News
-
Die Cyberangriffe der KW39/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW38/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Auswirkungen des Crowdstrike-Vorfalls
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört.
Tipps
-
Entwicklung per Sprachbefehl: GitHub, Serenade und Co.
Beim Hands-free Coding nutzen Entwickler Sprachbefehle, um Code zu erstellen und zu bearbeiten. Es fördert Barrierefreiheit und steigert die Produktivität durch Automatisierung von Aufgaben.
-
Agentenlose und agentenbasierte Security im Überblick
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile.
-
Mit Network Fault Monitoring Störungen verhindern
Systemen für Network Fault Monitoring sind entscheidend bei der Optimierung der Netzwerkleistung und -verfügbarkeit zu. Sie sind auch Komponenten proaktiver Disaster Recovery.
-
Wie man einen Git-Branch dauerhaft lokal löscht
Projekte in GitFlow, GitHub Flow oder ähnlichen Plattformen verwenden ein lokales Git-Repository mit Branches, die am Ende nicht mehr benötigt werden. So löschen Sie diese.
-
So setzen Sie KI für das Storage-Management ein
Speicherhersteller integrieren KI-gestützte Funktionen in ihre Lösungen, zum Beispiel für das Storage-Management. Wir erklären, wie es funktioniert und welche Optionen verfügbar sind.
-
Dem Sicherheitsrisiko Deepfakes begegnen
Die Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein.
-
E-Handbook | Oktober 2024
Leitfaden für das Monitoring der Unternehmens-IT
Jetzt herunterladen -
E-Handbook | September 2024
Kaufberatung: Buchhaltungssoftware für kleine und mittlere Unternehmen
Jetzt herunterladen -
E-Guide | September 2024
Security in der Hybrid und Multi Cloud
Jetzt herunterladen -
E-Guide | August 2024
Sicheres mobiles Arbeiten und Remote-Arbeit
Jetzt herunterladen -
E-Handbook | August 2024
NIS2-Ratgeber: Was Unternehmen wissen müssen
Jetzt herunterladen
Ratgeber
-
Desktop-Migration zu Windows 11 mit Intune
Um Ihre Unternehmens-Desktops auf Windows 11 zu migrieren, können Sie den Microsoft Endpoint Manager und Intune nutzen. So greifen Sie auf bewährte Update-Verwaltungsverfahren zurück.
-
Ratgeber für die Verwaltung von LXC mit SSH
In Linux ist die Einrichtung von LXC-Containern sehr einfach. Für die Verwaltung können Sie zum Beispiel SSH nutzen. Hier finden Sie einen Ratgeber für den Einstieg.
-
Gruppenrichtlinien-Backups in Windows Server erstellen
Gruppenrichtlinienobjekte stellen eine erhebliche Zeitinvestition und ein wichtiges Konfigurationsverwaltungsinstrument dar. Nutzen Sie diese Methoden, um sie zu sichern.
Features
-
Entscheidunghilfe für KMU-Serverhardware
Vor dem Serverkauf ist es wichtig, die Bedürfnisse eines KMU zu ermitteln. Sehen Sie sich diese sieben Faktoren an, die Sie vor dem Kauf eines Servers berücksichtigen sollten.
-
Was beim Disaster Recovery für SQL Server zu beachten ist
SQL Server beherbergen relationale Datenbanken, die geschäftskritische Daten enthalten und einen sinnvollen Disaster-Recovery-Plans benötigen. Wir erklären, wobei es darauf ankommt.
-
Hohe Kosten von Ausfallzeiten vermeiden
KMUs fehlt es oft an technischem Support und Ressourcen, aber sie sind mit den gleichen Risiken konfrontiert wie größere Firmen. BC/DR-Aktionen können Risiken von Downtime mindern.
Antworten
-
Die Unterschiede zwischen PAP, CHAP und MS-Chap
PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher.
-
Automatisierung vs. Orchestrierung von Netzwerken
Automatisierung und Orchestrierung verfolgen unterschiedliche Ansätze. Netzwerktechniker können sie jedoch zusammen für ein effizientes, zentralisiertes Netzwerk verwenden.
-
Was ist der Unterschied zwischen VLAN und Subnetz?
Lesen Sie, was die Unterschiede zwischen VLANs und Subnetzen ausmacht, wie sie in der Praxis funktionieren und welche wichtige Rolle das OSI-Modell bei beiden Technologien spielt.
Nach Definitionen suchen
- Netzwerkorchestrierung
- Runtime Application Self-Protection (RASP)
- Konvergente Infrastruktur (Converged Infrastructure)
- Serial-ATA (SATA)
- Desktiptive Analyse (beschreibende Analyse)
- Endgerät
- Lift and Shift
- Modellgetriebene Entwicklung
- Windows Image Format (WIM)
- CWPP (Cloud Workload Protection Platform)
- RADIUS (Remote Authentication Dial-In User Service)
- Distributionsvertrag (Vertriebsvereinbarung)