News
-
Cisco XDR: Unterstützung durch KI-Agenten
Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern.
-
Hitachi Vantara von Ransomware betroffen
Seit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff.
-
Die Cyberangriffe der KW17/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Sicherheitsstrategien für hybride Rechenzentren
Administratoren von hybriden Rechenzentren müssen die Risiken eines hybriden Modells verstehen und wissen, wie bestimmte Cyberangriffe verhindert werden können.
-
4 Strategien für optimierte Data Protection
Zuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten.
-
Zero Stand Privileges: Die Vor- und Nachteile
Das Konzept Zero Standing Privileges kombiniert das Zero-Trust-Modell mit dem Prinzip der geringsten Privilegien. Dieser Ansatz soll die Angriffsfläche von Unternehmen verringern.
-
SAP Business Data Cloud: Datenzugriff neu gedacht
SAP Business Data Cloud ermöglicht einen rollenbasierten Zugang zu Daten im Unternehmen über einen zentralen, strukturierten Datenkatalog. Der Beitrag gibt einen Überblick.
-
Sicherheitstraining für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer.
-
Disaster Recoverys durch Tests optimieren
Tests sind ein essenzieller Teil der Disaster-Recovery-Strategie. Ohne ordnungsgemäße Tests könnten IT-Teams wichtige Updates verpassen oder beim Recovery vermeidbare Fehler machen.
-
E-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladen -
E-Handbook | April 2025
Endpunkte schützen und absichern
Jetzt herunterladen -
E-Handbook | März 2025
KI revolutioniert den Netzwerkbetrieb
Jetzt herunterladen -
E-Guide | März 2025
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
Jetzt herunterladen -
E-Handbook | März 2025
Proxmox VE: VMware-Migration, Praxis und Tipps
Jetzt herunterladen
Ratgeber
-
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit.
-
Wie man Pseudocode schreibt: Eine Anleitung
Das Schreiben von Pseudocode ist ein zusätzlicher Schritt, doch sein Wert zeigt sich bei komplexen Projekten. Man sollte sich aber nicht in sprachspezifischer Syntax verheddern.
-
Aus realen Datenpannen lernen
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt.
Features
-
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet.
-
Diese Tools helfen bei der Migration in die AWS-Cloud
Für die Migration stellt AWS zahlreiche Tools zur Verfügung. Wir erläutern, welche Prozesse mit den Tools umsetzbar sind und welche Funktionen sie für den Umzug in die Cloud bieten.
-
Best Practices für Cloud-Monitoring-Strategien
Verfügbarkeit, Ausfallzeiten, Sicherheitslücken.. Es gibt viele Aspekte zu beachten. Eine effektive Cloud-Überwachungsstrategie erfordert, dass klare Prioritäten gesetzt werden.
Antworten
-
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen.
-
Kann Microsoft Teams SMS-Textnachrichten versenden?
Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun.
-
Kann eine VM von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden.
Nach Definitionen suchen
- LACP (Link Aggregation Control Protocol)
- Vektorgrafik
- Cloud-Elastizität
- BYOD-Richtlinie
- Cloud Compliance
- Dateiendung (Dateiformat)
- Cloudlet
- Pharming
- Managementinformationssystem (MIS)
- AWS Glue
- Angriffsvektor
- BYOD (Bring Your Own Device)