von SIP- und RTP-Störungen sichert die Verfügbarkeit von VoIP-Diensten. Strukturierte Prozesse führen schneller zur Fehlerbehebung.
-
Das European Cybersecurity Certification Framework
Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede.
-
Veraltete Netzwerke werden zur wachsenden Belastung
Legacy-Netzwerke entwickeln sich zum Flaschenhals für Automatisierung und Performance. Wer den Anschluss an moderne Standards verpasst, verliert seinen Wettbewerbsvorteil.
Features
-
Wie Agentic AI die Insider-Risiken verstärkt
Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten.
-
9 bewährte Verfahren für die Verwaltung mobiler Geräte
Unternehmen müssen bei der Bereitstellung mobiler Geräte deren Verwaltungsaufwand berücksichtigen. Die IT-Abteilung sollte diese Best Practices befolgen, um die Geräte zu verwalten.
-
Die Bereitschaft für den KI-Ausfall
Was-wäre-wenn-Szenarien gehören zur Basis solider Betriebsamkeit. Wie gut sind Firmen darauf vorbereitet, den Betrieb aufrecht zu erhalten, wenn die KI-Nutzung beeinträchtigt wird?
Antworten
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















