News
-
Die Cyberangriffe der KW7/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-E-Guide: Enterprise-Software-Trends für 2026
Der kostenlose E-Guide bietet einen Überblick über Schlüsseltechnologien und strategische Trends, die IT-Organisationen 2026 und darüber hinaus beeinflussen werden.
-
Gratis E-Guide: Storage-Trends für 2026 im Überblick
KI, Datenwachstum und neue Sicherheitsanforderungen prägen die Storage-Trends 2026. Der E-Guide zeigt, wie Unternehmen ihre Speicher- und Backup-Strategie zukunftssicher ausrichten.
Tipps
-
Storage Monitoring und Kapazitätsplanung im Unternehmen
Wachsende Datenbestände verlangen nach kontinuierlicher Überwachung von Speicherressourcen und einer vorausschauenden Planung, die technische Messwerte systematisch auswertet.
-
Warum Wi-Fi 7 für KI in Unternehmen so wichtig ist
Wi-Fi 7 kombiniert 6-GHz-Kanäle bis 320 MHz mit Multi Link Operation. Für Echtzeit-Anwendungen und KI am Edge kann das WLAN-Engpässe reduzieren, je nach Clients, Umfeld und Planung.
-
ABAP Cloud für SAP S/4HANA verstehen und nutzen
ABAP Cloud definiert die Entwicklungsbasis für cloud-konforme SAP-S/4HANA-Apps mit klarer Trennung von Standard, Erweiterung und Betrieb. Der Artikel zeigt das Entwicklungsmodell.
-
Semantic Kernel und LangChain im Vergleich
Entwickeln Sie eine neue Anwendung mit generativer KI? Vergleichen Sie Semantic Kernel und LangChain, um zu entscheiden, was für Ihr Projekt besser geeignet ist.
-
AWS-Überwachung mit benutzerdefinierten Metriken
Erweitern Sie Ihr AWS-Monitoring über CPU und Netzwerk hinaus mit benutzerdefinierten CloudWatch-Metriken für anwendungsspezifische Einblicke jenseits der Standard-EC2-Daten.
-
Die wichtigsten Storage-Abkürzungen im Überblick
Im Bereich der Datenspeicherung werden viele Abkürzungen verwendet. Im Folgenden sind zwölf der am häufigsten vorkommenden Abkürzungen aufgeführt und erklärt.
-
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen
Ratgeber
-
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick.
-
Warum SNMP fürs Netzwerkmanagement unverzichtbar ist
Das Simple Network Management Protocol ist fast 40 Jahre alt. Trotzdem ist es auch heute noch unverzichtbar und gewährleistet ein effizientes und zuverlässiges Netzwerkmanagement.
-
Mit rsync zentrale Backups vereinfachen
Das Linux-Dienstprogramm rsync ist ein leistungsstarkes Tool für erfahrenen Admins. In diesem Schritt-für-Schritt-Tutorial erfahren Sie, wie sich rsync für Backups einsetzen lässt.
Features
-
9 typische Fehler beim Risikomanagement
Neun typische Fehler im Risikomanagement zeigen, warum fehlende Prozesse, Kultur und Transparenz Unternehmen anfällig machen – und wie sich Risiken wirksam reduzieren lassen.
-
Cerabyte: Mit keramischen Speichermedien in die Zukunft
Eine neue Generation optischen Speichers verspricht enorme Speicherkapazitäten, hohen Durchsatz, Langlebigkeit und Preiseffizienz. Cerabyte ist einer der Pioniere auf diesem Gebiet.
-
Digitale Souveränität: Strategien für Europas Firmen
Geopolitische Turbulenzen und sich ändernde Vorschriften zwingen Firmen dazu, ihren Ansatz zur Datenkontrolle zu überdenken. Digitale Souveränität ist heute unerlässlich.
Antworten
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
Nach Definitionen suchen
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit




















