Top-Stories

5 Prognosen zur Netzwerksicherheit 2026

5 Prognosen zur Netzwerksicherheit 2026

Bereiten Sie sich mit Expertenprognosen zur Netzwerksicherheit auf das Jahr 2026 vor. Themen sind unter anderem KI-Prioritäten, LOTL-Angriffe und Browser-Sicherheitstools.

SAP-Security: Governance und Compliance in hybriden Systemen

SAP-Sicherheit in verteilten Systemlandschaften

Hybride SAP-Landschaften erfordern neue Security-Architekturen: systemübergreifende Identity Governance, SoD-Analysen, SIEM-Integration und automatisierte Compliance.

KI-Agenten in Unternehmen: Erwartung trifft auf Realität

KI-Agenten: Vertrauen als Schlüssel für Akzeptanz

IT-Entscheider schätzen das Potenzial von KI-Agenten hoch ein, aber in der Praxis zeigen sich Hürden. Für den Erfolg sind Transparenz, Kontrolle und Rechtssicherheit entscheidend.

NVMe over TCP: Optionen, Vorteile und Herausforderungen

NVMe over TCP: Funktionsweise und Einsatzmöglichkeiten

NVMe over TCP verbindet Hochleistungsspeicher mit vertrauter Netzwerktechnik. Dies ist ein effizienter und kostengünstiger Ansatz, NVMe über Standard-TCP/IP nutzbar zu machen.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW51/2025 im Überblick

    Die Cyberangriffe der KW51/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloser E-Guide: Zero Trust – Sicherheit mit System

    Gratis-eBook: Zero Trust – Sicherheit mit System

    In komplexen IT-Umgebungen ist der Ansatz Zero Trust ein wirksamer Hebel, um die Sicherheit zu verbessern. Die Umsetzung kann schrittweise erfolgen, sollte aber geplant sein.

  • Die Cyberangriffe der KW50/2025 im Überblick

    Die Cyberangriffe der KW50/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen