News
-
Gratis E-Handbook: Wege in die digitale Souveränität
Digitale Souveränität wird für Unternehmen zum zentralen Wettbewerbsfaktor. Das E-Handbook erklärt Strategien, Risiken und Technologien, mit denen Firmen ihre Datenhoheit sichern.
-
Die Cyberangriffe der KW49/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW48/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
So richten Sie ein VLAN für Unternehmensnetzwerke ein
Admins nutzen VLANs, um die Netzwerksicherheit und -leistung zu verbessern. Wir zeigen, wie Sie ein VLAN einrichten, und geben Tipps zu Best Practices und Troubleshooting.
-
SAP Integration Suite in heterogenen Umgebungen
Die SAP Integration Suite koordiniert die Integration zwischen S/4HANA und Cloud-Services, stabilisiert Datenflüsse in hybriden Architekturen und schafft ein technisches Fundament.
-
CSPM und DSPM: Einführung und Überblick
CSPM liefert wichtige Informationen zur Cloud-Konfiguration. DSPM gibt Auskunft über die Sicherheit von Daten, unabhängig davon, ob diese in der Cloud oder lokal gespeichert sind.
-
Warum Sie Daten automatisiert sichern sollten
Eine automatisierte Datensicherung bindet komplexe Datensicherungen in automatisierte Workflows ein, minimiert menschliche Fehler und sorgt für die Einhaltung der Regularien.
-
So installieren Sie den CSI-Treiber für GKE
Storage für Container kann mit dem CSI-Treiber bereitgestellt werden. Der Artikel gibt Tipps für die Installation des Google-Cloud-CSI-Treiber von den Voraussetzungen bis zu Tests.
-
Process-Mining-Software im Vergleich
Process Mining trägt dazu bei, die betriebliche Effizienz und Widerstandsfähigkeit eines Unternehmens zu verbessern. Diese Punkte sollte man bei der Wahl einer Software beachten.
-
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen -
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen
Ratgeber
-
Windows Server 2016: Auf Windows Server 2025 migrieren
Der Support für Windows Server 2016 läuft 2027 aus. Firmen sollten rechtzeitig auf Windows Server 2025 umstellen, um Sicherheit, Kompatibilität und Azure-Integration zu sichern.
-
Domänenanbindungen für Azure-VMs automatisieren
Optimieren Sie die Bereitstellung von Windows-VMs in Azure und verbinden Sie diese dann mithilfe von Terraform in Kombination mit Azure Key Vault sicher mit der lokalen AD-Domäne.
-
Linux Logical Manager für die Speicherverwaltung nutzen
Mit dem Linux Logical Volume Manager lässt sich Speicher flexibel verwalten, was für Server essenziell ist, die eine große Anzahl von Dateien oder anderen Ressourcen hosten.
Features
-
DRAM und SSDs: Dem Markt droht eine Verknappung
Hyperscaler und Serverhersteller kaufen zu viele Memory-Komponenten für ihre KI-Infrastrukturen, mehr als der Markt bietet. Die Preise explodieren und eine Verknappung droht.
-
HPE bringt KI-Racks auf Basis von AMD Helios ab 2026
HPE setzt auf eine offene Full-Stack-KI-Plattform für große KI-Workloads. Sie soll Konnektivität mit hoher Bandbreite und geringer Latenz über riesige KI-Cluster hinweg bieten.
-
OpenShift 4.20: Hybride Workloads sicher orchestrieren
Die aktuelle OpenShift-Version vereint Post‑Quantum‑mTLS mit Zero‑Trust‑Identitäten und externem Secret-Management zu einer sicheren Plattform für hybride, KI- und VM-Workloads.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Trusted Execution Environment (TEE)
- Flash-Speicher (Flash-Memory)
- Speichervirtualisierung (Storage-Virtualisierung)
- Disk Mirroring (RAID 1)
- Kontinuierliche Serviceverbesserung
- MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
- Wissensbasierte Authentifizierung
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus




















