News
-
Die Cyberangriffe der KW39/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW38/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Auswirkungen des Crowdstrike-Vorfalls
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört.
Tipps
-
Basiswissen Network Attached Storage
Die Speicherarchitektur eines Network Attached Storage (NAS) bietet viele Vorteile als Storage-Netzwerk, vor einem Einsatz sollten Admins aber auch Nachteile und Limits kennen.
-
Bewährte Verfahren für die Bereitstellung von ECM
Bei der Implementierung von ECM-Software sollten Organisationen wichtige Faktoren wie Entwickler-Input, Benutzerfreundlichkeit und integrierte Sicherheit berücksichtigen.
-
Die Rolle von Netzwerk-Sandboxing und -tests
Netzwerk-Sandboxing bietet eine risikofreie Umgebung, um Änderungen zu testen und potenzielle Bedrohungsszenarien durchzuspielen. So lassen sich Ausfälle und Probleme vermeiden.
-
Die Suche in Microsoft 365 zentral verwalten
Mit Microsoft Search bietet Microsoft eine zentrale Suche über alle Daten und Dokumente in einem Microsoft 365-Abonnement hinweg. Im Webportal lässt sich die Suche anpassen.
-
Allowlisting vs. Blocklisting: Die Vor- und Nachteile
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie?
-
Entwicklung per Sprachbefehl: GitHub, Serenade und Co.
Beim Hands-free Coding nutzen Entwickler Sprachbefehle, um Code zu erstellen und zu bearbeiten. Es fördert Barrierefreiheit und steigert die Produktivität durch Automatisierung von Aufgaben.
-
E-Handbook | Oktober 2024
Leitfaden für das Monitoring der Unternehmens-IT
Jetzt herunterladen -
E-Handbook | September 2024
Kaufberatung: Buchhaltungssoftware für kleine und mittlere Unternehmen
Jetzt herunterladen -
E-Guide | September 2024
Security in der Hybrid und Multi Cloud
Jetzt herunterladen -
E-Guide | August 2024
Sicheres mobiles Arbeiten und Remote-Arbeit
Jetzt herunterladen -
E-Handbook | August 2024
NIS2-Ratgeber: Was Unternehmen wissen müssen
Jetzt herunterladen
Ratgeber
-
Herausforderungen der Netzwerkautomatisierung meistern
Durch Automatisierung werden Netzwerke effizienter, aber Admins müssen die Risiken mindern. Mit Planung und Schulung können Unternehmen die Vorteile der Automatisierung nutzen.
-
Installation und Ausführung von Linux mit Hyper-V
In Hyper-V werden Linux-VMs unterstützt, genauso wie in Windows 10 und Windows Server ab 2016. Dieses Tutorial zeigt die Installation von Linux in einer virtuellen Umgebung.
-
Fehlersuche in Gruppenrichtlinien
Gruppenrichtlinien sind wichtig, wenn Sie Windows-Umgebungen automatisieren. Wir zeigen Ihnen, wie Sie Fehler finden und beheben können.
Features
-
Datashelter: automatisierte Backups für KMUs
Datashelter hat eine automatisierte Backup-Lösung für kleine und mittlere Unternehmen entwickelt. Der französische Anbieter visiert damit nun den europäischen Markt an.
-
Entscheidunghilfe für KMU-Serverhardware
Vor dem Serverkauf ist es wichtig, die Bedürfnisse eines KMU zu ermitteln. Sehen Sie sich diese sieben Faktoren an, die Sie vor dem Kauf eines Servers berücksichtigen sollten.
-
Was beim Disaster Recovery für SQL Server zu beachten ist
SQL Server beherbergen relationale Datenbanken, die geschäftskritische Daten enthalten und einen sinnvollen Disaster-Recovery-Plans benötigen. Wir erklären, wobei es darauf ankommt.
Antworten
-
HTTP vs. HTTPS: Was ist der Unterschied?
HTTP und HTTPS sind Web-Kommunikationsprotokolle. HTTP ist nicht sicher, während HTTPS Daten verschlüsselt, um Vertraulichkeit, Integrität und Authentizität zu ermöglichen.
-
Die Unterschiede zwischen PAP, CHAP und MS-Chap
PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher.
-
Automatisierung vs. Orchestrierung von Netzwerken
Automatisierung und Orchestrierung verfolgen unterschiedliche Ansätze. Netzwerktechniker können sie jedoch zusammen für ein effizientes, zentralisiertes Netzwerk verwenden.
Nach Definitionen suchen
- Port Mirroring (Portspiegelung)
- Datenvorverarbeitung (Data Preprocessing)
- Netzwerkorchestrierung
- Runtime Application Self-Protection (RASP)
- Konvergente Infrastruktur (Converged Infrastructure)
- Serial-ATA (SATA)
- Desktiptive Analyse (beschreibende Analyse)
- Endgerät
- Lift and Shift
- Modellgetriebene Entwicklung
- Windows Image Format (WIM)
- CWPP (Cloud Workload Protection Platform)