Top-Stories

Nutzer und Berechtigungen in Microsoft-Umgebungen verwalten

Identitäten und Berechtigungen in Microsoft-Umgebungen

Nutzer- und Berechtigungsmanagement in Microsoft-Umgebungen bildet die Grundlage für sichere Identitäten, kontrollierte Zugriffe und konsistente Governance in Hybridstrukturen.

Leitfaden zur Verringerung von KI-Verzerrungen

Leitfaden zur Verringerung von KI-Bias

Auch KI kann voreingenommen sein und Unternehmensentscheidungen beeinflussen. Eine wirksame Risikominderung erfordert vielfältige Teams, Audits und verantwortungsbewusste Praktiken.

Deepfakes: Das können Sie gegen KI-Identitätsdiebstahl tun

So können Sie einem KI-Identitätsdiebstahl begegnen

KI-Deepfakes treiben Finanzbetrug voran und zielen auf Führungskräfte ab. Firmen müssen ihre Verifizierungsverfahren, Schulungen und Vorgaben überdenken, um Sicherheit zu schützen.

UEM und IT-Automatisierung für besseres Endgerätemanagement

UEM und IT-Automatisierung für das Endgerätemanagement

Komplexe IT und wenig Personal führen zu Rückstau. UEM bündelt Endgeräteverwaltung, verteilt Software richtlinienbasiert und schließt Lücken schneller per automatisiertem Patching.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW52/2025 im Überblick

    Die Cyberangriffe der KW52/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • E-Guide: Storage-Virtualisierung verstehen und richtig umsetzen

    Gratis E-Guide: Tipps für die Storage-Virtualisierung

    Storage-Virtualisierung vereinfacht Verwaltung, steigert Leistung und erhöht Flexibilität. Der E-Guide erklärt Grundlagen, Einsatzfelder und Best Practices für die Virtualisierung.

  • Die Cyberangriffe der KW51/2025 im Überblick

    Die Cyberangriffe der KW51/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • So hoch ist der Energiebedarf von KI

    So hoch ist der Energiebedarf von KI

    KI-Anwendungen treiben den Energiebedarf die Höhe. Studien warnen vor Engpässen. Die Hyperscaler reagieren mit effizienteren Modellen oder sichern sich Kraftwerksleistung.

  • Diese Performance bietet NVMe im Vergleich zu SATA und SAS

    NVMe vs. SATA und SAS: Ein Leistungsvergleich

    Das NVMe-Protokoll wurde konzipiert, um SSDs zu beschleunigen. Der Beitrag beleuchtet die Leistung von NVMe und wie es im Vergleich zu den SATA- und SAS-Schnittstellen abschneidet.

  • AIOps vs. DevOps: Ansätze der Automatisierung im Vergleich

    KI-gestützte Automatisierung in Unternehmen

    AIOps nutzt die KI für automatisierte IT-Abläufe, DevOps fördert die Zusammenarbeit zwischen Entwicklung und Betrieb. Gemeinsam erhöhen sie Effizienz, Transparenz und Flexibilität.

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen