Top-Stories

Mit Cloud Identity Services SAP-Zugriffe sicher verwalten

SAP Cloud Identity Services: Architektur und Betrieb

Zwischen Cloud, On-Premises und SAP BTP gibt es komplexe Identitätsflüsse. Der Beitrag erklärt, wie SAP Cloud Identity Services diese technisch in den Griff bekommen.

Cyber Resilience Act und DSGVO: Risikoanalysen verbinden

Synergien bei Cyberresilienz und Datenschutz

Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen.

Agent Mesh: Vom KI-Hype zur Umsetzung 2026

Agent Mesh: Vom KI-Hype zur Umsetzung 2026

Autonome Agenten brauchen Leitplanken. Agent Mesh filtert Daten, verhindert Prompt Injections und liefert passenden Kontext. Entscheidungen werden nachvollziehbar und skalierbar.

Verfügbarkeit von Exchange Online per PowerShell testen

Exchange Online: Statusüberprüfung mit PowerShell

PowerShell automatisiert Monitoring und Verwaltung von Exchange Online effizient. So er-kennen IT-Teams früh Probleme, optimieren Ressourcen und sichern den E-Mail-Betrieb.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW5/2026 im Überblick

    Die Cyberangriffe der KW5/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW4/2026 im Überblick

    Die Cyberangriffe der KW4/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die 5 beliebtesten Networking-Artikel 2025

    Die 5 beliebtesten Networking-Artikel 2025

    Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Alternativen zum MDT: Windows automatisiert bereitstellen

    Alternativen zum Microsoft Deployment Toolkit

    Microsoft hat die Downloads des Microsoft Deployment Toolkit endgültig entfernt. Die Weiterverwendung birgt Risiken. Administratoren können Alternativen zur Bereitstellung nutzen.

  • Tutorial: GitHub Copilot für PowerShell-Skripte verwenden

    PowerShell-Skripte mit GitHub Copilot erstellen

    Erfahren Sie, wie Sie mit GitHub Copilot PowerShell-Skripte schreiben, Legacy-Code refaktorisieren und die Azure-Automatisierung mit Unterstützung bewährter Verfahren optimieren.

  • Sicherheits-Checkliste für Data Center: 10 bewährte Verfahren

    Sicherheits-Checkliste für Data Center

    Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen