News
-
Die Cyberangriffe der KW4/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die 5 beliebtesten Networking-Artikel 2025
Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.
-
Die Cyberangriffe der KW3/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
AIOps in Firmen: Chancen, Herausforderungen und Praxis
AIOps verwandelt reaktive IT-Abläufe in proaktive, automatisierte Systeme mit prädiktiver Analytik, erfordert jedoch strategische Planung, um Herausforderungen zu bewältigen.
-
Red Team, Blue Team und Purple Team im Überblick
Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch.
-
Big-Data-Trends für 2026
Big Data 2026 steht für Ausgleich statt Extreme: agentische KI, hybride Architekturen, Datenschutz, LLMOps und kleine Modelle prägen neue Datenstrategien.
-
Power over Ethernet für UC-Geräte: Vorteile und Nachteile
Der Einsatz von Power over Ethernet (PoE) in Unified-Communications-Geräte wie IP-Telefone kann sich auszahlen. Allerdings ist diese Technologie nicht für jede Umgebung geeignet.
-
Azure Cloud Storage: Services und Preise im Überblick
Die Preise der Cloud-Speicherangebote unterscheiden sich je Storage-Typ, wie Azure Blob oder Files. Auch andere Faktoren spielen eine Rolle, wie Leistung oder Zugriffshäufigkeit.
-
Wie man Deepfakes erkennen kann
Von KI erzeugte Deepfakes stellen ein ganz erhebliches Security-Risiko dar. Integrieren Sie diese Tipps zur Erkennung von Deepfakes in Schulungen zum Thema Sicherheitsbewusstsein.
-
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Enterprise-Software-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Storage-Artikel 2025
Jetzt herunterladen -
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen
Ratgeber
-
PowerShell-Skripte mit GitHub Copilot erstellen
Erfahren Sie, wie Sie mit GitHub Copilot PowerShell-Skripte schreiben, Legacy-Code refaktorisieren und die Azure-Automatisierung mit Unterstützung bewährter Verfahren optimieren.
-
Sicherheits-Checkliste für Data Center
Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren.
-
Netzwerkkabel: Typen, Unterschiede, Einsatzgebiete
Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis.
Features
-
Plakar möchte Backup und Datenresilienz neu definieren
Plakar entwickelt eine offene Backup-Plattform für Cloud-native, hybride und regulierte IT-Umgebungen – mit Fokus auf Sicherheit, Wiederverwendbarkeit und Open Source.
-
AWS European Sovereign Cloud gestartet
Mit der European Sovereign Cloud möchte AWS Bedenken hinsichtlich Datenschutz und US-Zugriff ausräumen. AWS setzt auf physische Trennung und eine europäische Betreibergesellschaft.
-
Wildwuchs bei Kubernetes-Clustern in den Griff bekommen
Kubernetes erlaubt unkontrolliertes Cluster-Wachstum. Zu viele Cluster erhöhen jedoch Kosten sowie die Risiken. Technische und organisatorische Maßnahmen helfen bei der Eindämmung.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)




















