News
-
Die Cyberangriffe der KW6/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW5/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW4/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Semantic Kernel und LangChain im Vergleich
Entwickeln Sie eine neue Anwendung mit generativer KI? Vergleichen Sie Semantic Kernel und LangChain, um zu entscheiden, was für Ihr Projekt besser geeignet ist.
-
AWS-Überwachung mit benutzerdefinierten Metriken
Erweitern Sie Ihr AWS-Monitoring über CPU und Netzwerk hinaus mit benutzerdefinierten CloudWatch-Metriken für anwendungsspezifische Einblicke jenseits der Standard-EC2-Daten.
-
Die wichtigsten Storage-Abkürzungen im Überblick
Im Bereich der Datenspeicherung werden viele Abkürzungen verwendet. Im Folgenden sind zwölf der am häufigsten vorkommenden Abkürzungen aufgeführt und erklärt.
-
ESG-Reporting in SAP braucht strukturierte Datenmodelle
ESG-Reporting verlangt auditfähige Datenmodelle in SAP, die ESG-Kennzahlen aus operativen Quellen konsolidieren, versionieren und für CSRD und ESRS reproduzierbar halten.
-
Unternehmen gegen Deepfake-Angriffe wappnen
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial.
-
Microsoft Teams vs. Google Workspace: Was passt besser?
Unternehmen sollten ihre Anforderungen sorgfältig abwägen, bevor sie sich eine passende Collaboration-Plattform entscheiden. Microsoft Teams und Google Workspace im Vergleich.
-
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Enterprise-Software-Artikel 2025
Jetzt herunterladen
Ratgeber
-
Hochverfügbarkeit mit Promox VE: HA-Cluster aufbauen
Proxmox VE wird hochverfügbar, wenn ein Quorum steht und die Kommunikation stabil läuft. Failover bei Störung Switchover für Wartung und Live Migration halten Dienste verfügbar.
-
Microsoft Copilot steuern oder deaktivieren
Microsoft erweitert die KI-Funktionen in Windows fortlaufend. Admins, die den KI-Assistenten Copilot steuern oder deaktivieren wollen, können das per GPOs und Registry erledigen.
-
Synergien bei Cyberresilienz und Datenschutz
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen.
Features
-
Kostenlose Matrix: Tipps für die Risikobewertung
Eine Risikobewertungsmatrix hilft Unternehmen, Risiken systematisch nach Wahrscheinlichkeit, Auswirkung und Farbe zu klassifizieren, für bessere Priorisierung und Steuerung.
-
Storage-Trends 2026: Wie KI die Speicherbranche verändert
Künstliche Intelligenz stellt höhere Anforderungen an Storage-Lösungen als bisher. Gefordert sind höhere Kapazitäten, vor allem aber schnellere Verbindungen zu den Datenspeichern.
-
Trends 2026: Diese Storage-Trends sollten Sie kennen
Jedes Jahr bringt Herausforderungen, insbesondere im sich ständig entwickelnden Storage-Bereich. Um den Anschluss nicht zu verpassen, sollten Sie sich auf diese Trends vorbereiten.
Antworten
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
Nach Definitionen suchen
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit




















