News
-
Das Angebot an Remote-Jobs wächst
Das Angebot an Stellen mit Home-Office-Option ist in Deutschland auf einem hohen Niveau und im ersten Quartal 2025 sogar gewachsen. Remote-Work ist besonders im IT-Bereich präsent.
-
Die Cyberangriffe der KW16/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW15/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
APM vs. Observability: Die wichtigsten Unterschiede
Wenn Sie Application Performance Monitoring und Observability nutzen wollen, um Systemdaten zu sammeln und das Nutzererlebnis zu verbessern, sollten Sie die Unterschiede beachten.
-
So können Sie KI für das Disaster Recovery nutzen
Künstliche Intelligenz lässt sich auch für Disaster-Recovery-Prozesse nutzen, um mögliche Ausfälle zu verhindern oder mildern und um Recoverys schneller umsetzen zu können.
-
Best Practices der E-Mail-Sicherheit
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern.
-
Registrierung von Windows-IoT-Geräten in Intune
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen.
-
Container mit Windows Server 2025 effizient betreiben
Mit Windows Server 2025 lassen sich Container und Hyper-V-Container flexibel betreiben, parallel zu VMs und für moderne, skalierbare und hybride Server-Infrastrukturen.
-
Die Umweltauswirkungen von Backups minimieren
Datensicherungen sind essenziell für die IT, können jedoch erheblich zum CO2-Fußabdruck eines Unternehmens beitragen. Erfahren Sie, wie Sie diese Auswirkungen minimieren können.
-
E-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladen -
E-Handbook | April 2025
Endpunkte schützen und absichern
Jetzt herunterladen -
E-Handbook | März 2025
KI revolutioniert den Netzwerkbetrieb
Jetzt herunterladen -
E-Guide | März 2025
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
Jetzt herunterladen -
E-Handbook | März 2025
Proxmox VE: VMware-Migration, Praxis und Tipps
Jetzt herunterladen
Ratgeber
-
Wie man Pseudocode schreibt: Eine Anleitung
Das Schreiben von Pseudocode ist ein zusätzlicher Schritt, doch sein Wert zeigt sich bei komplexen Projekten. Man sollte sich aber nicht in sprachspezifischer Syntax verheddern.
-
Aus realen Datenpannen lernen
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt.
-
12 Empfehlungen für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis.
Features
-
Was Impossible Cloud europäischen Firmen bietet
Impossible Cloud will mit seinem Cloud Storage eine günstige Alternative zu den Hyperscalern bieten, Ransomware-Schutz, S3-API- Kompatibilität und sichere Rechenzentren inklusive.
-
Schritt für Schritt zur optimalen Backup-Strategie
Der Leitfaden erklärt Backup-Grundlagen, beleuchtet potenzielle Risiken und stellt sieben ent-scheidende Backup-Faktoren vor, mit denen Sie Ihre Daten zuverlässig schützen können.
-
Typische Cyberbedrohungen und wie man sich schützt
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren.
Antworten
-
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen.
-
Kann Microsoft Teams SMS-Textnachrichten versenden?
Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun.
-
Kann eine VM von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden.
Nach Definitionen suchen
- BYOD (Bring Your Own Device)
- Smoke-Test (Smoke-Testing, Rauchtest)
- Managementinformationssystem (MIS)
- AWS Glue
- Angriffsvektor
- Stakeholder
- Computer-Aided Design (CAD)
- AWS Migration Hub
- Unstrukturierte Daten
- Botnetz (Botnet)
- Cold Backup (Offline Backup)
- USB (Universal Serial Bus)