News
-
Die Cyberangriffe der KW42/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
AFX: NetApp stellt neue Datenplattform für KI vor
Neben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an.
-
Die Cyberangriffe der KW41/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Multi Cloud erfolgreich überwachen und steuern
Unternehmen kombinieren heute mehrere Cloud-Dienste, um flexibel zu bleiben. KI-gestützte Observability sorgt dabei für Transparenz, Sicherheit und optimierte Kosten.
-
Private-Cloud-Modelle im Überblick
Private Clouds bieten Unternehmen mehr Kontrolle, Sicherheit und Transparenz. Je nach Bedarf stehen selbstverwaltete, gemanagte oder virtuelle Private-Cloud-Modelle zur Auswahl.
-
Die richtige Software für das Netzwerkkabel-Management
Kabelmanagement-Software ist für IT-Profis unverzichtbar, die viele Netzwerkkomponenten im Blick behalten müssen. Überlegen sie vor dem Kauf genau, was Sie damit erreichen wollen.
-
Wie man GEO in eine SEO-Strategie integriert
Marketingteams können Konversationsanfragen recherchieren, FAQ-Abschnitte hinzufügen und natürliche Sprache verwenden, um GEO in eine bestehende SEO-Strategie zu integrieren.
-
Der CISO als aktiver Gestalter
Angesichts der sich beschleunigenden digitalen Transformation und des wachsenden regulatorischen Drucks ist die Bedeutung der Position CISO für Unternehmen deutlich gestiegen.
-
Puppet im DevOps: Konfigurationsmanagement verstehen
Puppet automatisiert die Bereitstellung und Verwaltung von IT-Infrastrukturen. Es definiert Systeme als Code und sorgt für konsistente, sichere und skalierbare DevOps-Prozesse.
-
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen -
E-Guide | August 2025
Tipps und Ratgeber zur Datensicherheit
Jetzt herunterladen
Ratgeber
-
BIA-Fragebogen: So erfassen Sie kritische Daten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage.
-
DSGVO und KI-Verordnung einhalten
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen.
-
Modernisierung von Legacy-Code mithilfe von KI
KI ist nicht in der Lage, Altsysteme auf Knopfdruck zu modernisieren. Dennoch können KI-Tools mit der richtigen Anleitung und Überwachung die Modernisierung von Code beschleunigen.
Features
-
Angriffe auf Hardware: So schützen Sie Ihre IT-Systeme
Hardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen.
-
Cisco Silicon One P200: Chip-Basis für KI-Rechenzentren
Ciscos Silicon One P200 und der 8223-Router zielen auf Scale-Across-KI-Netze über mehrere Rechenzentren. Technik, Effizienz, Konkurrenz – und was Unternehmen jetzt planen sollten.
-
Die Trends der Cybersicherheit
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen?
Antworten
-
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig.
-
Die 6 Komponenten einer strukturierten Verkabelung
Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt.
-
Welche Android-Sicherheitsbedrohungen Sie kennen sollten
Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können.
Nach Definitionen suchen
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- FCoE (Fibre Channel over Ethernet)
- Repeater
- Testgetriebene Entwicklung
- Data Protection as a Service (DPaaS)