News
-
SUSECON 2026: Souveränität, KI und Edge im Fokus
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen.
-
Die Cyberangriffe der KW17/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Cisco stellt Universal Quantum Switch vor
Ciscos neuer Universal Quantum Switch soll heterogene Quanten-Rechenknoten vernetzen und damit die Grundlage für ein Quanten-Internet außerhalb von Laborumgebungen schaffen.
Tipps
-
Generative KI in SAP: ein Einstieg
Der Hub für generative KI bündelt Modellzugriff, Prompt-Logik und Richtlinien. SAP-Anwendungen nutzen LLMs damit standardisiert, steuerbar und in bestehende Prozesse integriert.
-
Kennzahlen im operativen IT-Betrieb anwenden
Mit dem Einsatz von klaren Kennzahlen und relevanten KPIs lassen sich in unterschiedlichsten Bereichen des IT-Betriebs Analysen durchführen, was wirklich Wirkung zeigt.
-
UCaaS: KI-Funktionen erfordern Compliance-Maßnahmen
UCaaS-Lösungen nutzen zunehmend KI für Automatisierung und Analysen. Ein strukturierter Ansatz schützt vor rechtlichen Folgen und stärkt das Vertrauen von Kunden und Partnern.
-
Eine Kundendatenplattform in 5 Schritten auswählen
Bei der Auswahl einer Kundendatenplattform geht es nicht nur um Funktionen. Erfahren Sie, wie Sie vor dem Kauf die Ziele, Integrationen und Governance einer Plattform bewerten.
-
Angriffsanalyse mit kube-hunter, kube-bench und Trivy
Mit Tools wie kube-hunter, kube-bench und Trivy können Admins Kubernetes-Cluster auf Angreifer-, Konfigurations- und Schwachstellen prüfen und technisch belastbare Ergebnisse erhalten.
-
Die wichtigsten Komponenten für eine BYOD-Richtlinie
Ein BYOD-Programm entlastet das IT-Budget und steigert die Flexibilität der Belegschaft. Ohne eine rechtlich fundierte Strategie entstehen jedoch massive Compliance-Risiken.
-
E-Guide | April 2026
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Jetzt herunterladen -
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen
Ratgeber
-
Schnelles Netzwerk-Fingerprinting mit Open Source Tools
Fingerprinting zeigt, welche Systeme im Netzwerk aktiv sind, welche Dienste laufen und wie sich Hosts eindeutig zuordnen lassen. Das sind wichtige Informationen für Admins.
-
Bluetooth-Sicherheit: Security-Audits mit Open Source
Professionelle Bluetooth-Sicherheitsanalysen erfordern tiefe Einblicke in Funkprotokolle. BlueZ und Kali Linux ermöglichen die Identifikation sowie Manipulation von Endgeräten.
-
SIP und RTP: Effektive Methoden zur VoIP-Fehlersuche
Ein methodisches Vorgehen bei der Diagnose von SIP- und RTP-Störungen sichert die Verfügbarkeit von VoIP-Diensten. Strukturierte Prozesse führen schneller zur Fehlerbehebung.
Features
-
BSI: Kriterien für Souveränität von Cloud-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Handlungsrahmen veröffentlicht, der helfen soll, die Souveränität von Cloud-Diensten transparenter zu machen.
-
NGX Storage: Unified-Storage-Lösungen für Unternehmen
NGX Storage entwickelt skalierbare Unified-Storage-Lösungen für Unternehmen und positioniert sich als Alternative zu etablierten Anbietern im EMEA-Markt.
-
Wie Agentic AI die Insider-Risiken verstärkt
Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten.
Antworten
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















