Top-Stories

So implementieren Sie ein gutes Cloud Governance Framework

Cloud Governance: Richtlinien, Prozesse, Kontrolle

Cloud Governance hilft Unternehmen durch Automatisierung und Richtlinien, Cloud-Risiken zu kontrollieren und Kosten, Sicherheit, Compliance sowie Leistung effizient zu managen.

NIS2 ist in Kraft: Was Unternehmen beachten müssen

NIS2 ist in Kraft: Was zu tun ist

Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz.

Synthetische oder reale Daten für Predictive Analytics nutzen?

Synthetische oder reale Daten für Predictive Analytics?

Synthetische Daten erlauben die Simulation seltener Ereignisse. Reale Daten hingegen bewahren die vielfältigen Muster der Wirklichkeit, die zur Modellüberprüfung benötigt werden.

CASB, SSE und SASE: Unterschiede und Zusammenspiel

CASB, SSE und SASE: Unterschiede und Zusammenspiel

CASB liefert Sichtbarkeit und Kontrolle für Cloud Anwendungen. SSE ordnet Sicherheitsfunktionen und SASE bündelt sie mit dem Netzwerk. So entsteht ein Gesamtbild für den Betrieb.

Alle Top-Stories ansehen

News

  • Kostenloses E-Handbook: So behalten Sie die Datenhoheit

    Gratis E-Handbook: Wege in die digitale Souveränität

    Digitale Souveränität wird für Unternehmen zum zentralen Wettbewerbsfaktor. Das E-Handbook erklärt Strategien, Risiken und Technologien, mit denen Firmen ihre Datenhoheit sichern.

  • Die Cyberangriffe der KW49/2025 im Überblick

    Die Cyberangriffe der KW49/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW48/2025 im Überblick

    Die Cyberangriffe der KW48/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen