Top-Stories

9 bewährte Verfahren für die Verwaltung mobiler Geräte

9 bewährte Verfahren für die Verwaltung mobiler Geräte

Unternehmen müssen bei der Bereitstellung mobiler Geräte deren Verwaltungsaufwand berücksichtigen. Die IT-Abteilung sollte diese Best Practices befolgen, um die Geräte zu verwalten.

Vibe Coding: Was IT-Führungskräfte und CIOs wissen müssen

Vibe Coding: Was IT-Führungskräfte wissen müssen

Vibe Coding verlagert die Programmierung von manuellen Aufgaben hin zur automatischen Programmierung. Der Ansatz beschleunigt Softwareprojekte, birgt jedoch zahlreiche Risiken.

Microsoft 365 als Datenquelle in Nextcloud nutzen

So betreiben Sie Nextcloud und SharePoint parallel

Nextcloud und SharePoint können parallel betrieben werden und ergänzen sich technisch sinnvoll. Daten bleiben in Microsoft 365, der Zugriff erfolgt zentral über Nextcloud.

Zwischen Regulierung und Wettbewerb: Europas Gratwanderung

Compliance als Vorteil verstehen

NIS2, DORA und AI Act setzen verbindliche Standards. Wie können Organisationen die wachsenden regulatorischen Anforderungen erfüllen, ohne ihre Innovationsfähigkeit zu verlieren?

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW16/2026 im Überblick

    Die Cyberangriffe der KW16/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW15/2026 im Überblick

    Die Cyberangriffe der KW15/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: WLANs richtig planen - Grundlagen

    Gratis eBook: WLANs richtig planen - Grundlagen

    Moderne WLANs müssen steigende Gerätedichten bewältigen. Ein strukturierter Planungsprozess sichert den stabilen Betrieb. Dieses kostenlose E-Handbook liefert die Grundlagen.

Alle News ansehen

Tipps

  • Best Practices zur Vermeidung eines KI Vendor Lock-ins

    Die Bindung an einen KI-Anbieter stellt ein Risiko für Unternehmen dar. Unternehmen können diese bewährten Verfahren nutzen, um das Risiko eines Vendor Lock-ins zu mindern.

  • SAP Gateway absichern und OData kontrollieren

    SAP Gateway steuert den Zugriff auf OData-Services. Erst das Zusammenspiel aus Serviceaktivierung, Rollenmodell und Sicherheitsregeln begrenzt den Zugriff wirksam.

  • EDR, SIEM und SOAR richtig kombinieren

    Um die Resilienz eines Unternehmens zu verbessern und Abläufe zu optimieren, ist es hilfreich sich mit der Funktion und Implementierung von EDR, SIEM und SOAR zu beschäftigen.

  • ROI von IT-Schulungen messen und bewerten

    IT-Schulungen gelten in Unternehmen oft als Kostenfaktor. Mit geeigneten Kennzahlen lässt sich ihr geschäftlicher Nutzen jedoch belegen und gezielt in die IT-Strategie integrieren.

  • Windows: Secure-Boot-Zertifikate laufen 2026 ab

    Mehrere Secure-Boot-Zertifikate von Windows laufen 2026 ab. Für einen reibungslosen und sicheren Betrieb benötigen Server rechtzeitig neue Zertifikate. Was zu beachten ist.

  • MCP-Server richtig absichern

    MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein.

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Warum veraltete Netzwerke zur wachsenden Belastung werden

    Veraltete Netzwerke werden zur wachsenden Belastung

    Legacy-Netzwerke entwickeln sich zum Flaschenhals für Automatisierung und Performance. Wer den Anschluss an moderne Standards verpasst, verliert seinen Wettbewerbsvorteil.

  • So planen Sie ein Netzwerkbudget

    So planen Sie ein Netzwerkbudget

    Das Netzwerkbudget ist ein wichtiger Bestandteil der IT-Finanzplanung. Es gibt verschiedene Ansätze, um ein auf den Geschäftszielen basierendes Netzwerkbudget zu erarbeiten.

  • Next-Generation Firewalls: Kurze Kaufberatung für CISOs

    Next-Generation Firewalls: Kaufberatung für CISOs

    NGFWs sind unverzichtbare Werkzeuge für den modernen Sicherheitsbetrieb. CISOs müssen jedoch die oft komplexen Auswirkungen auf Bereitstellung, Wartung und Budgetierung verstehen.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen