News
-
Die Cyberangriffe der KW19/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW18/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
SUSECON 2026: Souveränität, KI und Edge im Fokus
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen.
Tipps
-
Speicheranbieter passen Lösungen an KI-Workloads an
KI-Workloads beginnen, das Produktangebot der Speicheranbieter zu beeinflussen. Hier sind einige der verfügbaren Beispiele für Speicheranbieter, die ihre Strategien angepasst haben.
-
Strategien für die Multi-Cloud-Entwicklung
Multi-Cloud führt häufig zu Fragmentierung und Risiken. Ein plattformorientiertes Modell mit Automatisierung und Transparenz unterstützt IT-Teams, den Betrieb zu vereinfachen.
-
Wie Backup Reporting die Data Governance verbessert
In modernen Umgebungen sind Datentransparenz und -verwaltung wichtiger denn je. Ein Reporting stellt sicher, dass Ihr Unternehmen weiß, welche Daten sich in seinen Backups befinden.
-
Datenschutzbedenken der Mitarbeiter bei BYOD ausräumen
Bei Datenschutzbedenken rund um BYOD dreht sich alles darum, inwieweit die IT-Abteilung Zugriff auf private Geräte hat. Eine transparente und klare Strategie ist gefragt.
-
KI-Dienste auf SAP BTP verstehen und einsetzen
SAP verankert KI auf der Business Technology Platform (BTP) tief in Datenzugriff, Integration und Prozesslogik. Der Text zeigt, wo die Plattform sinnvoll eingesetzt werden kann.
-
Wo ein CISO im Unternehmen stehen sollte
An wen sollte ein CISO im Sinne der Cybersicherheit idealerweise berichten? Empfehlungen anhand von Erkenntnissen und Kennzahlen hinsichtlich der Strukturen in Unternehmen.
-
E-Guide | April 2026
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Jetzt herunterladen -
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen
Ratgeber
-
KI-Nutzung und der Datenschutz
Ein KI-Tool als Übersetzungshilfe ist eine klassische Anwendung von künstlicher Intelligenz und wird vielfach praktiziert. Doch ist das mit dem Datenschutz überhaupt vereinbar?
-
So klappt die Risikoanalyse (DSFA) nach DSGVO
Der Europäische Datenschutzausschuss (EDSA) hat eine Vorlage veröffentlicht, die bei der Umsetzung der Datenschutz-Folgenabschätzung (DSFA) nach DSGVO helfen kann.
-
Ports mit Nmap scannen: Eine umfassende Anleitung
Nmap ist ein flexibles Open Source Tool für Portscans. Damit lassen sich Schwachstellen erkennen, Firewall-Regeln testen, Netzwerke inventarisieren und Verbindungsprobleme beheben.
Features
-
Europol, die Schatten-IT und die Reaktionen
Die Nutzung eines Schatten-IT-Systems mit sensiblen Daten durch die Polizeibehörde Europol, hat bei Europaabgeordneten Reaktionen in Bezug auf die Ausweitung des Mandats ausgelöst.
-
SNMP vs. CMIP: Unterschiede und Einsatz im Netzwerk
SNMP und CMIP verfolgen unterschiedliche Ansätze im Netzwerkmanagement. Der Vergleich zeigt, warum sich das einfachere SNMP durchgesetzt hat und wo CMIP weiterhin genutzt wird.
-
IT/OT: Seriell-zu-IP-Konverter als Sicherheitsrisiko
Kritische Schwachstellen bedrohen Millionen Industriesteuerungen in KRITIS-Sektoren weltweit. BRIDGE BREAK zeigt Risiken an der Schnittstelle zwischen OT und IT-Netzwerken.
Antworten
-
Was macht Contact-Center-Prozesse kundenorientiert?
Für kundenorientierte Contact-Center-Prozesse sind Transparenz der Customer Journey, stärkere Feedback-Schleifen und Lösungen, die über das Serviceteam hinausgehen, erforderlich.
-
Wie viele Jobs wird KI für Menschen schaffen?
Trotz der Befürchtung, dass KI Arbeitsplätze vernichtet, wird sie in den kommenden Jahren neue Arbeitsplätze schaffen. Das geht mit einem verstärkten Wandel der Arbeitswelt einher.
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
Nach Definitionen suchen
- Oracle Cloud
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G




















