News
-
Die Cyberangriffe der KW15/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis eBook: WLANs richtig planen - Grundlagen
Moderne WLANs müssen steigende Gerätedichten bewältigen. Ein strukturierter Planungsprozess sichert den stabilen Betrieb. Dieses kostenlose E-Handbook liefert die Grundlagen.
-
Die Cyberangriffe der KW14/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Wie IT-Führungskräfte KI für DevOps nutzen können
KI für DevOps macht Betriebsabläufe intelligenter und ermöglicht so eine vorausschauende Überwachung sowie sicherere Releases bei gleichzeitiger Verbesserung der Zuverlässigkeit.
-
MCP-Server richtig absichern
MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein.
-
8 Beispiele, wie KI beim Change Management helfen kann
Künstliche Intelligenz kann komplexe Transformationsprojekte in Unternehmen vereinfachen. Von Entwürfen für Schulungen bis hin zu Projektplänen profitieren HR-Teams spürbar.
-
Quanten-KI: Neue Chancen für IT und Business
KI hat den Arbeitsalltag verändert, und Quantencomputer haben das Potenzial, Arbeitsprozesse auf den Kopf zu stellen. Wie lassen sich diese Technologien miteinander verbinden?
-
Rechenzentrums-Sicherheit: Die Angriffsfläche reduzieren
Die Ausweitung von Cloud- und Edge-Infrastrukturen schafft komplexe Sicherheitslandschaften. Moderne Schutzkonzepte wie Zero Trust und Identity Governance schließen diese Lücken.
-
Kommunikationskanäle in SAP S/4HANA richtig schützen
Die Kommunikationsarchitektur von SAP S/4HANA nutzt DIAG, RFC, HTTPS, OData und Event Mesh in einen mehrschichtigen Protokoll-Stack. Die Kommunikationskanäle im Überblick.
-
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen
Ratgeber
-
5G-Sicherheit: Architektur, Risiken und Maßnahmen
5G bietet mehr Sicherheit als 4G, etwa bei Verschlüsselung, Datenschutz und Authentifizierung. Die komplexe, virtualisierte Architektur von 5G birgt allerdings auch Probleme.
-
Bewährte Methoden fürs Netzwerk-Sicherheitsmanagement
Cyberkriminelle nutzen für ihre Angriffe immer ausgeklügeltere Methoden. Unternehmen sollten daher eine umfassende Strategie für das Netzwerk-Sicherheitsmanagement ausarbeiten.
-
DSGVO: Überprüfung der Informationspflichten
Die neue EU-weite Prüfaktion der Datenschutzaufsichtsbehörden nimmt die Informationspflichten nach DSGVO in den Blick. Als Unternehmen sollte man jetzt proaktiv handeln.
Features
-
Microsoft Sovereign Cloud: Architektur und Modelle
Microsoft bündelt Sovereign-Cloud-Funktionen zu einem Betriebsmodell für regulierte Umgebungen. Ein Blick auf Architektur, Deployment-Optionen und Unterschiede zu AWS und Google.
-
BSI C5:2026: Die Kriterien für sicheres Cloud Computing
Das Bundesamt für Sicherheit in der Informationstechnik hat eine neue Version des Kriterienkatalog für sicheres Cloud Computing mit Anforderungen für Cloud-Dienste veröffentlicht.
-
KI-Verweigerung verstehen: Was CIOs jetzt wissen müssen
Psychologische Barrieren behindern oft den Erfolg von KI-Projekten. Wie Sie Ängste Ihrer Belegschaft abbauen und durch Transparenz echte Akzeptanz für neue Workflows schaffen.
Antworten
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















