News
-
Die Cyberangriffe der KW36/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Sicheres mobiles Arbeiten und Fernarbeit
Die Arbeitsweisen haben sich vielerorts nachhaltig in Richtung mobilem Arbeiten und Fernarbeit verändert. Das bringt vielfältige Security-Herausforderungen für IT-Teams mit sich.
-
Die Cyberangriffe der KW35/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
15 kostenlose Open Source- und Freeware-Tools für Backup
Zuverlässige Datensicherung muss nicht immer teuer sein. Es gibt verschiedene kostenlose Backup-Tools, die für Arbeitsstationen und in Rechenzentren eingesetzt werden können.
-
Fragen, die vor dem Einsatz von Software zu klären sind
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten.
-
Die Resilienz mit einer Multi-Cloud-Strategie stärken
Eine Multi-Cloud-Strategie hat viele Vorteile, darunter höhere Ausfallsicherheit. Aber sie kann technische und organisatorische Hürden mit sich bringen, worauf es zu achten gilt.
-
Die Vor- und Nachteile von VPNs für Unternehmen
VPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich.
-
Best Practices für die Microservices-Autorisierung
Autorisierung ist eine wichtige Sicherheitskomponente einer Microservices-Architektur. Diese fünf bewährten Verfahren unterstützen dabei, den Autorisierungsprozess zu verwalten.
-
Single Sign-On in Azure und Microsoft 365 einrichten
Wenn im Netzwerk Active Directory eingesetzt wird, können die Benutzerkonten mit Azure AD synchronisiert werden. Azure AD Connect ermöglicht zudem Single Sign-On.
-
E-Handbook | September 2024
Kaufberatung: Buchhaltungssoftware für kleine und mittlere Unternehmen
Jetzt herunterladen -
E-Guide | September 2024
Security in der Hybrid und Multi Cloud
Jetzt herunterladen -
E-Guide | August 2024
Sicheres mobiles Arbeiten und Remote-Arbeit
Jetzt herunterladen -
E-Handbook | August 2024
NIS2-Ratgeber: Was Unternehmen wissen müssen
Jetzt herunterladen -
E-Guide | August 2024
Backup-Strategien für Ransomware-Bedrohungen
Jetzt herunterladen
Ratgeber
-
Wie Sie Subnetze in IPv4- und IPv6-Netzwerken erstellen
Admins unterteilen Netzwerke zur besseren Kontrolle und Effizienz in Segmente. IPv4 nutzt dazu Subnetzmasken, IPv6 hingegen Präfixe, so dass sich das Vorgehen unterscheidet.
-
Inaktive Konten im Active Direcotry aufspüren
Inaktive und gesperrte Konten im Active Directory gefährden die Sicherheit und beeinträchtigen die Übersicht. Per PowerShell und Tools können IT-Teams diese ermitteln.
-
Einen KI-Server mit Open-Source-Software einrichten
Unternehmen können mit Open-Source-Software und passender Hardware einen KI-Server einrichten, der ChatGPT und anderen Lösungen ähnlich ist. Der Beitrag zeigt die Vorgehensweise.
Features
-
eArchiving Initiative: Big-Data-Archiv für die Ewigkeit
Die eArchiving Initiative der Europäischen Kommission stellt Spezifikationen, Software, Schulungen und Wissen zur Verfügung, damit Informationen länger aufbewahrt werden können.
-
SASE im Realitätscheck: Das können Sie erwarten
Unternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen.
-
Windows Server 2022: Unterschiede der Editionen
Wie auch zuvor gibt es Windows Server 2022 in verschiedenen Editionen, wie Standard und Datacenter. Neu ist die Datacenter-Azure-Version. Der Beitrag erklärt die Unterschiede.
Antworten
-
Brauchen Daten in Google Drive ein Backup?
Viele Anwender nutzen Google Drive, um Daten abzulegen und mit Mitarbeitern zu teilen und gemeinsam daran zu arbeiten. Man sollte sich aber nicht auf volle Verfügbarkeit verlassen.
-
Was ist der Unsterschied zwischen Halb- und Vollduplex?
Eine Halbduplex-Übertragung kann als Einbahnstraße zwischen Sender und Empfänger betrachtet werden. Vollduplex ermöglicht dagegen gleichzeitigen Datenverkehr in beide Richtungen.
-
WLAN Access Point vs. Router: Was ist der Unterschied?
Die Entscheidung für Access Point oder Router für die WLAN-Verbindung hängt von der physischen Größe des Netzwerks, den Anforderungen der Organisation und der Benutzerzahl ab.
Nach Definitionen suchen
- Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)
- SAP Cloud for Customer (SAP C4C)
- Programmierschnittstelle (Application Programming Interface, API)
- Materialbedarfsplanung (Material Requirements Planning, MRP)
- DMZ (Demilitarisierte Zone)
- Defragmentierung
- Megabyte pro Sekunde (MByte/s, MB/s, MBps)
- Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)
- Onboarding und Offboarding
- Next-Generation Firewall (NGFW)
- Laufzeit (Runtime)
- IPv4-Netzklasse, IPv4-Adressklasse