
Die Anforderungen an moderne Entwicklungsarbeitsplätze steigen kontinuierlich – insbesondere in Bezug auf Darstellung, Ergonomie und Workflow-Effizienz. BenQ reagiert darauf mit der Erweiterung seiner RD-Serie um das neue Modell RD280UG. Der Monitor ist gezielt auf die Bedürfnisse von Programmiererinnen und Programmierern ausgelegt und kombiniert hohe Auflösung, ergonomisches Format und softwaregestützte Optimierungen.
Die zunehmende Verbreitung autonomer KI-Tools verändert Unternehmens-IT grundlegend und erweitert zugleich die Angriffsfläche auf Endgeräten. Vor diesem Hintergrund hat Palo Alto Networks die Übernahme von Koi Security abgeschlossen und damit eine neue Sicherheitskategorie definiert: „Agentic Endpoint Security“ (AES). Ziel ist es, KI-Agenten auf Endgeräten besser zu überwachen, abzusichern und in zentrale Sicherheitsarchitekturen einzubinden.
Extreme Networks treibt die Einführung von Wi-Fi 7 in Unternehmensnetzwerken weiter voran. Nach Angaben des Herstellers kommen die Lösungen bereits weltweit zum Einsatz. Das aktuelle Wi-Fi-7-Portfolio umfasst mehrere Access Points für Innen- und Außenbereiche sowie Modelle für Umgebungen mit hoher Dichte. Neben höheren Datenraten und geringerer Latenz hebt Extreme insbesondere KI-gestütztes Management, Always-On-Verschlüsselung sowie PoE-Failover hervor. Alle 6-GHz-fähigen Access Points unterstützen zudem automatisierte Zugangsmechanismen wie OpenRoaming und sind auf den Betrieb datenintensiver Anwendungen ausgelegt. Ziel ist es, Netzwerkbetrieb, Sicherheit und Effizienz weiter zu verbessern.
Die Anforderungen an moderne Entwicklungsarbeitsplätze steigen kontinuierlich – insbesondere in Bezug auf Darstellung, Ergonomie und Workflow-Effizienz. BenQ reagiert darauf mit der Erweiterung seiner RD-Serie um das neue Modell RD280UG. Der Monitor ist gezielt auf die Bedürfnisse von Programmiererinnen und Programmierern ausgelegt und kombiniert hohe Auflösung, ergonomisches Format und softwaregestützte Optimierungen.
Die zunehmende Verbreitung autonomer KI-Tools verändert Unternehmens-IT grundlegend und erweitert zugleich die Angriffsfläche auf Endgeräten. Vor diesem Hintergrund hat Palo Alto Networks die Übernahme von Koi Security abgeschlossen und damit eine neue Sicherheitskategorie definiert: „Agentic Endpoint Security“ (AES). Ziel ist es, KI-Agenten auf Endgeräten besser zu überwachen, abzusichern und in zentrale Sicherheitsarchitekturen einzubinden.
Die industrielle Digitalisierung verlagert sich zunehmend an den Rand des Netzwerks. Edge-Architekturen entwickeln sich dabei zur zentralen Ausführungsschicht für datengetriebene und KI-gestützte Anwendungen. Unternehmen benötigen integrierte Plattformen, die operative Technologie (OT) und IT nahtlos verbinden. Interoperabilität und offene Standards gewinnen angesichts komplexer Infrastrukturen weiter an Bedeutung. Vor diesem Hintergrund baut SUSE sein Edge-Portfolio strategisch aus.
Die Anforderungen an moderne Entwicklungsarbeitsplätze steigen kontinuierlich – insbesondere in Bezug auf Darstellung, Ergonomie und Workflow-Effizienz. BenQ reagiert darauf mit der Erweiterung seiner RD-Serie um das neue Modell RD280UG. Der Monitor ist gezielt auf die Bedürfnisse von Programmiererinnen und Programmierern ausgelegt und kombiniert hohe Auflösung, ergonomisches Format und softwaregestützte Optimierungen.
Cloud Computing gilt als zentraler Baustein der digitalen Transformation in Wirtschaft, Verwaltung und Gesellschaft. Gleichzeitig steigen die Anforderungen an Sicherheit, Transparenz und Verlässlichkeit von Cloud-Diensten kontinuierlich. Um diesen Anforderungen gerecht zu werden, sind einheitliche und überprüfbare Standards unerlässlich. Mit dem aktualisierten Kriterienkatalog C5:2026 reagiert die Cybersicherheitsbehörde auf technologische Entwicklungen und eine verschärfte Bedrohungslage. Der neue Standard soll Unternehmen und Behörden eine belastbare Grundlage für sichere Cloud-Nutzung bieten.
Backups gelten häufig als letzte Verteidigungslinie gegen Ransomware, doch die Realität ist komplexer. Ein Backup verspricht theoretisch Sicherheit, doch Cyberkriminelle wissen um dessen Bedeutung und greifen zunehmend gezielt Datensicherungen an. Studien zeigen, dass bei 96 Prozent der Unternehmen, die in den letzten zwei Jahren Opfer von Ransomware waren, mindestens einmal auch die Backups attackiert wurden, bei über der Hälfte zielten die Angriffe auf nahezu alle Sicherungen. Gleichzeitig wissen viele Unternehmen um die Gefahr: 83 Prozent der Befragten einer Dell-Umfrage erkennen das Risiko, aber 46 Prozent geben zu, dass ihre Backups nicht ausreichend geschützt sind. Vor diesem Hintergrund reicht eine klassische Datensicherung heute nicht mehr aus, um Daten zuverlässig wiederherstellen zu können.