News
-
Die Cyberangriffe der KW19/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW18/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
SUSECON 2026: Souveränität, KI und Edge im Fokus
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen.
Tipps
-
Was ist eine Windows-Antwortdatei?
Erfahren Sie, was Windows-Antwortdateien sind, warum Administratoren mit ihnen vertraut sein sollten und wie sie Installationen in großem Maßstab vereinfachen und automatisieren.
-
Sicherheit am Netzwerkrand gewährleisten
Wenn Unternehmen Workloads an den Rand des Netzwerkes verlagern, können Sicherheitsrisiken entstehen. Die Fallstricke der Cloud-Edge-Sicherheit und bewährte Schutzmaßnahmen.
-
Speicheranbieter passen Lösungen an KI-Workloads an
KI-Workloads beginnen, das Produktangebot der Speicheranbieter zu beeinflussen. Hier sind einige der verfügbaren Beispiele für Speicheranbieter, die ihre Strategien angepasst haben.
-
Strategien für die Multi-Cloud-Entwicklung
Multi-Cloud führt häufig zu Fragmentierung und Risiken. Ein plattformorientiertes Modell mit Automatisierung und Transparenz unterstützt IT-Teams, den Betrieb zu vereinfachen.
-
Wie Backup Reporting die Data Governance verbessert
In modernen Umgebungen sind Datentransparenz und -verwaltung wichtiger denn je. Ein Reporting stellt sicher, dass Ihr Unternehmen weiß, welche Daten sich in seinen Backups befinden.
-
Datenschutzbedenken der Mitarbeiter bei BYOD ausräumen
Bei Datenschutzbedenken rund um BYOD dreht sich alles darum, inwieweit die IT-Abteilung Zugriff auf private Geräte hat. Eine transparente und klare Strategie ist gefragt.
-
E-Guide | April 2026
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Jetzt herunterladen -
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen
Ratgeber
-
KI-Nutzung und der Datenschutz
Ein KI-Tool als Übersetzungshilfe ist eine klassische Anwendung von künstlicher Intelligenz und wird vielfach praktiziert. Doch ist das mit dem Datenschutz überhaupt vereinbar?
-
So klappt die Risikoanalyse (DSFA) nach DSGVO
Der Europäische Datenschutzausschuss (EDSA) hat eine Vorlage veröffentlicht, die bei der Umsetzung der Datenschutz-Folgenabschätzung (DSFA) nach DSGVO helfen kann.
-
Ports mit Nmap scannen: Eine umfassende Anleitung
Nmap ist ein flexibles Open Source Tool für Portscans. Damit lassen sich Schwachstellen erkennen, Firewall-Regeln testen, Netzwerke inventarisieren und Verbindungsprobleme beheben.
Features
-
Europol, die Schatten-IT und die Reaktionen
Die Nutzung eines Schatten-IT-Systems mit sensiblen Daten durch die Polizeibehörde Europol, hat bei Europaabgeordneten Reaktionen in Bezug auf die Ausweitung des Mandats ausgelöst.
-
SNMP vs. CMIP: Unterschiede und Einsatz im Netzwerk
SNMP und CMIP verfolgen unterschiedliche Ansätze im Netzwerkmanagement. Der Vergleich zeigt, warum sich das einfachere SNMP durchgesetzt hat und wo CMIP weiterhin genutzt wird.
-
IT/OT: Seriell-zu-IP-Konverter als Sicherheitsrisiko
Kritische Schwachstellen bedrohen Millionen Industriesteuerungen in KRITIS-Sektoren weltweit. BRIDGE BREAK zeigt Risiken an der Schnittstelle zwischen OT und IT-Netzwerken.
Antworten
-
Wie sollten Contact Center KI einsetzen?
Künstliche Intelligenz in Contact Centern ist kein Experiment mehr. Die eigentliche Frage lautet nun: Wo ist KI tatsächlich hilfreich und wo verursacht sie nur Reibungsverluste?
-
Was macht Contact-Center-Prozesse kundenorientiert?
Für kundenorientierte Contact-Center-Prozesse sind Transparenz der Customer Journey, stärkere Feedback-Schleifen und Lösungen, die über das Serviceteam hinausgehen, erforderlich.
-
Wie viele Jobs wird KI für Menschen schaffen?
Trotz der Befürchtung, dass KI Arbeitsplätze vernichtet, wird sie in den kommenden Jahren neue Arbeitsplätze schaffen. Das geht mit einem verstärkten Wandel der Arbeitswelt einher.
Nach Definitionen suchen
- Oracle Cloud
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G




















