News
-
Mit Cohesity Gaia intern gespeicherte Daten analysieren
Cohesity Gaia soll mit erweiterten Funktionen nun auch Backup-Daten KI-gestützt analysieren, die auf Storage am eigenen Standort gespeichert sind. Verfügbar ist dies Mitte 2025.
-
Die Cyberangriffe der KW11/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis eBook: Softwareentwicklung mit generativer KI
Im kostenlosen E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit generativer KI diskutiert und Anwendungsfälle für DevOps und IT-Workflows vorgestellt.
Tipps
-
Mit Purple Teaming die Sicherheit verbessern
Unternehmen können von Purple-Team-Übungen profitieren, bei denen rote und blaue Teams auf ein gemeinsames Ziel hinarbeiten: die Reduzierung von Schwachstellen.
-
Methoden zur Performance-Steigerung in Python
Mit den richtigen Optimierungstechniken ist ein Geschwindigkeitsgewinn in Python kein Problem. Profiling, Cython und JIT-Compiler machen den Unterschied.
-
Diese 3 Best Practises schützen Backups vor Ransomware
Backups sind eine Möglichkeit, sich vor Bedrohungen wie Ransomware zu schützen, aber Angriffe, die versuchen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden.
-
Optionen, Vor- und Nachteile von Cloud-Lizenzierungen
Unternehmen, die ihre Daten und Anwendungen in einer verteilten Umgebung einrichten, müssen die Optionen, Vor- und Nachteile von Cloud-Lizenzen berücksichtigen.
-
Warum sollte man JavaFX noch verwenden?
Als modernes Framework tritt JavaFX mit einer großen Community und vielen aktiven Projekten auf. Hier sind Ressourcen, um Ihr Wissen zu vertiefen und Inspiration zu finden.
-
Iterationen in der agilen Softwareentwicklung planen
Die iterative Planung in Agile unterstützt Teams bei Planung, Zusammenarbeit, Feedback und Kundenbetreuung. Hier sind Tipps, um die Entwicklung auf Kurs zu halten.
-
E-Handbook | März 2025
KI revolutioniert den Netzwerkbetrieb
Jetzt herunterladen -
E-Guide | März 2025
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
Jetzt herunterladen -
E-Handbook | März 2025
Proxmox VE: VMware-Migration, Praxis und Tipps
Jetzt herunterladen -
E-Guide | Februar 2025
KI und Datenschutz
Jetzt herunterladen -
E-Guide | Februar 2025
Einführung in Security Service Edge
Jetzt herunterladen
Ratgeber
-
DNS-Konfiguration und -Sicherheit mit Open Source prüfen
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen.
-
Pentesting mit hping3, tcpdump und ptunnel
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen.
-
In 4 Schritten zur Netzwerk-Automatisierungsarchitektur
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests.
Features
-
Die Terminolgie für ESG und Nachhaltigkeit
Nachhaltige Strategien erfordern ein gutes Grundlagenverständnis. Führungskräfte und IT-Teams können von der Liste wesentlicher Nachhaltigkeitsbegriffe und ESG-Konzepte profitieren.
-
Tipps und Beispiele für die Messung der ESG-Performance
ESG-Metriken messen die Leistung in Bezug auf Umwelt-, Sozial- und Governance-Themen. Hier finden Sie Tipps und Beispiele für einen effektiven und nutzbringenden Einsatz.
-
9 Netzwerktypen im Überblick: Vorteile und Anwendungen
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle.
Antworten
-
Kann eine VM von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden.
-
Was unterscheidet Managed von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur.
-
RCS- und SMS-Unterschiede? RCS unter Android und iOS
RCS beseitigt die Einschränkungen von SMS. Es kann auf Android und iOS mit erweiterten Funktionen, unter anderem Multimedia-Inhalte und Gruppenchats, Dienste wie WhatsApp ersetzen.
Nach Definitionen suchen
- Neuromorphes Computing
- Linux Secure Boot
- GitHub
- NVM (Non-Volatile Memory)
- Antimalware
- Natural Language Understanding (NLU)
- Signal (Elektronik)
- Backup
- Click-Wrap-Vereinbarung (Click-Through-Vereinbarung)
- Frequenz
- Erkennung benannter Entitäten (Named Entity Recognition, NER)
- ISMS (Information Security Management System)