News
-
Die Cyberangriffe der KW8/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Die wichtigsten Data-Center-Trends 2026
Themen wie KI, Automatisierung, Nachhaltigkeit und Cybersicherheit halten IT-Teams auf Trab. Dieser E-Guide fasst wichtige Trends für den IT-Betrieb im Jahr 2026 zusammen.
-
Die Cyberangriffe der KW7/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Was beim Geschäftsszenario für UC zu beachten ist
Das Geschäftsmodell für Unified Communications unterscheidet sich von dem klassischer Telefonanlagen. Im Fokus stehen Einführung, Schulung und der Mehrwert statt nur der ROI.
-
Data Lake und Data Warehouse: Die Unterschiede
Data Lakes und Data Warehouses unterscheiden sich in Struktur, Verarbeitung und Anwendungsfällen – und bieten jeweils spezifische Vorteile für Analysen und Datenstrategien.
-
Webanwendungen richtig absichern
Webanwendungen werden häufig über ganz typische und bekannte Schwachstellen angegriffen. Mit entsprechenden Gegenmaßnahmen kann die eigene Umgebung deutlich sicherer werden.
-
Die 5 Haupttypen von generativen Modellen
Von der Bereitstellung von Chatbots bis hin zu realistischen Bildgeneratoren – generative Modelle sind für viele KI-Anwendungen von entscheidender Bedeutung.
-
Die wichtigsten Storage-Begriffe im Überblick
Von Cloud bis Objektspeicher: Die Datenspeicherung entwickelt sich rasant weiter. Unser Glossar liefert kurze Erklärungen zu den wichtigsten Begriffen und Technologien im Überblick.
-
SAP Event Mesh: Echtzeitintegration von Daten
Der Beitrag zeigt Einsatzmöglichkeiten von SAP Event Mesh für asynchrone Datenflüsse zwischen SAP S/4HANA, industriellen Steuerungen und verteilten IoT-Systemen.
-
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen
Ratgeber
-
WLAN-Sicherheit testen mit Rogue-AP-Simulation
In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse.
-
Nexmon: WLAN-Analyse ohne speziellen USB-Adapter
Kali Linux bindet Nexmon ab 2025.3 direkt ein. Monitor Betrieb und Injection funktionieren ohne externe Adapter und ohne Kompilieren. So rücken WLAN-Analysen näher an die Hardware.
-
NFC- und RFID-Sicherheit mit Open Source überprüfen
RFID und NFC werden bei Zutrittskontrollen, Ausweisen und in der Industrie eingesetzt. Mit den Tools Libnfc, Mfoc und Proxmark3 in Kali Linux behalten Sie die Sicherheit im Blick.
Features
-
Nutzen von KI für unstrukturierte Daten im Unternehmen
KI analysiert Texte, Dokumente, Bilder sowie Audio und Video inhaltlich und bindet semantische Strukturen in Datenplattformen ein, wodurch Analyse und Steuerung belastbar werden.
-
Real Simple Licensing: Ordnung im KI-Datenchaos
Das RSL-Protokoll bietet mit maschinenlesbaren Lizenzen mehr Kontrolle über KI-Daten, doch Sicherheits- und Compliance-Risiken erfordern eine vorsichtige Einführung.
-
Selbstheilende Netzwerke: KI im proaktiven Betrieb
Selbstheilende Netzwerke verbinden Monitoring, Diagnose und automatische Behebung in einem Ablauf. Wer die Technik richtig einsetzt, reduziert Ausfälle und steigert die Stabilität.
Antworten
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
Nach Definitionen suchen
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)




















