News
-
Die Cyberangriffe der KW18/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
SUSECON 2026: Souveränität, KI und Edge im Fokus
Vom 20. Bis 24. April 2026 fand die SUSECON in Prag statt. Wir fassen in unserem Beitrag die wichtigsten Themen, die das Unternehmen künftig in den Mittelpunkt stellt, zusammen.
-
Die Cyberangriffe der KW17/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Tipps für die Leistungsoptimierung von Nextcloud
Die Geschwindigkeit von Nextcloud hängt stark von Serverkonfiguration und Storage ab. Mit passenden Einstellungen für PHP, Redis, Datenbank und Cache sinken Antwortzeiten spürbar.
-
Warum ein Risikomanagement-Framework für KI wichtig ist
Risikomanagement-Rahmenwerke sind ein unverzichtbares Instrument zur Optimierung der Planung, Einführung und Nutzung von KI. Ohne sie, können KI-Initiativen scheitern.
-
Security-Tests mit digitalen Zwillingen durchführen
Mit digitalen Zwillingen können IT-Teams Was-wäre-wenn-Szenarien durchspielen und die Anfälligkeit ihrer IT auf den Prüfstand stellen. Das bringt Vorteile für Sicherheitstests.
-
Mit MLSecOps die eigene KI-Sicherheit optimieren
Die KI-Sicherheit zu verbessern ist ein Ziel von MLSecOps. Dies durch Automatisierung von Kontrollen, bessere Zusammenarbeit der Teams und frühzeitige Behebung von Schwachstellen.
-
Generative KI in SAP: ein Einstieg
Der Hub für generative KI bündelt Modellzugriff, Prompt-Logik und Richtlinien. SAP-Anwendungen nutzen LLMs damit standardisiert, steuerbar und in bestehende Prozesse integriert.
-
Kennzahlen im operativen IT-Betrieb anwenden
Mit dem Einsatz von klaren Kennzahlen und relevanten KPIs lassen sich in unterschiedlichsten Bereichen des IT-Betriebs Analysen durchführen, was wirklich Wirkung zeigt.
-
E-Guide | April 2026
Nextcloud: Tipps für Backup, Optimierung und SharePoint-Integration
Jetzt herunterladen -
E-Handbook | April 2026
WLANs richtig planen: Grundlagen und passive Infrastruktur
Jetzt herunterladen -
E-Handbook | März 2026
Ratgeber IAM: Identitäten im Griff behalten
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen
Ratgeber
-
Netzwerk-Monitoring-System entwickeln oder kaufen?
Die meisten Unternehmen kaufen Netzwerk-Monitoring-Systeme von der Stange. Bei einer Inhouse-Lösung hingegen sind zahlreiche Schritte für eine leistungsstarke Plattform zu beachten.
-
SIP und RTP: VoIP-Fehlerbehebung in der Praxis
Oft liegen die Ursachen für Telefonie-Probleme tiefer im Netz versteckt. Anhand echter Szenarien erfahren Sie, wie Sie bei der Suche vorgehen sollten, um Zeit und Nerven zu sparen.
-
Schnelles Netzwerk-Fingerprinting mit Open Source Tools
Fingerprinting zeigt, welche Systeme im Netzwerk aktiv sind, welche Dienste laufen und wie sich Hosts eindeutig zuordnen lassen. Das sind wichtige Informationen für Admins.
Features
-
BSI: Kriterien für Souveränität von Cloud-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Handlungsrahmen veröffentlicht, der helfen soll, die Souveränität von Cloud-Diensten transparenter zu machen.
-
NGX Storage: Unified-Storage-Lösungen für Unternehmen
NGX Storage entwickelt skalierbare Unified-Storage-Lösungen für Unternehmen und positioniert sich als Alternative zu etablierten Anbietern im EMEA-Markt.
-
Wie Agentic AI die Insider-Risiken verstärkt
Der Einsatz von KI-Agenten in Unternehmen hebt das Risiko durch Insider-Bedrohungen auf ein völlig neues Niveau. Unternehmen müssen sich und ihre Belegschaft darauf vorbereiten.
Antworten
-
Macht es heute noch Sinn auf VDI zu setzen?
Wie Desktops unternehmensweit bereitgestellt und verwaltet werden, ist von großer Tragweite. Alternativen zu traditioneller VDI sind Cloud-basierte Desktops und Desktop as a Service.
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)




















