News
-
Die Cyberangriffe der KW10/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Der Iran-Konflikt und die Techstrategie im Nahen Osten
IT-Verantwortliche in der Nah-Ost-Region sagen, dass der Konflikt zwischen Israel, USA und Iran zwar eine Herausforderung ist, die digitalen Ziele der Region jedoch nicht aufhält.
-
Gratis-eBook: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend?
Tipps
-
Das SAP One Domain Model verstehen
SAP-Umgebungen erzeugen zum Teil widersprüchliche Datenmodelle. Das SAP One Domain Model soll eine semantische Einheit als Basis für Analytics und KI schaffen.
-
Mit diesen Methoden optimieren Sie Ihre Ressourcen
Ressourcenoptimierung kann Firmen helfen, Probleme wie begrenzte Budgets und komplexe Lieferketten zu bewältigen, um Effizienz und Innovationskraft der Mitarbeiter zu steigern.
-
SIEM schrittweise implementieren
Die SIEM-Einführung oder Migration muss nicht unbedingt holperig verlaufen. Eine ordentliche Planung und schrittweise Bereitstellung können dies verhindern. Ein Leitfaden hilft.
-
Hotpatching für Windows Server 2025 nutzen
Microsoft hat Hotpatching auf die Standard- und Datacenter-Editionen von Windows Server 2025 ausgeweitet. Damit sollen Neustarts für kritische Workloads reduziert werden.
-
Best Practices für sichere Anwendungen
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet.
-
CRM- und ERP-Integration: Vorteile und Herausforderungen
Die Integration von CRM und ERP verbessert Datenqualität, Zusammenarbeit und Quote-to-Cash. Gleichzeitig erfordert sie sauberes Change- und Datenmanagement.
-
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen
Ratgeber
-
Proxmox VE: Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs.
-
Tutorial: So nutzen Sie den KI-Codeeditor Cursor
Cursor kann den Prozess der Softwareentwicklung beschleunigen, zum Beispiel durch einen Agentenmodus und mehrere Sprachmodelle. Eine Schritt-für-Schritt-Anleitung für Cursor.
-
Die Löschpflichten nach DSVGO richtig umsetzen
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen.
Features
-
Wie der Digitale Omnibus bewertet wird
Der Digitale Omnibus soll Datenschutz vereinfachen. Daten- und Verbraucherschützer warnen, dass dieser geschwächt werden könnte. Dies sei ein Nachteil für Bürger und EU-Firmen.
-
KI-Verantwortung: Regulierung, Innovation und Haftung
Mit zunehmender Automatisierung durch KI entstehen vielfältige neue Risiken, auch im Hinblick auf Verantwortung und Haftung. Ein Thema auf der CPT Cybersecurity Konferenz.
-
Die Vor- und Nachteile verschiedener Backup-Methoden
Backups lassen sich mit unterschiedlichen Methoden umsetzen: als inkrementelles, differenzielles oder vollständiges Backup. Wir erklären Vor- und Nachteile und wie Sie wählen können.
Antworten
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
Nach Definitionen suchen
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)




















