News
-
Die Cyberangriffe der KW45/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
-
Die Cyberangriffe der KW44/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Europäische Cloud-Eigenständigkeit mit STACKIT
Europäische Unternehmen suchen digitale Unabhängigkeit. STACKIT zeigt, wie souveräne Cloud-Infrastrukturen aus Deutschland Kontrolle, Sicherheit und Skalierbarkeit vereinen.
-
Leitfaden: Wie wird man Web 3.0-Entwickler?
Web 3.0-Entwickler erstellen dezentrale Anwendungen mit Blockchain-Technologie. Alles zu den Fähigkeiten, Aufgaben und Karrierewege in der Blockchain-Entwicklung.
-
Enterprise Data Governance richtig umsetzen
Datensicherung und -wiederherstellung hängt von einem soliden Data Governance Framework ab, das verschiedene Verfahren für das Datenmanagement umfasst.
-
KI-Suchoptimierung: Trends und Strategien
Da KI die Suche verändert, sollte man sowohl generative Suchmaschinenoptimierung als auch klassische Suchmaschinenoptimierung beherrschen, um sichtbar zu bleiben.
-
Fokus- und Huddle-Räume für Zusammenarbeit otimieren
Mit der Abkehr von traditionellen Büroräumen sind Huddle Rooms und Fokusräume der Schlüssel für die Einzelarbeit und Teamzusammenarbeit. Optimieren Sie diese Räume deshalb.
-
Business Continuity im Falle von Stromausfällen sichern
Unsere Schritt-für-Schritt-Anleitung gibt Tipps, wie Firmen ihre Business Continuity bei Stromausfällen mit einer durchdachten Planung absichern und Auswirkungen mildern können.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Einführung in die Netzwerkautomatisierung mit Ansible
Ansible bietet Admins mehr Kontrolle über die Konfiguration von Geräten. Mit unseren Tipps und Tricks können Sie sich schnell mit den Funktionen von Ansible vertraut machen.
-
KI: Die Folgen von RAG für den Datenschutz
RAG-Systeme (Retrieval-augmented Generation) sollen Genauigkeit, Nachvollziehbarkeit und Verlässlichkeit der KI-Ausgaben erhöhen. Doch sie haben auch Folgen für den Datenschutz.
-
Lokale Server mit Azure Arc verwalten
Azure Arc und Azure Update Manager ermöglichen Unternehmen, lokale und Cloud-Server zentral zu verwalten, Patches zu automatisieren und Compliance effizient zu überwachen.
Features
-
Backup as a Service: Diese Anbieter sollten Sie kennen
BaaS gibt es als Public, Private und Hybride Cloud-Variante. Erfahren Sie, wie Sie die unterschiedlichen Anbieter vergleichen und den passenden Dienst für Ihr Unternehmen auswählen.
-
Bitkom-Studie 2025: IT-Fachkräftemangel verschärft sich
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte.
-
Angriffe über Microsoft Teams
Manipulierte Nachrichten, geänderte Namen und gefälschte Anruferidentitäten: Collaboration-Tools sind ein attraktives Ziel für Angreifer, um potenzielle Opfer anzugehen.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps




















