News
-
Die Cyberangriffe der KW37/2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW36/2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Kostenloses eBook: Mitarbeitererfahrungen verbessern
Unternehmen, die positive Mitarbeitererfahrungen bieten, schaffen auch bessere Erfahrungen bei den Kunden. Das E-Handbook unterstützt bei der Ausarbeitung einer Strategie hierfür.
Tipps
-
5 Arten der KI-gestützten Inhaltsmoderation
KI verändert die Art, wie Unternehmen Inhalte moderieren, insbesondere in sozialen Medien und aufgrund der Zunahme KI-generierter Inhalten. Tipps für die KI-Inhaltsmoderation.
-
So nutzen Sie die Windows 11 Backup-App in Windows 10
Mit dem Update KB5029331 verteilt Microsoft über Windows-Update die aus Windows 11 bekannte Backup-App für Windows 10. Der Beitrag zeigt die Vorgehensweise dazu.
-
Die Herausforderungen für die ICS-Sicherheit
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick.
-
Storage-Cluster: Effiziente Speicherung für KI-Modelle
KI-Modelle und deren Daten brauchen viel Speicherplatz, der schnell und stabil bereitstehen soll. Ein Storage-Cluster kann die Lösung sein. Der Beitrag zeigt was wichtig ist.
-
Rechenzentrumsebenen und ihre Bedeutung
Firmen sollten die vier unterschiedlichen Rechenzentrums-Tiers von Colocation-Anbietern für ihre eigenen RZs auf Basis ihrer Anforderungen an die Betriebszeit in Betracht ziehen.
-
Eine Risikobewertung der Cybersicherheit durchführen
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren.
-
E-Handbook | September 2023
Tipps für die Multi-Cloud-Strategie
Jetzt herunterladen -
E-Handbook | September 2023
Praxisratgeber: die richtige Strategie für eine positive Mitarbeitererfahrung
Jetzt herunterladen -
E-Handbook | August 2023
Ratgeber Datenschutz: Cloud, Sicherheit und KI
Jetzt herunterladen -
E-Handbook | August 2023
Ratgeber: Disaster-Recovery-Plan für das Netzwerk
Jetzt herunterladen -
E-Handbook | Juni 2023
Die richtige Backup-Strategie für unstrukturierte Daten wählen
Jetzt herunterladen
Ratgeber
-
Einstieg in Kubernetes Cloud Controller Manager
Kubernetes Cloud Controller Manager ist ein optionales Tool zur Verwaltung von Cluster-Ressourcen. Erfahren Sie, wie es funktioniert und warum Sie es verwenden sollten.
-
Multi-Cloud-Kubernetes-Cluster einrichten
Um die Verwaltung von Ressourcen über mehrere Clouds hinweg zu vereinfachen, nutzen Sie ein Multi-Cloud-Kubernetes-Cluster. Dieses Tutorial unterstützt bei der Einrichtung.
-
Wireshark und tcpdump: Fehlersuche im Netzwerk
Protokollanalysatoren wie Wireshark und tcpdump können Admins helfen, Protokolle im Netzwerk zu erkennen, die Netzwerk-Performance zu untersuchen und Netzwerkgeräte zu finden.
Features
-
SD-WAN-Nutzung ändert sich mit der Marktreife von NaaS
NaaS ist ein Cloud-Modell, das für Unternehmen eine überzeugende Möglichkeit zur Nutzung von SD-WAN und anderen Netzwerkdiensten ist. Die Wachstumsprognosen jedoch noch verhalten.
-
Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung.
-
So beeinflusst Quantum Computing die Kryptografie
Wenn Quantencomputer zur Verfügung stehen, werden viele Verschlüsselungsarten angreifbar sein. Wir erklären die Gründe, Forschungsprojekte und die Auswirkungen auf die Kryptografie.
Antworten
-
Wofür können Sie K3s oder MicroK8s einsetzen?
Sie suchen nach einer effizienten, benutzerfreundlichen Alternative zu herkömmlichem Kubernetes? Vergleichen Sie die Distributionen K3s und MicroK8s als Alternativen.
-
UCaaS vs. VoIP: Was ist der Unterschied?
Es gibt zahlreiche Überschneidungen zwischen UCaaS und VoIP. Wir zeigen Ihnen, wie Sie UCaaS und VoIP bewerten können, um zu sehen, wie sich die beiden Technologien unterscheiden.
-
Sind Composable und Computational vergleichbar?
Composable und Computational werden oft gemeinsam erwähnt, aber wie sind sie miteinander verbunden? Es gibt Unterschiede, aber eine Kombination könnte für Firmen von Nutzen sein.
Nach Definitionen suchen
- Storage-Pool
- Threat Intelligence Feed (TI Feed)
- Acceptable Use Policy (AUP)
- Prompt Engineering
- Stateful App (Zustandsorientierte Anwendung)
- Google Cloud Storage
- Security Analytics
- Standleitung (Mietleitung, Leased Line)
- KI-Halluzination
- Azure Migrate
- Write Endurance (Schreibausdauer)
- Anmeldung (Login, Logon)