News
-
Gratis-eBook: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor.
-
Die Cyberangriffe der KW43/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW42/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Mit FinOps die Cloud-Kosten optimieren
FinOps unterstützt Unternehmen dabei, Cloud-, SaaS-, Lizenz- und KI-Kosten zu steuern, Verantwortlichkeiten zuzuordnen und Ausgaben im Einklang mit dem Geschäftswert zu optimieren.
-
9 ERP-Softwareprodukte für den Einzelhandel
Einige ERP-Systeme eignen sich besser als andere für Unternehmen im Einzelhandel, die bestimmte Funktionen benötigen. 9 ERP-Lösungen, die sich an den Einzelhandel richten.
-
LincPlus LincStation N2: Kompaktes All-Flash-NAS
Die LincStation N2 von LincPlus ist ein offenes NAS-Barebone mit Intel-N100-Prozessor, 10-GbE-Netzwerk, vier NVMe- und zwei SATA-Slots sowie vorinstalliertem Unraid.
-
Mit Weiterbildung und Technologie wettbewerbsfähig bleiben
Unternehmen müssen die Kompetenzlücke schließen, indem sie gezielt rekrutieren, Talente fördern, Weiterbildung ausbauen, in Technologien investieren und eine Lernkultur etablieren.
-
SAP Joule und Business AI: was steckt dahinter?
SAP Business AI integriert generative und analytische KI in Cloud-Anwendungen, verbindet Daten, Prozesse und Agenten zu einer steuerbaren Plattformstruktur.
-
Entwickler und Vibe Coding: 4 Tipps im Zeitalter der KI
Programmierer können KI-Agenten und Vibe Coding einen Schritt voraus sein, indem sie sich auf vier Bereiche konzentrieren. Welche das sind, erfahren Sie hier.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Virtuelles Netzwerklabor für KI-Workloads aufbauen
Netzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen.
-
BIA-Fragebogen: So erfassen Sie kritische Daten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage.
-
DSGVO und KI-Verordnung einhalten
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen.
Features
-
KI im Storage: Datenmanagement vor neuen Hürden
Speicheradmins sehen sich durch den Einsatz von KI neuen Herausforderungen in Bezug auf Vertrauen, Technologie und rechtliche Haftung gegenüber. Wir erklären, wie sie diese meistern.
-
Die wichtigsten 5G-Anwendungsfälle für Unternehmen
Was bringt 5G im Unternehmen? Sieben Anwendungsfälle ordnen Nutzen und Grenzen ein. Beispiele zu Fixed Wireless Access, Campus 5G, Edge, AR, IoT, Automotive und Smart City.
-
Warum Mensch und KI kein gutes Team sind und was hilft
Eine Studie der TU Berlin zeigt, dass Mensch-KI-Teams oft schlechter abschneiden als die Systeme allein. Ursachen liegen in Rollenverständnis, Fehlvertrauen und unklarer Aufsicht.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- FCoE (Fibre Channel over Ethernet)




















