News
-
Die Cyberangriffe der KW19/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW18/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
SUSECON 2026: Souveränität, KI und Edge im Fokus
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen.
Tipps
-
Datenschutzbedenken der Mitarbeiter bei BYOD ausräumen
Bei Datenschutzbedenken rund um BYOD dreht sich alles darum, inwieweit die IT-Abteilung Zugriff auf private Geräte hat. Eine transparente und klare Strategie ist gefragt.
-
KI-Dienste auf SAP BTP verstehen und einsetzen
SAP verankert KI auf der Business Technology Platform (BTP) tief in Datenzugriff, Integration und Prozesslogik. Der Text zeigt, wo die Plattform sinnvoll eingesetzt werden kann.
-
Wo ein CISO im Unternehmen stehen sollte
An wen sollte ein CISO im Sinne der Cybersicherheit idealerweise berichten? Empfehlungen anhand von Erkenntnissen und Kennzahlen hinsichtlich der Strukturen in Unternehmen.
-
Cloud-Backups: So verhindern Sie explodierende Kosten
Vorhersehbare Cloud-Backup-Kosten stärken die strategische IT-Planung, da sie Kostenoptimierung und Datenresilienz vereinen, anstatt sie als konkurrierende Prioritäten zu betrachten.
-
Der neue Standard für cyberresiliente Backups
Backup-Resilienz wird zur primären Sicherheitsmaßnahme und IT-Verantwortliche müssen ihre Firmen darauf vorbereiten, Risiken zu minimieren und Compliance-Anforderungen zu erfüllen.
-
Die Cloud-Sicherheit per ASM optimieren
Cloud-Umgebungen verändern sich ständig und damit auch die Angriffsfläche. Cloud-ASM soll da die Übersicht liefern, um Schwachstellen und Fehlkonfigurationen zu identifizieren.
-
E-Guide | April 2026
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Jetzt herunterladen -
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen
Ratgeber
-
So klappt die Risikoanalyse (DSFA) nach DSGVO
Der Europäische Datenschutzausschuss (EDSA) hat eine Vorlage veröffentlicht, die bei der Umsetzung der Datenschutz-Folgenabschätzung (DSFA) nach DSGVO helfen kann.
-
Ports mit Nmap scannen: Eine umfassende Anleitung
Nmap ist ein flexibles Open Source Tool für Portscans. Damit lassen sich Schwachstellen erkennen, Firewall-Regeln testen, Netzwerke inventarisieren und Verbindungsprobleme beheben.
-
Netzwerk-Monitoring-System entwickeln oder kaufen?
Die meisten Unternehmen kaufen Netzwerk-Monitoring-Systeme von der Stange. Bei einer Inhouse-Lösung hingegen sind zahlreiche Schritte für eine leistungsstarke Plattform zu beachten.
Features
-
StorPool Storage: Software-defined Storage aus Bulgarien
StorPool Storage positioniert sich als leistungsstarke On-Premises-Alternative für Unternehmen, die weder in die Public Cloud migrieren noch ihre Anwendungen umbauen möchten.
-
Netzwerkübernahme in 22 Sekunden: KI-Abwehr wird Pflicht
Angreifer benötigen oft nur noch Sekunden vom Erstzugriff bis zur Eskalation. Automatisierte Angriffe, Covert Networks und veraltete IOCs erfordern neue Security-Strategien.
-
Shodan, Censys, Coalition Control im Vergleich
Spezialisierte IT-Suchmaschinen finden verborgene Schwachstellen in globalen Infrastrukturen. Ein technologischer Vergleich von Shodan, Censys und Coalition Control/BinaryEdge.
Antworten
-
Was macht Contact-Center-Prozesse kundenorientiert?
Für kundenorientierte Contact-Center-Prozesse sind Transparenz der Customer Journey, stärkere Feedback-Schleifen und Lösungen, die über das Serviceteam hinausgehen, erforderlich.
-
Wie viele Jobs wird KI für Menschen schaffen?
Trotz der Befürchtung, dass KI Arbeitsplätze vernichtet, wird sie in den kommenden Jahren neue Arbeitsplätze schaffen. Das geht mit einem verstärkten Wandel der Arbeitswelt einher.
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
Nach Definitionen suchen
- Oracle Cloud
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G



















