News
-
Die Cyberangriffe der KW48/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Kostenloses eBook: KI im Berufsalltag integrieren
Das kostenlose E-Handbook untersucht, ob Anwendungen mit künstlicher Intelligenz (KI) Arbeitsplätze verdrängen und welche Konsequenzen sich durch den Einsatz von KI ergeben.
-
Die Cyberangriffe der KW47/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
CSPM und DSPM: Einführung und Überblick
CSPM liefert wichtige Informationen zur Cloud-Konfiguration. DSPM gibt Auskunft über die Sicherheit von Daten, unabhängig davon, ob diese in der Cloud oder lokal gespeichert sind.
-
Warum Sie Daten automatisiert sichern sollten
Eine automatisierte Datensicherung bindet komplexe Datensicherungen in automatisierte Workflows ein, minimiert menschliche Fehler und sorgt für die Einhaltung der Regularien.
-
So installieren Sie den CSI-Treiber für GKE
Storage für Container kann mit dem CSI-Treiber bereitgestellt werden. Der Artikel gibt Tipps für die Installation des Google-Cloud-CSI-Treiber von den Voraussetzungen bis zu Tests.
-
Process-Mining-Software im Vergleich
Process Mining trägt dazu bei, die betriebliche Effizienz und Widerstandsfähigkeit eines Unternehmens zu verbessern. Diese Punkte sollte man bei der Wahl einer Software beachten.
-
Gruppenrichtlinien mit Microsoft Intune steuern
Unternehmen, die hybride Netzwerke nutzen, also Active Directory mit Azure und Microsoft 365, können Einstellungen, die bisher nur per GPO möglich waren, auch über Intune steuern.
-
SAP Clean Core: weniger technische Schuld, mehr Agilität
Clean Core hält den SAP-ERP-Kern stabil, update-fähig und sicher, während Erweiterungen über die SAP Business Technology Platform erfolgen. Was bringt dieser Ansatz?
-
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen -
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen
Ratgeber
-
Windows Server 2016: Auf Windows Server 2025 migrieren
Der Support für Windows Server 2016 läuft 2027 aus. Firmen sollten rechtzeitig auf Windows Server 2025 umstellen, um Sicherheit, Kompatibilität und Azure-Integration zu sichern.
-
Domänenanbindungen für Azure-VMs automatisieren
Optimieren Sie die Bereitstellung von Windows-VMs in Azure und verbinden Sie diese dann mithilfe von Terraform in Kombination mit Azure Key Vault sicher mit der lokalen AD-Domäne.
-
Linux Logical Manager für die Speicherverwaltung nutzen
Mit dem Linux Logical Volume Manager lässt sich Speicher flexibel verwalten, was für Server essenziell ist, die eine große Anzahl von Dateien oder anderen Ressourcen hosten.
Features
-
HPE bringt KI-Racks auf Basis von AMD Helios ab 2026
HPE setzt auf eine offene Full-Stack-KI-Plattform für große KI-Workloads. Sie soll Konnektivität mit hoher Bandbreite und geringer Latenz über riesige KI-Cluster hinweg bieten.
-
OpenShift 4.20: Hybride Workloads sicher orchestrieren
Die aktuelle OpenShift-Version vereint Post‑Quantum‑mTLS mit Zero‑Trust‑Identitäten und externem Secret-Management zu einer sicheren Plattform für hybride, KI- und VM-Workloads.
-
KI und ERP: Die digitale Veränderung in der Fertigung
Agentische und generative KI transformieren ERP, EAM und SCM. Dabei bleiben aber Governance, Datenqualität und eine sichere Integration von entscheidender Bedeutung.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Speichervirtualisierung (Storage-Virtualisierung)
- Disk Mirroring (RAID 1)
- Kontinuierliche Serviceverbesserung
- MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
- Wissensbasierte Authentifizierung
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)




















