News
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
-
Die Cyberangriffe der KW44/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor.
Tipps
-
Mit diesen Befehlen verwalten Sie Speicher unter Linux
Mit den Befehlen du und df können Admins Speicher ihrer lokalen oder Cloud-basierten Server überprüfen und nachvollziehen, ob es sich um physische oder virtuelle Server handelt.
-
Die besten SaaS-Anwendungen für Unternehmen
SaaS-Anbieter stellen eine Vielzahl von Produkten für unterschiedliche Branchen zur Verfügung. Erfahren Sie mehr über zehn der beliebtesten SaaS-Angebote und ihre Funktionen.
-
KI für das Management von Cloud-Infrastruktur einsetzen
Codegenerierung, Überwachung und Compliance sind Kernaufgaben der Infrastruktur. Kann KI-Automatisierung Cloud-Administratoren helfen, das Management effizienter zu gestalten?
-
Tools und Tipps zur API-Erkennung
APIs hantieren mit sensiblen Daten und verfügen über weitreichende Zugriffsrechte. Grund genug diese Schnittstellen kontinuierlich aufzuspüren, zu kontrollieren und zu überwachen.
-
Systeme mit Intune und Gruppenrichtlinien verwalten
Gruppenrichtlinien sichern Windows-Geräte granular, während Intune Cloud-basiert verschiedene Plattformen verwaltet. In hybriden Umgebungen können beide Ansätze kombiniert werden
-
Storage-Virtualisierung: Vier Tipps für bessere Leistung
Storage-Virtualisierung ist komplex: Dieser Artikel erklärt vier praxisnahe Tipps für intelligente Datenplatzierung, Redundanz, Latenzoptimierung und Business Continuity.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
iproute2 und nftables: Netzwerkverwaltung unter Linux
Unter Linux lassen sich mit iproute2 und nftables Netzwerkschnittstellen, Routingtabellen und Paketfilter direkt steuern. Der Text zeigt Beispiele und Möglichkeiten.
-
Netzwerkverschlüsselung mit MACsec: Schlüsselverteilung
MACsec schützt Ethernet auf Layer 2 vor Abhören und Manipulation und verschlüsselt Links zwischen Geräten. Überblick zu Schlüsselverteilung, Betrieb, Kompatibilität und Praxis.
-
Windows 11: Updates ins Setup integrieren
Windows 11 ermöglicht erstmals die Installation von Qualitätsupdates während des Autopilot-Setups. Das neue OOBE-Patching verbindet Provisionierung und Patch-Management.
Features
-
Der Wert agententischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen.
-
Agentische KI und die Sicherheitsrisiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten?
-
Bitkom-Studie 2025: IT-Fachkräftemangel verschärft sich
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)




















