Top-Stories

SAP-Webzugriffe kontrollieren und Angriffsflächen reduzieren

SAP ICF-Services konfigurieren und absichern

ICF-Services stellen HTTP-Endpunkte im ABAP-Stack bereit. Jeder aktivierte Service öffnet einen Webzugang zum SAP-System und stellt damit eine potenzielle Angriffsfläche dar.

SIP und RTP: Effektive Methoden zur VoIP-Fehlersuche

SIP und RTP: Effektive Methoden zur VoIP-Fehlersuche

Ein methodisches Vorgehen bei der Diagnose von SIP- und RTP-Störungen sichert die Verfügbarkeit von VoIP-Diensten. Strukturierte Prozesse führen schneller zur Fehlerbehebung.

Agentic AI und KI-Agenten verstärken die Insider-Risiken

Wie Agentic AI die Insider-Risiken verstärkt

Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten.

Windows Server: Backups per WebDAV in Nextcloud ablegen

Nextcloud als Backup-Ziel für Windows Server nutzen

Der Einsatz von Nextcloud als Backup-Ziel erhöht die Ausfallsicherheit und ermöglicht versionierte, verschlüsselte Sicherungen über standardisierte Protokolle, auch für Windows.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW16/2026 im Überblick

    Die Cyberangriffe der KW16/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW15/2026 im Überblick

    Die Cyberangriffe der KW15/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: WLANs richtig planen - Grundlagen

    Gratis eBook: WLANs richtig planen - Grundlagen

    Moderne WLANs müssen steigende Gerätedichten bewältigen. Ein strukturierter Planungsprozess sichert den stabilen Betrieb. Dieses kostenlose E-Handbook liefert die Grundlagen.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • European Cybersecurity Certification Framework im Überblick

    Das European Cybersecurity Certification Framework

    Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede.

  • Warum veraltete Netzwerke zur wachsenden Belastung werden

    Veraltete Netzwerke werden zur wachsenden Belastung

    Legacy-Netzwerke entwickeln sich zum Flaschenhals für Automatisierung und Performance. Wer den Anschluss an moderne Standards verpasst, verliert seinen Wettbewerbsvorteil.

  • So planen Sie ein Netzwerkbudget

    So planen Sie ein Netzwerkbudget

    Das Netzwerkbudget ist ein wichtiger Bestandteil der IT-Finanzplanung. Es gibt verschiedene Ansätze, um ein auf den Geschäftszielen basierendes Netzwerkbudget zu erarbeiten.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen