Top-Stories

Bluetooth-Sicherheit: Security-Audits mit Open Source

Bluetooth-Sicherheit: Security-Audits mit Open Source

Professionelle Bluetooth-Sicherheitsanalysen erfordern tiefe Einblicke in Funkprotokolle. BlueZ und Kali Linux ermöglichen die Identifikation sowie Manipulation von Endgeräten.

Direkter Start aus Backups verändert Wiederherstellung

Instant Recovery ist für Unternehmen kaum verzichtbar

Ein Instant Recovery verschiebt Wiederherstellung vom Datenkopieren zum direkten Systemstart und stellt Dienste innerhalb weniger Minuten bereit statt nach langen Restore-Zeiten.

Der Jahresabschluss ist nicht das Problem – sondern das Symptom

Wie Unternehmen den Jahresabschluss effizienter meistern

Warum schnellere Abschlussprozesse allein nicht reichen – und wie CFOs durch kontinuierliche Buchführung den Monatsabschluss zur Formalität machen.

Agentic AI erhöht das Cyberrisiko für sensible Daten

KI-Agenten und die Risken für Unternehmen

KI-Agenten, die autonom handeln, auf Daten zugreifen, interagieren und Entscheidungen fällen, stellen für Unternehmen ein Risiko dar. Hier werden neue Security-Strategien benötigt.

Alle Top-Stories ansehen

News

  • Cisco stellt Universal Quantum Switch vor

    Cisco stellt Universal Quantum Switch vor

    Ciscos neuer Universal Quantum Switch soll heterogene Quanten-Rechenknoten vernetzen und damit die Grundlage für ein Quanten-Internet außerhalb von Laborumgebungen schaffen.

  • Die Cyberangriffe der KW16/2026 im Überblick

    Die Cyberangriffe der KW16/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW15/2026 im Überblick

    Die Cyberangriffe der KW15/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • European Cybersecurity Certification Framework im Überblick

    Das European Cybersecurity Certification Framework

    Der EU-Rahmen für Cybersicherheitszertifizierungen ermöglicht EU-weite Zertifizierungen für Cybersecurity. Zu Datenschutzzertifizierungen gibt es Gemeinsamkeiten und Unterschiede.

  • Warum veraltete Netzwerke zur wachsenden Belastung werden

    Veraltete Netzwerke werden zur wachsenden Belastung

    Legacy-Netzwerke entwickeln sich zum Flaschenhals für Automatisierung und Performance. Wer den Anschluss an moderne Standards verpasst, verliert seinen Wettbewerbsvorteil.

  • So planen Sie ein Netzwerkbudget

    So planen Sie ein Netzwerkbudget

    Das Netzwerkbudget ist ein wichtiger Bestandteil der IT-Finanzplanung. Es gibt verschiedene Ansätze, um ein auf den Geschäftszielen basierendes Netzwerkbudget zu erarbeiten.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen