News
-
Die Cyberangriffe der KW20/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW19/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW18/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
KI-Workloads: Tipps für die Wahl des geeigneten Cloud Storage
Cloud-Speicher beeinflusst Leistung, Skalierbarkeit und Kosten von KI-Umgebungen Erfahren Sie, wie Sie passendes Storage wählen, Datenpipelines optimieren und Best Practices anwenden.
-
BYOD-Sicherheitsrisiken effektiv minimieren
Die Nutzung privater Endgeräte birgt Risiken, die weit über Malware hinausgehen. Moderne Strategien müssen Identitätsmanagement und App-Schutz vereinen, um Firmendaten zu schützen.
-
Was ist eine Windows-Antwortdatei?
Erfahren Sie, was Windows-Antwortdateien sind, warum Administratoren mit ihnen vertraut sein sollten und wie sie Installationen in großem Maßstab vereinfachen und automatisieren.
-
Sicherheit am Netzwerkrand gewährleisten
Wenn Unternehmen Workloads an den Rand des Netzwerkes verlagern, können Sicherheitsrisiken entstehen. Die Fallstricke der Cloud-Edge-Sicherheit und bewährte Schutzmaßnahmen.
-
Speicheranbieter passen Lösungen an KI-Workloads an
KI-Workloads beginnen, das Produktangebot der Speicheranbieter zu beeinflussen. Hier sind einige der verfügbaren Beispiele für Speicheranbieter, die ihre Strategien angepasst haben.
-
Strategien für die Multi-Cloud-Entwicklung
Multi-Cloud führt häufig zu Fragmentierung und Risiken. Ein plattformorientiertes Modell mit Automatisierung und Transparenz unterstützt IT-Teams, den Betrieb zu vereinfachen.
-
E-Guide | April 2026
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Jetzt herunterladen -
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen
Ratgeber
-
KI-Nutzung und der Datenschutz
Ein KI-Tool als Übersetzungshilfe ist eine klassische Anwendung von künstlicher Intelligenz und wird vielfach praktiziert. Doch ist das mit dem Datenschutz überhaupt vereinbar?
-
So klappt die Risikoanalyse (DSFA) nach DSGVO
Der Europäische Datenschutzausschuss (EDSA) hat eine Vorlage veröffentlicht, die bei der Umsetzung der Datenschutz-Folgenabschätzung (DSFA) nach DSGVO helfen kann.
-
Ports mit Nmap scannen: Eine umfassende Anleitung
Nmap ist ein flexibles Open Source Tool für Portscans. Damit lassen sich Schwachstellen erkennen, Firewall-Regeln testen, Netzwerke inventarisieren und Verbindungsprobleme beheben.
Features
-
Cyberangriffe der Woche: Technik und Funktion
Einmal die Woche versorgen wir unsere Leserschaft mit Informationen zu Cyberangriffen aus aller Welt. Doch wie werden diese Daten zusammengestellt? LeMagIT gewährt einen Einblick.
-
Europol, die Schatten-IT und die Reaktionen
Die Nutzung eines Schatten-IT-Systems mit sensiblen Daten durch die Polizeibehörde Europol, hat bei Europaabgeordneten Reaktionen in Bezug auf die Ausweitung des Mandats ausgelöst.
-
SNMP vs. CMIP: Unterschiede und Einsatz im Netzwerk
SNMP und CMIP verfolgen unterschiedliche Ansätze im Netzwerkmanagement. Der Vergleich zeigt, warum sich das einfachere SNMP durchgesetzt hat und wo CMIP weiterhin genutzt wird.
Antworten
-
Wie sollten Contact Center KI einsetzen?
Künstliche Intelligenz in Contact Centern ist kein Experiment mehr. Die eigentliche Frage lautet nun: Wo ist KI tatsächlich hilfreich und wo verursacht sie nur Reibungsverluste?
-
Was macht Contact-Center-Prozesse kundenorientiert?
Für kundenorientierte Contact-Center-Prozesse sind Transparenz der Customer Journey, stärkere Feedback-Schleifen und Lösungen, die über das Serviceteam hinausgehen, erforderlich.
-
Wie viele Jobs wird KI für Menschen schaffen?
Trotz der Befürchtung, dass KI Arbeitsplätze vernichtet, wird sie in den kommenden Jahren neue Arbeitsplätze schaffen. Das geht mit einem verstärkten Wandel der Arbeitswelt einher.
Nach Definitionen suchen
- Oracle Cloud
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G



















