News
-
Cybervorfälle sind das Risiko Nr. 1 für Unternehmen
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht.
-
Cisco AI Defense: Die KI-Nutzung im Griff behalten
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten.
-
Gratis-eBook: Security-Trends für 2025
Künstliche Intelligenz und Post-Quantenverschlüsselung sorgen für Handlungsbedarf bei der Sicherheit von Unternehmen. Worauf müssen sich IT-Teams und CISOs im Jahr 2025 einstellen?
Tipps
-
Inkrementelles und differenzielles Backup im Vergleich
Um das richtige Backup optimal nutzen zu können, sollten Admins die unterschiedlichen Sicherungsarten und ihre Vor- und Nachteile kennen, bevor sie die Backup-Art wählen.
-
DHCP-Serverfehler: Diagnose und Problemlösung
DHCP-Fehler sind oft auf DHCP-Serverprobleme, einen Mangel an verfügbaren IP-Adressen oder das Netzwerk zurückzuführen. Die Fehlerbehebung hängt von Fehlersymptom und -ursache ab.
-
Vergleich der ESG-Tools von AWS, Azure und Google Cloud
Die ESG-Standards beginnen zu beeinflussen, wie große Unternehmen Cloud-Dienste beschaffen und nutzen. Werfen Sie einen genaueren Blick auf die Angebote der größten Anbieter.
-
Managed Detection and Response: MEDR, MNDR und MXDR
Unternehmen, die sich für MDR-Sicherheitsdienste entscheiden, sollten sich über die verschiedenen verfügbaren Optionen im Klaren sein. Die Lösungen im Überblick.
-
Essenzielle PowerShell-Befehle für die Windows-Verwaltung
Sie haben mit PowerShell angefangen oder brauchen eine Auffrischung? In diesem Tipp finden Sie eine Liste der gängigsten PowerShell-Befehle mit Angaben zu deren Verwendung.
-
So funktioniert dynamische Malware-Analyse
IT-Teams nutzen dynamische Malware-Analysen, um die Funktionsweise von Schadsoftware zu untersuchen. Dies hilft bei der Erkennung von Vorfällen und der Abwehr von Bedrohungen.
-
E-Handbook | Januar 2025
Tipps und Tools für die Datenanalyse mit generativer KI
Jetzt herunterladen -
E-Guide | Januar 2025
Security-Trends für 2025
Jetzt herunterladen -
E-Guide | Januar 2025
Generative KI - Erste Schritte für die Einführung
Jetzt herunterladen -
E-Handbook | Dezember 2024
Tipps für das Backup unter Linux
Jetzt herunterladen -
E-Guide | November 2024
Grundlagen Netzwerk-Monitoring
Jetzt herunterladen
Ratgeber
-
Konfiguration der Kubernetes Garbage Collection
Die Garbage Collection von Kubernetes ist eine Aufgabe für den Cluster-Zustand. Erfahren Sie, wie Sie Garbage Collections konfigurieren, um Bereitstellungen effektiv zu verwalten.
-
Ein Git-Repository löschen
Das Löschen eines Git-Repositorys ist grundsätzlich nicht schwierig. Man muss allerdings einen Schritt beachten, den viele Entwickler beim Löschen übersehen.
-
Generative KI: Bei LLMs den Datenschutz prüfen
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen?
Features
-
7 IoT-Trends für 2025 und darüber hinaus
KI, neue Chipdesigns, bessere Konnektivität, die Disaggregation von Rechenzentren und die Preise gehören zu den wichtigsten Faktoren, die IoT-Geschäftsanwendungen vorantreiben.
-
Cloud-Infrastrukturen mit Cloud Rewind sichern
Die Lösung Cloud Rewind von Commvault bietet Cloud-natives Replikationsmanagement, was die Resilienz von Cloud-Daten, -Anwendungen und Ressourcen gewährleisten soll.
-
Online-Verzeichnis zur Netzwerkanalyse mit Wireshark
Dieser Beitrag bündelt alle relevanten Artikel, die wir zum Netzwerkanalyseprogramm Wireshark verfasst haben. Die Open-Source-Software eignet sich für IT-Profis und Einsteiger.
Antworten
-
Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?
Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab.
-
Wie Zero-Trust-Sicherheitsrichtlinien auf UC anwenden?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation.
-
Authentifizierung und Identitätsmanagement
Um sensible Daten in Unternehmen zu schützen, sind Authentifizierung und Identitätsmanagement wichtige Faktoren. Wo liegen die Unterschiede und Überschneidungen?
Nach Definitionen suchen
- Multifaktor-Authentifizierung (MFA)
- LangChain
- CSR (Certificate Signing Request)
- Voll-Backup (Vollsicherung, Full Backup)
- Epoche
- AutoGPT
- Entscheidungsintelligenz (Decision Intelligence)
- Host virtuelle Maschine (Host-VM)
- Benutzerschnittstelle (User Interface, UI)
- Verhaltensbasiertes Blocklisting
- NIC (Network Interface Card), Netzwerkkarte
- NumPy