News
-
Gratis-eBook: Tools und Tipps für Kubernetes Backups
Daten aus Kubernetes-Umgebungen zu sichern, stellt spezifische Anforderungen an Backup-und Recovery-Lösungen. Wir geben Tipps für diese Backups und listen verfügbare Tools.
-
Gratis eBook: Softwareentwicklung mit generativer KI
Im E-Guide werden Entwicklungsplattformen mit integrierten KI-Funktionen vorgestellt, die Risiken ihres Einsatzes diskutiert und verschiedene Anwendungsfälle vorgestellt.
-
Die Cyberangriffe der KW6/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Den Zugriff auf lokale Webanwendungen absichern
Um eine sichere Verbindung zu lokalen Webanwendungen herzustellen, ist ein VPN eine Möglichkeit, aber Microsoft Entra Application Proxy ist die schlankere Alternative.
-
Typische Cloud-Schwachstellen im Überblick
Unternehmen werden durch sicherheitsrelevante Schwachstellen oder Fehler in ihren Cloud-Umgebungen Risiken ausgesetzt. Typische Probleme und Schutzmaßnahmen im Überblick.
-
Die essenzielle Bedeutung von Backups für Unternehmen
Nicht jede Firma verfügt über eine Backup-Infrastruktur. Dies ist aus mehreren Gründen ein Fehler, unter anderem wegen der Recover-Kosten und der zunehmenden Bedrohungen für Daten.
-
Windows 11: Netzwerkprobleme beheben
Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg.
-
SAP S/4HANA-Lizenzkosten im Griff behalten
Bei der Lizenzierung von SAP-Produkten, insbesondere bei S/4HANA, gibt es einige Stolpersteine. Der Beitrag zeigt, wie Unternehmen Geld mit der richtigen Lizenz sparen können.
-
Der Cloud-Bedrohung DDoS richtig begegnen
Mit Cloud-DDoS-Schutz können Unternehmen DDoS-Angriffe erkennen und abwehren, bevor sie zu Ausfallzeiten, Infrastrukturproblemen und Störungen im Geschäftsbetrieb führen.
-
E-Handbook | Februar 2025
Kubernetes-Backup: Tipps und Tools
Jetzt herunterladen -
E-Guide | Februar 2025
Einstieg in KI-Entwicklungsplattformen
Jetzt herunterladen -
E-Guide | Februar 2025
Generative KI und Datensicherheit
Jetzt herunterladen -
E-Handbook | Januar 2025
Tipps und Tools für die Datenanalyse mit generativer KI
Jetzt herunterladen -
E-Guide | Januar 2025
Security-Trends für 2025
Jetzt herunterladen
Ratgeber
-
Windows Server 2025 richtig absichern
Sicherheitsbaselines sind von Microsoft empfohlene Einstellungen. Mit OSConfig können Admins ihre Windows Server 2025 so einfach und schnell übers Windows Admin Center absichern.
-
Mit Nmap Firewall-Regeln testen
Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen.
-
Datenschutz: Wie das Auskunftsrecht umgesetzt wird
Unzulässige Hürden für die Geltendmachung des Auskunftsrechts nach DSGVO müssen von Unternehmen beseitigt werden, so die Aufsichtsbehörden nach einer europaweiten Prüfung.
Features
-
Erfolgreich durch KI-Trend: High-Bandwidth Memory
Memory mit hoher Bandbreite, die vor über einem Jahrzehnt entwickelt wurden, erfreuen sich aufgrund der Nachfrage nach High-End-Grafikprozessoren immer größerer Beliebtheit.
-
12 Zertifizierungen für Geschäftsprozessmanagement
Diese zwölf Zertifizierungen können dabei unterstützen, Fachwissen zu erwerben, das Sie benötigen, um Ihre Qualifikationen als Experte für Geschäftsprozessmanagement zu verbessern.
-
DeepSeek-R1: chinesische Konkurrenz zu OpenAI und Co.
DeepSeek-R1 ist ein Large Language Model (LLM), das mit aktuellen Modellen von OpenAI und anderen Anbietern mithalten kann. Allerdings hat das chinesische Modell auch Nachteile.
Antworten
-
Kann der Chat in Microsoft Teams überwacht werden?
Die schnelle Antwort lautet: Ja, IT-Admins können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Es sind aber entsprechenden Lizenzpläne und Richtlinien notwendig.
-
So optimieren Sie die Sicherheit von Objektspeicher
Die Object Storage wird oft als Datenspeicher genutzt, daher ist Sicherheit entscheidend. Zugriff ist neben Disaster-Recovery-Planung oder Verschlüsselung ein wichtiger Faktor.
-
Die Sicherheit virtueller Maschinen
Die Sicherheit virtueller Maschinen ist ein komplexes Thema, denn es gibt viele Faktoren, die ihre Sicherheitslage bestimmen können. Dabei gibt es einige Aspekte zu beachten.
Nach Definitionen suchen
- Die wichtigsten Ports
- Business-Impact-Analyse (BIA)
- Lift and Shift
- Service Level Agreement (SLA)
- Common Vulnerabilities and Exposures (CVE)
- Redundanz (redundant)
- Microsoft Azure Files
- Webanwendung (Webapplikation oder Web-App)
- Dark Web (Darknet)
- Latenz
- Hop, Hop Count
- Cloud-Datenbank