News
-
Die Cyberangriffe der KW10/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Der Iran-Konflikt und die Techstrategie im Nahen Osten
IT-Verantwortliche in der Nah-Ost-Region sagen, dass der Konflikt zwischen Israel, USA und Iran zwar eine Herausforderung ist, die digitalen Ziele der Region jedoch nicht aufhält.
-
Gratis-eBook: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend?
Tipps
-
SIEM schrittweise implementieren
Die SIEM-Einführung oder Migration muss nicht unbedingt holperig verlaufen. Eine ordentliche Planung und schrittweise Bereitstellung können dies verhindern. Ein Leitfaden hilft.
-
Hotpatching für Windows Server 2025 nutzen
Microsoft hat Hotpatching auf die Standard- und Datacenter-Editionen von Windows Server 2025 ausgeweitet. Damit sollen Neustarts für kritische Workloads reduziert werden.
-
Best Practices für sichere Anwendungen
Die Entwicklung von Anwendungen umfasst viele wichtige Maßnahmen. Eine der wichtigsten ist, sicherzustellen, dass das Team in jeder Phase des Ablaufs auf die Security achtet.
-
CRM- und ERP-Integration: Vorteile und Herausforderungen
Die Integration von CRM und ERP verbessert Datenqualität, Zusammenarbeit und Quote-to-Cash. Gleichzeitig erfordert sie sauberes Change- und Datenmanagement.
-
Wege aus dem VMware-Dilemma: Tipps für Alternativen
Noch immer sind IT-Entscheider verunsichert, ob sie nach den zahlreichen Veränderungen am VMware-Angebot durch Broadcom einen Wechsel wagen sollten. Wir geben hierfür Tipps.
-
UCaaS: Die Vor- und Nachteile für hybrides Arbeiten
Da Unternehmen hybride Belegschaften unterstützen müssen, rückt Unified Communications as a Service (UCaaS) in den Fokus. IT-Verantwortliche sollten diese Aspekte berücksichtigen.
-
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen
Ratgeber
-
Proxmox VE: Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs.
-
Tutorial: So nutzen Sie den KI-Codeeditor Cursor
Cursor kann den Prozess der Softwareentwicklung beschleunigen, zum Beispiel durch einen Agentenmodus und mehrere Sprachmodelle. Eine Schritt-für-Schritt-Anleitung für Cursor.
-
Die Löschpflichten nach DSVGO richtig umsetzen
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen.
Features
-
KI-Verantwortung: Regulierung, Innovation und Haftung
Mit zunehmender Automatisierung durch KI entstehen vielfältige neue Risiken, auch im Hinblick auf Verantwortung und Haftung. Ein Thema auf der CPT Cybersecurity Konferenz.
-
Die Vor- und Nachteile verschiedener Backup-Methoden
Backups lassen sich mit unterschiedlichen Methoden umsetzen: als inkrementelles, differenzielles oder vollständiges Backup. Wir erklären Vor- und Nachteile und wie Sie wählen können.
-
OpenClaw und Moltbook erklärt: Der neue Hype um KI-Agenten
Der Open-Source-KI-Agent OpenClaw verspricht lokale Kontrolle und autonome Aufgabenausführung. Aber Sicherheit und Governance geben IT-Verantwortlichen Anlass zu bedenken.
Antworten
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
Nach Definitionen suchen
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)




















