News
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
-
Die Cyberangriffe der KW44/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor.
Tipps
-
Citrix und Omnissa vergleichen und bewerten
Citrix und Omnissa bieten flexible VDI- und DaaS-Lösungen für lokale, Cloud- und Hybrid-Umgebungen. Unterschiede liegen in Cloud-Strategie, Verwaltung und dem Hypervisor-Support.
-
Ransomware: Warum Resilienz besser ist als zahlen
Jede Firma möchte Ransomware-Angriffe vermeiden oder zumindest keinen finanziellen Schaden nehmen. Eine starke IT-Resilienz kann helfen, Auswirkungen von Cyberangriffen zu mindern.
-
Analytische Datenverarbeitung mit Python
Python vereint mit NumPy, pandas und Matplotlib ein leistungsstarkes Ökosystem für Datenanalysen – von Berechnung über Strukturierung bis Visualisierung.
-
Hadoop versus Spark für moderne Datenpipelines
Hadoop und Spark unterscheiden sich in Bezug auf Architektur, Leistung, Skalierbarkeit, Kosten und Bereitstellung. Sie bieten unterschiedliche Stärken für moderne Datenpipelines.
-
Die 10 größten Risiken für die Business Continuity
Der Schlüssel zur Risikominderung für die Geschäftskontinuität liegt in der frühzeitigen Er-kennung. Hier sind die größten Risiken für die Business Continuity, die Sie kennen sollten.
-
Einstieg in agentische KI-Plattformen und Frameworks
Verschaffen Sie sich einen Überblick über die Landschaft der agentischen KI-Tools und beschleunigen Sie die erfolgreiche Bereitstellung mit diesem Leitfaden.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Windows 11: Updates ins Setup integrieren
Windows 11 ermöglicht erstmals die Installation von Qualitätsupdates während des Autopilot-Setups. Das neue OOBE-Patching verbindet Provisionierung und Patch-Management.
-
Wie Sie von Windows auf Linux wechseln
Die Migration von Windows zu Linux ermöglicht mehr Freiheit und Sicherheit. Mit passender Distribution, guter Planung und richtiger Konfiguration gelingt der Umstieg einfach.
-
Microsoft Office: Den Datenschutz optimieren
Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein.
Features
-
Der Wert agententischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen.
-
Agentische KI und die Sicherheitsrisiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten?
-
Bitkom-Studie 2025: IT-Fachkräftemangel verschärft sich
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)




















