News
-
Die Cyberangriffe der KW39/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW38/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Auswirkungen des Crowdstrike-Vorfalls
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört.
Tipps
-
Bewährte Verfahren für die Bereitstellung von ECM
Bei der Implementierung von ECM-Software sollten Organisationen wichtige Faktoren wie Entwickler-Input, Benutzerfreundlichkeit und integrierte Sicherheit berücksichtigen.
-
Die Rolle von Netzwerk-Sandboxing und -tests
Netzwerk-Sandboxing bietet eine risikofreie Umgebung, um Änderungen zu testen und potenzielle Bedrohungsszenarien durchzuspielen. So lassen sich Ausfälle und Probleme vermeiden.
-
Die Suche in Microsoft 365 zentral verwalten
Mit Microsoft Search bietet Microsoft eine zentrale Suche über alle Daten und Dokumente in einem Microsoft 365-Abonnement hinweg. Im Webportal lässt sich die Suche anpassen.
-
Allowlisting vs. Blocklisting: Die Vor- und Nachteile
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie?
-
Entwicklung per Sprachbefehl: GitHub, Serenade und Co.
Beim Hands-free Coding nutzen Entwickler Sprachbefehle, um Code zu erstellen und zu bearbeiten. Es fördert Barrierefreiheit und steigert die Produktivität durch Automatisierung von Aufgaben.
-
Agentenlose und agentenbasierte Security im Überblick
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile.
-
E-Handbook | Oktober 2024
Leitfaden für das Monitoring der Unternehmens-IT
Jetzt herunterladen -
E-Handbook | September 2024
Kaufberatung: Buchhaltungssoftware für kleine und mittlere Unternehmen
Jetzt herunterladen -
E-Guide | September 2024
Security in der Hybrid und Multi Cloud
Jetzt herunterladen -
E-Guide | August 2024
Sicheres mobiles Arbeiten und Remote-Arbeit
Jetzt herunterladen -
E-Handbook | August 2024
NIS2-Ratgeber: Was Unternehmen wissen müssen
Jetzt herunterladen
Ratgeber
-
Fehlersuche in Gruppenrichtlinien
Gruppenrichtlinien sind wichtig, wenn Sie Windows-Umgebungen automatisieren. Wir zeigen Ihnen, wie Sie Fehler finden und beheben können.
-
Desktop-Migration zu Windows 11 mit Intune
Um Ihre Unternehmens-Desktops auf Windows 11 zu migrieren, können Sie den Microsoft Endpoint Manager und Intune nutzen. So greifen Sie auf bewährte Update-Verwaltungsverfahren zurück.
-
Ratgeber für die Verwaltung von LXC mit SSH
In Linux ist die Einrichtung von LXC-Containern sehr einfach. Für die Verwaltung können Sie zum Beispiel SSH nutzen. Hier finden Sie einen Ratgeber für den Einstieg.
Features
-
Entscheidunghilfe für KMU-Serverhardware
Vor dem Serverkauf ist es wichtig, die Bedürfnisse eines KMU zu ermitteln. Sehen Sie sich diese sieben Faktoren an, die Sie vor dem Kauf eines Servers berücksichtigen sollten.
-
Was beim Disaster Recovery für SQL Server zu beachten ist
SQL Server beherbergen relationale Datenbanken, die geschäftskritische Daten enthalten und einen sinnvollen Disaster-Recovery-Plans benötigen. Wir erklären, wobei es darauf ankommt.
-
Hohe Kosten von Ausfallzeiten vermeiden
KMUs fehlt es oft an technischem Support und Ressourcen, aber sie sind mit den gleichen Risiken konfrontiert wie größere Firmen. BC/DR-Aktionen können Risiken von Downtime mindern.
Antworten
-
Die Unterschiede zwischen PAP, CHAP und MS-Chap
PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher.
-
Automatisierung vs. Orchestrierung von Netzwerken
Automatisierung und Orchestrierung verfolgen unterschiedliche Ansätze. Netzwerktechniker können sie jedoch zusammen für ein effizientes, zentralisiertes Netzwerk verwenden.
-
Was ist der Unterschied zwischen VLAN und Subnetz?
Lesen Sie, was die Unterschiede zwischen VLANs und Subnetzen ausmacht, wie sie in der Praxis funktionieren und welche wichtige Rolle das OSI-Modell bei beiden Technologien spielt.
Nach Definitionen suchen
- Datenvorverarbeitung (Data Preprocessing)
- Netzwerkorchestrierung
- Runtime Application Self-Protection (RASP)
- Konvergente Infrastruktur (Converged Infrastructure)
- Serial-ATA (SATA)
- Desktiptive Analyse (beschreibende Analyse)
- Endgerät
- Lift and Shift
- Modellgetriebene Entwicklung
- Windows Image Format (WIM)
- CWPP (Cloud Workload Protection Platform)
- RADIUS (Remote Authentication Dial-In User Service)




















