News
-
Die Cyberangriffe der KW15/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis eBook: WLANs richtig planen - Grundlagen
Moderne WLANs müssen steigende Gerätedichten bewältigen. Ein strukturierter Planungsprozess sichert den stabilen Betrieb. Dieses kostenlose E-Handbook liefert die Grundlagen.
-
Die Cyberangriffe der KW14/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
ROI von IT-Schulungen messen und bewerten
IT-Schulungen gelten in Unternehmen oft als Kostenfaktor. Mit geeigneten Kennzahlen lässt sich ihr geschäftlicher Nutzen jedoch belegen und gezielt in die IT-Strategie integrieren.
-
Windows: Secure-Boot-Zertifikate laufen 2026 ab
Mehrere Secure-Boot-Zertifikate von Windows laufen 2026 ab. Für einen reibungslosen und sicheren Betrieb benötigen Server rechtzeitig neue Zertifikate. Was zu beachten ist.
-
Wie IT-Führungskräfte KI für DevOps nutzen können
KI für DevOps macht Betriebsabläufe intelligenter und ermöglicht so eine vorausschauende Überwachung sowie sicherere Releases bei gleichzeitiger Verbesserung der Zuverlässigkeit.
-
MCP-Server richtig absichern
MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein.
-
8 Beispiele, wie KI beim Change Management helfen kann
Künstliche Intelligenz kann komplexe Transformationsprojekte in Unternehmen vereinfachen. Von Entwürfen für Schulungen bis hin zu Projektplänen profitieren HR-Teams spürbar.
-
Quanten-KI: Neue Chancen für IT und Business
KI hat den Arbeitsalltag verändert, und Quantencomputer haben das Potenzial, Arbeitsprozesse auf den Kopf zu stellen. Wie lassen sich diese Technologien miteinander verbinden?
-
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen
Ratgeber
-
SIP und RTP: Werkzeuge für die VoIP-Fehlerbehebung
Eine systematische Fehlersuche in VoIP-Netzwerken gelingt nur mit den richtigen Werkzeugen zur Protokollanalyse. Von Wireshark bis zur Hardware Appliance gibt es diverse Tools.
-
5G-Sicherheit: Architektur, Risiken und Maßnahmen
5G bietet mehr Sicherheit als 4G, etwa bei Verschlüsselung, Datenschutz und Authentifizierung. Die komplexe, virtualisierte Architektur von 5G birgt allerdings auch Probleme.
-
Bewährte Methoden fürs Netzwerk-Sicherheitsmanagement
Cyberkriminelle nutzen für ihre Angriffe immer ausgeklügeltere Methoden. Unternehmen sollten daher eine umfassende Strategie für das Netzwerk-Sicherheitsmanagement ausarbeiten.
Features
-
Festplatten nachhaltiger nutzen im Rechenzentrum
Festplatten gelten oft als veraltet. Dabei ermöglichen sie durch hohe Kompatibilität und lange Lebensdauer nachhaltige Storage-Strategien – im Rechenzentrum wie im Mittelstand.
-
SLM oder LLM: Was ist die richtige Wahl?
Unternehmen setzen auf kleine KI-Modelle, um Compliance-Anforderungen zu erfüllen und Kosten zu senken. Gleichzeitig sind große Sprachmodelle für zahlreiche Use Cases praktikabler.
-
Microsoft Sovereign Cloud: Architektur und Modelle
Microsoft bündelt Sovereign-Cloud-Funktionen zu einem Betriebsmodell für regulierte Umgebungen. Ein Blick auf Architektur, Deployment-Optionen und Unterschiede zu AWS und Google.
Antworten
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















