News
-
Die Cyberangriffe der KW18/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
SUSECON 2026: Souveränität, KI und Edge im Fokus
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen.
-
Die Cyberangriffe der KW17/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Der neue Standard für cyberresiliente Backups
Backup-Resilienz wird zur primären Sicherheitsmaßnahme und IT-Verantwortliche müssen ihre Firmen darauf vorbereiten, Risiken zu minimieren und Compliance-Anforderungen zu erfüllen.
-
Die Cloud-Sicherheit per ASM optimieren
Cloud-Umgebungen verändern sich ständig und damit auch die Angriffsfläche. Cloud-ASM soll da die Übersicht liefern, um Schwachstellen und Fehlkonfigurationen zu identifizieren.
-
Die eigene Storage-Strategie effizient managen
Speicherverwaltung war nie einfach und wird mit wachsenden Speicherkapazitäten komplexer. Die hier beschriebenen Technologien und Verfahren helfen, das Management zu erleichtern.
-
Windows Server 2025 als Storage-Plattform
Windows Server 2025 integriert lokale Laufwerke, softwaredefinierte Cluster und klassische Block-Storage-Modelle in einem einheitlichen Storage-Stack.
-
KI-Agenten für das Infrastrukturmanagement nutzen
KI-Agenten ermöglichen es Unternehmen, eine Vielzahl von Aufgaben zu automatisieren. Bleiben sie jedoch unkontrolliert, können sie erhebliche Infrastrukturprobleme verursachen.
-
Datenkontrolle und Security in SAP AI Core
SAP AI Core schützt KI-Workloads durch Mandantentrennung, verschlüsselte Secrets, DSGVO-konforme Datenverarbeitung und lückenlose Audit-Logs auf der SAP BTP.
-
E-Guide | April 2026
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Jetzt herunterladen -
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen
Ratgeber
-
So klappt die Risikoanalyse (DSFA) nach DSGVO
Der Europäische Datenschutzausschuss (EDSA) hat eine Vorlage veröffentlicht, die bei der Umsetzung der Datenschutz-Folgenabschätzung (DSFA) nach DSGVO helfen kann.
-
Ports mit Nmap scannen: Eine umfassende Anleitung
Nmap ist ein flexibles Open Source Tool für Portscans. Damit lassen sich Schwachstellen erkennen, Firewall-Regeln testen, Netzwerke inventarisieren und Verbindungsprobleme beheben.
-
Netzwerk-Monitoring-System entwickeln oder kaufen?
Die meisten Unternehmen kaufen Netzwerk-Monitoring-Systeme von der Stange. Bei einer Inhouse-Lösung hingegen sind zahlreiche Schritte für eine leistungsstarke Plattform zu beachten.
Features
-
Netzwerkübernahme in 22 Sekunden: KI-Abwehr wird Pflicht
Angreifer benötigen oft nur noch Sekunden vom Erstzugriff bis zur Eskalation. Automatisierte Angriffe, Covert Networks und veraltete IOCs erfordern neue Security-Strategien.
-
Shodan, Censys, Coalition Control im Vergleich
Spezialisierte IT-Suchmaschinen finden verborgene Schwachstellen in globalen Infrastrukturen. Ein technologischer Vergleich von Shodan, Censys und Coalition Control/BinaryEdge.
-
Datensouveränität verändert UC-Anforderungen
Die Kontrolle über UC-Daten entscheidet zunehmend über die IT-Strategie. Die regulatorischen Vorgaben in Europa zwingen Unternehmen zu einem Umdenken bei Cloud und Collaboration.
Antworten
-
Wie viele Jobs wird KI für Menschen schaffen?
Trotz der Befürchtung, dass KI Arbeitsplätze vernichtet, wird sie in den kommenden Jahren neue Arbeitsplätze schaffen. Das geht mit einem verstärkten Wandel der Arbeitswelt einher.
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















