News
-
Die Cyberangriffe der KW18/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
SUSECON 2026: Souveränität, KI und Edge im Fokus
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen.
-
Die Cyberangriffe der KW17/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Windows Server 2025 als Storage-Plattform
Windows Server 2025 integriert lokale Laufwerke, softwaredefinierte Cluster und klassische Block-Storage-Modelle in einem einheitlichen Storage-Stack.
-
KI-Agenten für das Infrastrukturmanagement nutzen
KI-Agenten ermöglichen es Unternehmen, eine Vielzahl von Aufgaben zu automatisieren. Bleiben sie jedoch unkontrolliert, können sie erhebliche Infrastrukturprobleme verursachen.
-
Datenkontrolle und Security in SAP AI Core
SAP AI Core schützt KI-Workloads durch Mandantentrennung, verschlüsselte Secrets, DSGVO-konforme Datenverarbeitung und lückenlose Audit-Logs auf der SAP BTP.
-
Fehlalarme und falsch-positive Ergebnisse eindämmen
Wenn Security-Tools falsch-positive Ergebnisse liefern, belegt dies Ressourcen und lenkt von den echten Bedrohungen ab. Mit gezielten Maßnahmen lässt sich die Anzahl reduzieren.
-
Warum Open-Source-Software mehr Aufmerksamkeit braucht
Open-Source-Software bildet die Grundlage für Unternehmenssysteme, doch eine unzureichende Finanzierung gefährden deren Stabilität. IT-Verantwortliche müssen hier handeln.
-
UC-Einführung: Akzeptanz-Schulungen sind entscheidend
Unified Communications verändert Zusammenarbeit nachhaltig. Der Erfolg hängt von der Nutzung durch die Mitarbeiter ab. Entscheidend ist eine Strategie zur Akzeptanz im Unternehmen.
-
E-Guide | April 2026
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Jetzt herunterladen -
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen
Ratgeber
-
Ports mit Nmap scannen: Eine umfassende Anleitung
Nmap ist ein flexibles Open Source Tool für Portscans. Damit lassen sich Schwachstellen erkennen, Firewall-Regeln testen, Netzwerke inventarisieren und Verbindungsprobleme beheben.
-
Netzwerk-Monitoring-System entwickeln oder kaufen?
Die meisten Unternehmen kaufen Netzwerk-Monitoring-Systeme von der Stange. Bei einer Inhouse-Lösung hingegen sind zahlreiche Schritte für eine leistungsstarke Plattform zu beachten.
-
SIP und RTP: VoIP-Fehlerbehebung in der Praxis
Oft liegen die Ursachen für Telefonie-Probleme tiefer im Netz versteckt. Anhand echter Szenarien erfahren Sie, wie Sie bei der Suche vorgehen sollten, um Zeit und Nerven zu sparen.
Features
-
Datensouveränität verändert UC-Anforderungen
Die Kontrolle über UC-Daten entscheidet zunehmend über die IT-Strategie. Die regulatorischen Vorgaben in Europa zwingen Unternehmen zu einem Umdenken bei Cloud und Collaboration.
-
BSI: Kriterien für Souveränität von Cloud-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Handlungsrahmen veröffentlicht, der helfen soll, die Souveränität von Cloud-Diensten transparenter zu machen.
-
NGX Storage: Unified-Storage-Lösungen für Unternehmen
NGX Storage entwickelt skalierbare Unified-Storage-Lösungen für Unternehmen und positioniert sich als Alternative zu etablierten Anbietern im EMEA-Markt.
Antworten
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















