News
-
Gratis-eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern.
-
Gratis-eBook: Mit NetOps zum agilen Netzwerk
NetOps ist ein Trendthema, obwohl es ursprünglich nur für Network Operations stand. Mittlerweile beschreibt NetOps aber den modernen Netzwerkbetrieb und damit weit mehr.
-
Verweildauer von Angreifern in Netzen nimmt zu
Durchschnittlich 34 Tage gehen Kriminelle unbemerkt auf Erkundungstour in den betroffenen Unternehmen. Ist Ransomware der Einstiegsgrund, erfolgt der eigentliche Angriff schneller.
Tipps
-
Ubuntu snap versus apt: die Wahl des Paketmanagers
Die Wahl eines geeigneten Paketmanagers hängt in erster Linie von dem spezifischen IT-Ökosystem Ihres Unternehmens ab. Bestimmen Sie, wann snap oder apt die bessere Wahl ist.
-
Tipps für sicheren Quellcode
Attacken auf die Software Supply Chain nehmen weiter zu. Der Schutz des im Unternehmen genutzten Codes wird daher immer wichtiger. Wir stellen vier Tipps für sicheren Code vor.
-
So lässt sich KI fürs Storage-Management nutzen
Moderne Speichergeräte sind vielseitig einsetzbar. Ein dynamischer Einsatz in wechselnden Speicherumgebungen ist jedoch schwierig. KI-Tools könnten die Verwaltung vereinfachen.
-
Observability: Logs, Metriken und Traces verstehen
Protokolle, Metriken und Traces bieten jeweils eine eigene Perspektive auf die Systemleistung. In der Gesamtschau sind sie das Grundgerüst für das Erreichen von Observability.
-
Tipps zum Aufbau eines passenden Kundenservices
Auch wenn guter Kundenservice komplex ist, können Manager mit passender Kommunikation, Schulungen und gemeinsam formulierten Zielen zufriedene Teams aufbauen.
-
So speichern Sie Videoüberwachungsdaten in der Cloud
Die Speicherung von Videoüberwachungsdaten in der Cloud ist praktisch, aber oft teuer. Deshalb sollten Anwender bewährte Optimierungsstrategien nutzen.
-
E-Handbook | Juni 2022
Mehr Sicherheit mit Windows Server 2022
Jetzt herunterladen -
Infografik | Juni 2022
Infografik: 10 Maßnahmen zum Schutz virtueller Umgebungen
Jetzt herunterladen -
Infografik | Juni 2022
Infografik: Die wichtigsten Punkte eines Ransomware-Incident-Response-Plans
Jetzt herunterladen -
E-Handbook | Juni 2022
Mit NetOps zum agilen Netzwerk
Jetzt herunterladen -
E-Handbook | Mai 2022
Backup as a Service: Anbieter, Preise und Tipps
Jetzt herunterladen
Ratgeber
-
Power over Ethernet: PoE-Funktionsweise und -Standards
Power over Ethernet ermöglicht es, Geräte mit geringem Stromverbrauch per Standard-Ethernet-Kabel mit Strom zu versorgen. Erfahren Sie mehr über die Standards und PoE-Typen.
-
Ein interaktives DevOps-Runbook entwickeln
Ein Runbook enthält standardisierte Verfahren zur Automatisierung sich wiederholender IT-Prozesse. Dieser umfassende Leitfaden zeigt Best Practices.
-
So steuern Sie Bitlocker über PowerShell
Bitlocker erhöht die Sicherheit von Unternehmensgeräten. Wir erklären, wie Admins das Verschlüsselungs-Tool über PowerShell steuern und dafür Skripte erstellen.
Features
-
HPC-Daten mit Pansas und Thales speichern und schützen
Daten auf HPC-Systemen enthalten oft sensible Information, die besonderen Schutz benötigen. Panasas und Thales haben eine Lösung dafür entwickelt, die wir hier erklären.
-
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen.
-
Neun Vorteile von SAP S/4HANA für Unternehmen
Für moderne Geschäftsmodelle bietet SAP S/4HANA verschiedene Pluspunkte. Das ERP-System ermöglicht in Verbindung mit HANA schnelle Analysen und Prognosen.
Antworten
-
Zero Trust und Defense in Depth: Die Unterschiede
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen.
-
Was ist ein Hybrid-Meeting?
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Wie kann man hybride Meetings am besten unterstützen und sicherstellen, dass die Nutzer produktiv sind?
-
Wie unterscheiden sich Ethernet und Carrier Ethernet?
Die Konnektivität über größere Entfernungen und höhere Datenraten sind einige der Hauptunterschiede, die Carrier Ethernet von herkömmlichem kabelgebundenem Ethernet unterscheiden.
Nach Definitionen suchen
- Payload
- Cracker
- Systemintegrator
- SIP-Trunking (Session Initiation Protocol Trunking)
- Data Profiling
- Advanced Business Application Programming (ABAP)
- Compiler (Kompiler)
- Anwendungs-Streaming
- Malware
- Remote Access Trojaner (RAT)
- Split Horizon
- SIP (Session Initiation Protocol)