News
-
Die Cyberangriffe der KW45/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
-
Die Cyberangriffe der KW44/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Leitfaden: Wie wird man Web 3.0-Entwickler?
Web 3.0-Entwickler erstellen dezentrale Anwendungen mit Blockchain-Technologie. Alles zu den Fähigkeiten, Aufgaben und Karrierewege in der Blockchain-Entwicklung.
-
Enterprise Data Governance richtig umsetzen
Datensicherung und -wiederherstellung hängt von einem soliden Data Governance Framework ab, das verschiedene Verfahren für das Datenmanagement umfasst.
-
KI-Suchoptimierung: Trends und Strategien
Da KI die Suche verändert, sollte man sowohl generative Suchmaschinenoptimierung als auch klassische Suchmaschinenoptimierung beherrschen, um sichtbar zu bleiben.
-
Fokus- und Huddle-Räume für Zusammenarbeit otimieren
Mit der Abkehr von traditionellen Büroräumen sind Huddle Rooms und Fokusräume der Schlüssel für die Einzelarbeit und Teamzusammenarbeit. Optimieren Sie diese Räume deshalb.
-
Business Continuity im Falle von Stromausfällen sichern
Unsere Schritt-für-Schritt-Anleitung gibt Tipps, wie Firmen ihre Business Continuity bei Stromausfällen mit einer durchdachten Planung absichern und Auswirkungen mildern können.
-
Die besten SaaS-Anwendungen für Unternehmen
SaaS-Anbieter stellen eine Vielzahl von Produkten für unterschiedliche Branchen zur Verfügung. Erfahren Sie mehr über zehn der beliebtesten SaaS-Angebote und ihre Funktionen.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Netzwerkaktivität mit netstat, sockstat und lsof prüfen
Mit den Open-Source-Tools netstat und sockstat (ss) und lsof lassen sich Netzwerkverbindungen, offene Ports und Prozesse auf Linux-Systemen detailliert überwachen und auswerten.
-
MACsec-Netzwerkverschlüsselung zwischen Switch/Client
Sichere Verschlüsselung zwischen Switch und Client. Die wichtigsten Schritte für MACsec: vom Profil auf dem Server über Einstellungen am Switch bis hin zur Einrichtung am Client.
-
Homebrew: Softwareverwaltung für macOS und Linux
Homebrew ist ein plattformübergreifender Paketmanager, der die Installation, Aktualisierung und Verwaltung von Software auf macOS und Linux automatisiert und zentralisiert.
Features
-
Backup as a Service: Diese Anbieter sollten Sie kennen
BaaS gibt es als Public, Private und Hybride Cloud-Variante. Erfahren Sie, wie Sie die unterschiedlichen Anbieter vergleichen und den passenden Dienst für Ihr Unternehmen auswählen.
-
Bitkom-Studie 2025: IT-Fachkräftemangel verschärft sich
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte.
-
Angriffe über Microsoft Teams
Manipulierte Nachrichten, geänderte Namen und gefälschte Anruferidentitäten: Collaboration-Tools sind ein attraktives Ziel für Angreifer, um potenzielle Opfer anzugehen.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps




















