News
-
Gratis-eBook: Die wichtigsten Data-Center-Trends 2026
Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen.
-
Die Cyberangriffe der KW7/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-E-Guide: Enterprise-Software-Trends für 2026
Der kostenlose E-Guide bietet einen Überblick über Schlüsseltechnologien und strategische Trends, die IT-Organisationen 2026 und darüber hinaus beeinflussen werden.
Tipps
-
Netzwerkmodernisierung für Geschäftskontinuität
Moderne Netzwerke sind für Geschäftskontinuität und Wachstum von Unternehmen unverzichtbar. Eine Modernisierung reduziert Risiken und sorgt für mehr Sicherheit sowie Leistung.
-
Generative KI-Tools, die Sie kennen sollten
Von Text über Bilder bis Code: Der Text bietet einen umfassenden Überblick über KI-Content-Generatoren, ihre Einsatzfelder und wichtigsten Tools.
-
AWS Shield, WAF und Firewall Manager: Tipps für die Wahl
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht.
-
SAP Signavio: Prozessanalyse in SAP-Systemen
Mit SAP Signavio können Unternehmen Transaktionsdaten aus ihren Systemen analysieren. Signavio erkennt Abweichungen und unterstützt bei Prozessoptimierung und Transformation.
-
UC-Plattform für die nahtlose Zusammenarbeit planen
Unified Communications ist weit mehr als nur ein Produktivitätswerkzeug. Damit Unternehmen erfolgreich sein können, muss UC ein Teil der strategischen Ziele der Organisation sein.
-
Storage Monitoring und Kapazitätsplanung im Unternehmen
Wachsende Datenbestände verlangen nach kontinuierlicher Überwachung von Speicherressourcen und einer vorausschauenden Planung, die technische Messwerte systematisch auswertet.
-
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen
Ratgeber
-
Nexmon: WLAN-Analyse ohne speziellen USB-Adapter
Kali Linux bindet Nexmon ab 2025.3 direkt ein. Monitor Betrieb und Injection funktionieren ohne externe Adapter und ohne Kompilieren. So rücken WLAN-Analysen näher an die Hardware.
-
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick.
-
Warum SNMP fürs Netzwerkmanagement unverzichtbar ist
Das Simple Network Management Protocol ist fast 40 Jahre alt. Trotzdem ist es auch heute noch unverzichtbar und gewährleistet ein effizientes und zuverlässiges Netzwerkmanagement.
Features
-
Backup Eagle: Backup mit Durchblick
Backups müssen nicht nur optimal konfiguriert sein, sondern auch ständig überwacht werden, um deren erfolgreiche Umsetzung zu gewährleisten. Hier setzen Tools wie Backup Eagle an.
-
Das Zusammenspiel von Observability und Security
In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt.
-
Kreislaufwirtschaft in der IT: Was CIOs wissen müssen
Kreislaufwirtschaft in der IT reduziert Kosten und Abfall durch Strategien für Aufbereitung Wiederverwendung und klare Nachhaltigkeitskennzahlen für Unternehmen und Umwelt.
Antworten
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
Nach Definitionen suchen
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit




















