News
-
Kostenloses eBook: KI im Berufsalltag integrieren
Das kostenlose E-Handbook untersucht, ob Anwendungen mit künstlicher Intelligenz (KI) Arbeitsplätze verdrängen und welche Konsequenzen sich durch den Einsatz von KI ergeben.
-
Die Cyberangriffe der KW47/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW46/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
KI-Schadsoftware und Schutzmaßnahmen
KI-Malware entwickelt sich schneller als herkömmliche Abwehrmaßnahmen. Wie setzen Angreifer KI ein und wie können Unternehmen wirksame Gegenmaßnahmen zur Abwehr ergreifen?
-
Arten von KI-Agenten und wie man den richtigen wählt
KI-Agenten unterscheiden sich hinsichtlich ihres Designs und Zwecks. Nutzen Sie diesen Leitfaden, um verschiedene Arten von KI-Agenten kennenzulernen und den richtigen auszuwählen.
-
Kurzüberblick: Bewährte Software-defined-Storage-Produkte
Software-defined Storage entwickelte sich von einer Nischentechnologie zu einer Kernkompo-nente der IT. Der Überblick zeigt, welche Anbieter punkten und wo sich Grenzen abzeichnen.
-
vSphere CSI-Treiber für lokales Kubernetes installieren
Mit dem vSphere CSI-Treiber bringen Sie automatisiertes Storage Provisioning ins eigene Kubernetes-Cluster. Wir geben Tipps, wie Sie vSphere-Volumes flexibel und effizient nutzen.
-
Projekt- versus Programm- versus Portfoliomanagement
Projekt-, Programm- und Portfoliomanagement sind miteinander verbunden, stellen jedoch unterschiedliche Disziplinen dar. Erfahren Sie mehr über die jeweiligen Aufgaben und Ziele.
-
Cloud-Infrastrukturmanagement mit KI
KI unterstützt Cloud-Administratoren bei Skalierung, Optimierung und Sicherheit. Mit AIOps und GenAI lassen sich Kosten senken, Fehler vermeiden und Prozesse automatisieren.
-
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen
Ratgeber
-
Netcat, Ncat, Socat: LAN-Diagnose, Transfer und mehr
Die Tools Netcat, Ncat und Socat liefern schnelle Diagnosen im LAN: Ports prüfen, Streams mitschneiden, Verbindungen absichern und Daten ohne Zusatzdienste zuverlässig übertragen.
-
So bereiten Sie Daten für Ihre RAG-Pipeline vor
Da eine genaue Datenabfrage für RAG-Systeme entscheidend ist, müssen Entwicklungsteams effektive Strategien zur Datenvorverarbeitung in ihrer RAG-Pipeline implementieren.
-
Abmahnung bei Datenschutzverstoß
Nicht nur Sanktionen der zuständigen Datenschutzaufsichtsbehörde können drohen, wenn Vorgaben der DSGVO nicht eingehalten werden. Auch Wettbewerber könnten dann abmahnen.
Features
-
Wie künstliche Intelligenz das Data Recovery verändert
Künstliche Intelligenz wird vermehrt in Wiederherstellungs-Tools eingesetzt, um durch umfassende Analysen die Datensicherung, Data Protection und Wiederherstellung zu optimieren.
-
Datenvirtualisierung: Architekturansatz mit Denodo
Die Denodo-Plattform virtualisiert heterogene Datenquellen, integriert diese ohne Replikation und stellt sie zentral und sicher für Analytik, operative Systeme und KI bereit.
-
Status quo der digitalen Souveränität 2025/2026
Europa diskutiert Souveränität, aber wo steht Deutschland? Wir bündeln Studien zu Abhängigkeiten in Cloud, Software, Hardware und KI und nennen Lücken und Prioritäten bis 2026.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Kontinuierliche Serviceverbesserung
- MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
- Wissensbasierte Authentifizierung
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware




















