Top-Stories

WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation

WLAN-Sicherheit testen mit Rogue-AP-Simulation

In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse.

Data Lake versus Data Warehouse: Die wichtigsten Unterschiede

Data Lake und Data Warehouse: Die Unterschiede

Data Lakes und Data Warehouses unterscheiden sich in Struktur, Verarbeitung und Anwendungsfällen – und bieten jeweils spezifische Vorteile für Analysen und Datenstrategien.

Semantische Nutzung unstrukturierter Daten mit KI

Nutzen von KI für unstrukturierte Daten im Unternehmen

KI analysiert Texte, Dokumente, Bilder sowie Audio und Video inhaltlich und bindet semantische Strukturen in Datenplattformen ein, wodurch Analyse und Steuerung belastbar werden.

Angriffe per VShell und Abwehrmaßnahmen

VShell: Security-Werkzeug wird zum Einfallstor

Was als legitimes Open-Source-Sicherheitsprojekt begonnen hat, hat sich zum Einfallstor für böswillige Akteure entwickelt: VShell. Bedrohung und Abwehrmaßnahmen im Überblick.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW8/2026 im Überblick

    Die Cyberangriffe der KW8/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloser E-Guide: Die wichtigsten Data-Center-Trends 2026

    Gratis-eBook: Die wichtigsten Data-Center-Trends 2026

    Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen.

  • Die Cyberangriffe der KW7/2026 im Überblick

    Die Cyberangriffe der KW7/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

  • Was beim Geschäftsszenario für UC zu beachten ist

    Das Geschäftsmodell für Unified Communications unterscheidet sich von dem klassischer Telefonanlagen. Im Fokus stehen Einführung, Schulung und der Mehrwert statt nur der ROI.

  • Webanwendungen richtig absichern

    Webanwendungen werden häufig über ganz typische und bekannte Schwachstellen angegriffen. Mit entsprechenden Gegenmaßnahmen kann die eigene Umgebung deutlich sicherer werden.

  • Die 5 Haupttypen von generativen Modellen

    Von der Bereitstellung von Chatbots bis hin zu realistischen Bildgeneratoren – generative Modelle sind für viele KI-Anwendungen von entscheidender Bedeutung.

  • Die wichtigsten Storage-Begriffe im Überblick

    Von Cloud bis Objektspeicher: Die Datenspeicherung entwickelt sich rasant weiter. Unser Glossar liefert kurze Erklärungen zu den wichtigsten Begriffen und Technologien im Überblick.

  • SAP Event Mesh: Echtzeitintegration von Daten

    Der Beitrag zeigt Einsatzmöglichkeiten von SAP Event Mesh für asynchrone Datenflüsse zwischen SAP S/4HANA, industriellen Steuerungen und verteilten IoT-Systemen.

  • Microsofts Hybrididentität im Überblick

    Die hybride Identität von Microsoft kombiniert lokale AD-Ressourcen und Cloud-basierte Entra-ID-Funktionen. Dies soll eine nahtlose Nutzererfahrung über Umgebungen hinweg schaffen.

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Mehr Schutz für Inhalte: Das Wichtigste über das RSL-Protokoll

    Real Simple Licensing: Ordnung im KI-Datenchaos

    Das RSL-Protokoll bietet mit maschinenlesbaren Lizenzen mehr Kontrolle über KI-Daten, doch Sicherheits- und Compliance-Risiken erfordern eine vorsichtige Einführung.

  • Selbstheilende Netzwerke: KI im proaktiven Betrieb

    Selbstheilende Netzwerke: KI im proaktiven Betrieb

    Selbstheilende Netzwerke verbinden Monitoring, Diagnose und automatische Behebung in einem Ablauf. Wer die Technik richtig einsetzt, reduziert Ausfälle und steigert die Stabilität.

  • Mit Backup Eagle den Überblick über Datensicherung behalten

    Backup Eagle: Backup mit Durchblick

    Backups müssen nicht nur optimal konfiguriert sein, sondern auch ständig überwacht werden, um deren erfolgreiche Umsetzung zu gewährleisten. Hier setzen Tools wie Backup Eagle an.

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen