Top-Stories

NFC- und RFID-Sicherheit mit Open Source überprüfen

NFC- und RFID-Sicherheit mit Open Source überprüfen

RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick.

Lieferketten 2026: Warum klassische Planung an Grenzen stößt

Lieferketten 2026: Worauf Unternehmen achten sollten

Lieferketten müssen 2026 adaptiv werden. Der Text zeigt, wie agentische KI Szenarien antizipiert, Planung unterstützt und menschliche Entscheidungen ergänzt.

Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI

Schatten-KI in den Griff bekommen

Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung.

Datenbasierte Steuerung von Speicherressourcen und Wachstum

Storage Monitoring und Kapazitätsplanung im Unternehmen

Wachsende Datenbestände verlangen nach kontinuierlicher Überwachung von Speicherressourcen und einer vorausschauenden Planung, die technische Messwerte systematisch auswertet.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Warum SNMP fürs Netzwerkmanagement immer noch relevant ist

    Warum SNMP fürs Netzwerkmanagement unverzichtbar ist

    Das Simple Network Management Protocol ist fast 40 Jahre alt. Trotzdem ist es auch heute noch unverzichtbar und gewährleistet ein effizientes und zuverlässiges Netzwerkmanagement.

  • So optimieren Sie zentrale Backups mit rsync

    Mit rsync zentrale Backups vereinfachen

    Das Linux-Dienstprogramm rsync ist ein leistungsstarkes Tool für erfahrenen Admins. In diesem Schritt-für-Schritt-Tutorial erfahren Sie, wie sich rsync für Backups einsetzen lässt.

  • Was sagt der Datenschutz zu KI-Agenten?

    KI-Agenten und der Datenschutz

    Künstliche Intelligenz (KI) bringt besondere Herausforderungen für den Datenschutz mit sich. Das gilt nicht nur bei KI-Assistenten, sondern besonders bei KI-Agenten.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Gibt es Arbeitsprofile für iPhones und iPads?

    Gibt es Arbeitsprofile für iPhones und iPads?

    Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen