News
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
-
Die Cyberangriffe der KW44/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor.
Tipps
-
Ransomware: Warum Resilienz besser ist als zahlen
Jede Firma möchte Ransomware-Angriffe vermeiden oder zumindest keinen finanziellen Schaden nehmen. Eine starke IT-Resilienz kann helfen, Auswirkungen von Cyberangriffen zu mindern.
-
Hadoop versus Spark für moderne Datenpipelines
Hadoop und Spark unterscheiden sich in Bezug auf Architektur, Leistung, Skalierbarkeit, Kosten und Bereitstellung. Sie bieten unterschiedliche Stärken für moderne Datenpipelines.
-
Die 10 größten Risiken für die Business Continuity
Der Schlüssel zur Risikominderung für die Geschäftskontinuität liegt in der frühzeitigen Er-kennung. Hier sind die größten Risiken für die Business Continuity, die Sie kennen sollten.
-
Einstieg in agentische KI-Plattformen und Frameworks
Verschaffen Sie sich einen Überblick über die Landschaft der agentischen KI-Tools und beschleunigen Sie die erfolgreiche Bereitstellung mit diesem Leitfaden.
-
Die KI-Nutzung mit KI-Gateways absichern
KI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung.
-
Mit FinOps die Cloud-Kosten optimieren
FinOps unterstützt Unternehmen dabei, Cloud-, SaaS-, Lizenz- und KI-Kosten zu steuern, Verantwortlichkeiten zuzuordnen und Ausgaben im Einklang mit dem Geschäftswert zu optimieren.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Wie Sie von Windows auf Linux wechseln
Die Migration von Windows zu Linux ermöglicht mehr Freiheit und Sicherheit. Mit passender Distribution, guter Planung und richtiger Konfiguration gelingt der Umstieg einfach.
-
Microsoft Office: Den Datenschutz optimieren
Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein.
-
Netzwerkverschlüsselung mit MACsec: Grundlagen
Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte.
Features
-
Bitkom-Studie 2025: IT-Fachkräftemangel verschärft sich
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte.
-
Agentische KI und die Sicherheitsrisiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten?
-
So meistern Sie die Risiken der Datensouveränität
Geopolitische Spannungen und neue Datenschutzregeln machen Datensouveränität zum strategischen Faktor. Unternehmen müssen handeln, um Kontrolle und Vertrauen zu sichern.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)




















