News
-
Data Protection 2023: Die Angst vor IT-Desastern
Der Trend-Report verdeutlicht vor allem, dass IT-Manager sich vor Cyberangriffen und anderen Katastrophen fürchten und zweifeln, auf diese Störfälle vorbereitet zu sein.
-
Jetzt mitmachen bei der IT-Prioritäten-Umfrage 2023!
Machen Sie mit bei der weltweiten TechTarget-Umfrage zur IT-Planung und den IT-Budgets 2023 mit. Unter allen Teilnehmern verlosen wir einen Amazon-Gutschein.
-
Bedrohungen auf Endpunkten erkennen und stoppen
Mit einer neuen EDR-Lösung von ForeNova sollten IT-Teams verdächtige Aktivitäten auf den Endpunkten erkennen können, diese in Echtzeit stoppen und die Folgen so abmildern können.
Tipps
-
8 Wege zur Verbesserung des Suchmaschinen-Ranking
Mit Keyword-Recherche, passenden internen und externen Links sowie einem responsive Webdesign können Unternehmen ihr Suchmaschinen-Ranking verbessern.
-
Ein Leitfaden für Netzwerk-APIs und ihre Anwendung
Eine API ermöglicht die Kommunikation zwischen zwei Anwendungen. Netzwerk-APIs sind für die Kommunikation zwischen der Netzwerkinfrastruktur, ihren Protokollen und Anwendungen da.
-
S3-kompatibles Storage richtig nutzen
Amazon S3 ist eine beliebte Plattform für Objektspeicher. Mittels APIs können Speicheranbieter ihre eigene Version von S3 anbieten und so die Verwaltung und die Kosten verbessern.
-
Fünf Tipps für das Planen einer Anwendungsmigration
Die Migration von Anwendungen kann sehr komplex sein. In diesem Artikel geben wir fünf Tipps, die Ihnen dabei helfen, eine Anwendungsmigration zu planen und durchzuführen.
-
Tipps für das Backup unstrukturierter Daten
Das Backup unstrukturierter Daten erfordert die Verwaltung und den Schutz riesiger Datenmengen, die verfügbar und sicher sein müssen, was einer entsprechenden Strategie bedarf.
-
Mit Visual Studio Code PowerShell-Code entwickeln
Visual Studio Code ist mit der aktuellen PowerShell-Erweiterung ein mächtiges Tool für die Entwicklung von PowerShell-Skripten. Wir zeigen die Funktionen des Werkzeugs.
-
E-Guide | Dezember 2022
Basiswissen: Data Scientist
Jetzt herunterladen -
Infografik | November 2022
Infografik: Spickzettel für WLAN-Sicherheit
Jetzt herunterladen -
Infografik | November 2022
2022 Media Consumption Study: Fakt oder Fiktion: Die vertreterfreie Kauferfahrung
Jetzt herunterladen -
E-Handbook | November 2022
Wie Entwickler APIs sicher designen, testen und freigeben
Jetzt herunterladen -
E-Handbook | November 2022
Ratgeber: Datensicherheit in Unternehmen
Jetzt herunterladen
Ratgeber
-
Mainstream- versus Erweiterter Support von Microsoft
Viele Unternehmen zahlen lieber den Erweiterten Support, als auf eine neue Version zu wechseln. Das ist aber nicht immer von Vorteil. Wir erklären, worauf Sie achten sollten.
-
Was Datenschützer im Zahlungsverkehr fordern
Bankdaten und Zahlungsverkehrsdaten gehören zu den besonders sensiblen Informationen. Die Datenschutzbehörden haben dies im Blick: Was im Datenschutz dabei erlaubt ist.
-
Active-Directory-Kontosperren mit PowerShell aufheben
Aus Sicherheitsgründen sperrt Microsoft Nutzer aus Konten aus, wenn sie zu oft das falsche Passwort eingeben. Wir erklären, wie Sie das Problem schnell mit PowerShell beheben.
Features
-
Darum sollten Sie Edge Chromium eine Chance geben
Edge Chromium adaptiert viele der größten Stärken von Chrome und kann sich somit als überzeugende Alternative für den Einsatz auf Unternehmens-Desktops behaupten.
-
Datensicherheit in Unternehmen gewährleisen
Der Schutz von Daten in Unternehmen ist geschäftskritisch. Mit diesen Verfahren und Methoden lassen sich Unternehmensdaten vor unangemessenem und unbefugtem Zugriff schützen.
-
Basiswissen zur Technologie von Compute Express Link
Der Compute Express Link, eine Open-Source-Speicherverbindung, gewinnt zunehmend an Bedeutung. Erfahren Sie hier, warum er wichtig ist und wie er die Leistung verbessert.
Antworten
-
NOC vs. Data Center: Was ist der Unterschied?
Netzwerk Operations Center und Rechenzentren sind zwei Einrichtungen für die Unterbringung von IT-Geräten und die Verwaltung des Betriebs. Sie unterscheiden sich jedoch erheblich.
-
Symmetrische und asymmetrische Verschlüsselung erklärt
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Dieser Artikel erläutert ihre Funktionsweise, gängige Algorithmen sowie die jeweiligen Vor- und Nachteile.
-
Welche Vorteile bietet Wissensmanagement?
Eine geeignete Wissensmanagementstrategie unterstützt Unternehmen dabei, Dokumentensicherheit zu erhöhen und die Suche nach digitalen Ressourcen zu erleichtern.
Nach Definitionen suchen
- Komprimierung (Kompression)
- Turing-Test
- Single Sign-On (SSO)
- Shoulder Surfing
- Netzwerkverfügbarkeit
- IT-Servicemanagement (ITSM)
- Ereignisgesteuerte Anwendung
- Virtuelle Maschine - Virtual Machine (VM)
- Datenmigration (Data Migration)
- Identitätsdiebstahl
- Buffer Underflow
- Wireless Backhaul