Top-Stories

Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen

Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen

Proxmox VE wird hochverfügbar, wenn ein Quorum steht und die Kommunikation stabil läuft. Failover bei Störung Switchover für Wartung und Live Migration halten Dienste verfügbar.

So lässt sich eine Vorlage für die Risikobewertung verwenden

Kostenlose Matrix: Tipps für die Risikobewertung

Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung.

Digitale Souveränität und KI im europäischen Finanzsektor

Digitale Souveränität in Finanzdienstleistungen

KI im Finanzsektor verlangt strenge Kontrolle über Modelle, Daten und Abläufe. Ethische Leitlinien und Compliance schaffen die Grundlage für Innovation und digitale Souveränität.

KI-Nutzung wird Prioritäten bei CISOs 2026 verändern

Wie KI-Nutzung Security-Prioritäten verändert

Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW5/2026 im Überblick

    Die Cyberangriffe der KW5/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW4/2026 im Überblick

    Die Cyberangriffe der KW4/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die 5 beliebtesten Networking-Artikel 2025

    Die 5 beliebtesten Networking-Artikel 2025

    Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Microsoft Copilot im Griff behalten oder deaktivieren

    Microsoft Copilot steuern oder deaktivieren

    Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen.

  • Cyber Resilience Act und DSGVO: Risikoanalysen verbinden

    Synergien bei Cyberresilienz und Datenschutz

    Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen.

  • Alternativen zum MDT: Windows automatisiert bereitstellen

    Alternativen zum Microsoft Deployment Toolkit

    Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Gibt es Arbeitsprofile für iPhones und iPads?

    Gibt es Arbeitsprofile für iPhones und iPads?

    Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen