Top-Stories

SAP S/4HANA zwingt Unternehmen zu neuen Betriebsmodellen

Klassische SAP-Landschaften neu gedacht

Mit SAP S/4HANA verschiebt sich der ERP-Betrieb von oft lokalen Systemlandschaften hin zu serviceorientierten Plattformmodellen. Mittelständler müssen hier umdenken.

Angriffe auf mobile Anwendungen im Unternehmen verhindern

So verhindern Sie Angriffe auf mobile Anwendungen

Die Beliebtheit von mobilen Geräten in Unternehmen steigt. Dadurch werden mobile Apps zunehmend das Ziel von Hackern. Firmen sollten diese Risiken kennen und Maßnahmen ergreifen.

Das Transparenz-Paradoxon: Wenn Sichtbarkeit zum Risiko wird

Die Risiken veralteter Richtlinien

Transparenz allein löst keine Probleme. Und Wahrnehmungslücken gehören in komplexen Strukturen zum Alltag. Entscheidend ist, was aus den erlangten Erkenntnissen als Handlung folgt.

So verwalten Sie Speicher mit rsyslog und Log Forwarding

Speicherverwaltung durch Log-Weiterleitung mit rsyslog

Folgen Sie dieser Schritt-für-Schritt-Anleitung, um einen automatisierten Prozess zur Zentralisierung von Protokollen mit den Funktionen von rsyslog zu planen und zu implementieren.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW4/2026 im Überblick

    Die Cyberangriffe der KW4/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die 5 beliebtesten Networking-Artikel 2025

    Die 5 beliebtesten Networking-Artikel 2025

    Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.

  • Die Cyberangriffe der KW3/2026 im Überblick

    Die Cyberangriffe der KW3/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen