Top-Stories

Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen

Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen

Proxmox VE wird hochverfügbar, wenn ein Quorum steht und die Kommunikation stabil läuft. Failover bei Störung Switchover für Wartung und Live Migration halten Dienste verfügbar.

So lässt sich eine Vorlage für die Risikobewertung verwenden

Kostenlose Matrix: Tipps für die Risikobewertung

Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung.

Digitale Souveränität und KI im europäischen Finanzsektor

Digitale Souveränität in Finanzdienstleistungen

KI im Finanzsektor verlangt strenge Kontrolle über Modelle, Daten und Abläufe. Ethische Leitlinien und Compliance schaffen die Grundlage für Innovation und digitale Souveränität.

KI-Nutzung wird Prioritäten bei CISOs 2026 verändern

Wie KI-Nutzung Security-Prioritäten verändert

Der umfassende Einsatz von künstlicher Intelligenz und KI-Agenten in Unternehmen stellt Security-Verantwortliche vor Herausforderungen. Die Cyberabwehr kann davon auch profitieren.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW5/2026 im Überblick

    Die Cyberangriffe der KW5/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW4/2026 im Überblick

    Die Cyberangriffe der KW4/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die 5 beliebtesten Networking-Artikel 2025

    Die 5 beliebtesten Networking-Artikel 2025

    Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Microsoft Copilot im Griff behalten oder deaktivieren

    Microsoft Copilot steuern oder deaktivieren

    Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen.

  • Cyber Resilience Act und DSGVO: Risikoanalysen verbinden

    Synergien bei Cyberresilienz und Datenschutz

    Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen.

  • Alternativen zum MDT: Windows automatisiert bereitstellen

    Alternativen zum Microsoft Deployment Toolkit

    Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen.

Alle Ratgeber ansehen

Features

  • Speicherstrategie: Diese Trends sollten Sie 2026 verfolgen

    Trends 2026: Diese Storage-Trends sollten Sie kennen

    Jedes Jahr bringt Herausforderungen, insbesondere im sich ständig entwickelnden Storage-Bereich. Um den Anschluss nicht zu verpassen, sollten Sie sich auf diese Trends vorbereiten.

  • E-Mail-Archivierung Warum die Cloud für SMBs wichtig ist

    So nutzen Sie E-Mail-Archivierung in der Cloud

    E-Mail-Archivierung ist mehr als Compliance: Der Beitrag zeigt, warum Cloud-basierte Lö-sungen an Bedeutung gewinnen, wo ihre Stärken liegen und weshalb sie für KMUs relevant sind.

  • Was bei einem IT-Sicherheitsvorfall zu tun ist

    Was tun bei einem Sicherheitsvorfall?

    Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft.

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen