News
-
Die Cyberangriffe der KW42/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis E-Handbook: Monitoring der Unternehmens-IT
Dieses E-Handbook zeigt die unterschiedlichen Arten des IT-Monitoring, die zu überwachenden Parameter, Strategien, Best Practices und mögliche Tools für Ihre Unternehmens-IT.
-
Die Cyberangriffe der KW41/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Heterogene Security-Landschaften im Griff behalten
Outsourcing und As-a-Service-Modelle gehören für Security-Verantwortliche und CISOs längst zum Alltag. Daher müssen sie lernen, mit mehreren Drittanbietern zu jonglieren.
-
PowerShell GUI Tools im Vergleich
Profis in der PowerShell benötigen meist keine GUI. Allerdings kann ein Frontend Tool wichtig sein, wenn andere Mitarbeiter die PowerShell nutzen, oder IT-Aufgaben bewältigt werden.
-
NAS vs. Cloud: Wann lohnt sich was?
Netzwerkspeicher wie NAS sind populär, aber die verfügbaren Cloud-Optionen eröffnen Anwendern neue Möglichkeiten. Um die Wahl zu treffen, sollten Admins Vor- und Nachteile kennen.
-
Microsoft-Zertifizierungen: Einstieg und Überblick
Microsoft bietet eine Vielzahl Zertifizierungen an, die in verschiedenen Bereichen der IT-Fachwelt wichtig sind. Der Beitrag gibt einen Überblick für IT-Profis.
-
Die beste CPU für Virtualisierung auswählen
Bevor Sie sich für eine CPU entscheiden und Konfigurationen vornehmen, müssen Sie wissen, welche Workloads virtualisiert werden sollen und welche Anforderungen sie mitbringen.
-
Einen DHCP-Server in Windows 2019/22 einrichten
Wir geben Tipps, welche Schritte für die Konfiguration eines DCHP-Servers unter Windows 2019/2022 nötig sind. Dazu gehören unter anderem die Installation und DNS-Registrierung.
-
E-Guide | Oktober 2024
Ratgeber für Enterprise Content Management
Jetzt herunterladen -
E-Handbook | Oktober 2024
Leitfaden für das Monitoring der Unternehmens-IT
Jetzt herunterladen -
E-Handbook | September 2024
Kaufberatung: Buchhaltungssoftware für kleine und mittlere Unternehmen
Jetzt herunterladen -
E-Guide | September 2024
Security in der Hybrid und Multi Cloud
Jetzt herunterladen -
E-Guide | August 2024
Sicheres mobiles Arbeiten und Remote-Arbeit
Jetzt herunterladen
Ratgeber
-
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden.
-
Ettercap für Netzwerk-Pentesting, Monitoring, Analyse
Ettercap ist ein kostenloses Tool für das Netzwerk-Monitoring. Es ist ideal, um Netzwerkaktivitäten zu überwachen und verdächtige Muster zu erkennen. Wir zeigen, wie das geht.
-
Unterschiede zwischen Kubernetes und OpenShift
Da Red Hat OpenShift direkt auf Kubernetes aufbaut und beide Container-Orchestratoren sind, gibt es Gemeinsamkeiten. Hier erfahren Sie mehr über die Unterschiede zwischen den Tools.
Features
-
iRODS: Datenmanagement für akademische Einrichtungen
Das Integrated Rule-Oriented Data Management System, kurz iRODS, ist eine Open-Source-Plattform für den Datenaustausch in akademischen und wissenschaftlichen Einrichtungen.
-
Patch-Management-Alternativen für WSUS
Es gibt alternative Tools für das Patch-Management außer WSUS. Dieser Beitrag stellt Ihnen die verschiedenen Funktionen vor, damit Sie für Ihre Umgebung das richtige finden.
-
OpenRoaming, Passpoint, Hotspot 2.0: Die Unterschiede
OpenRoaming und Passpoint bieten mobilen Nutzern per WLAN einen Internetzugang außerhalb ihres Versorgungsgebiets. Es gibt aber Unterschiede, etwa bei Implementierung und Kosten.
Antworten
-
Kann man alle Tabellen mit einer SQL-Abfrage löschen?
Möglicherweise ist ein DROP der Datenbank keine Option und Sie wollen nur alle Tabellen löschen. Hier finden Sie die Vorgehensweise für Oracle und MySQL.
-
Was ist der Unterschied zwischen TCP und UDP?
Netzwerkadministratoren müssen die Unterschiede zwischen TCP und UDP kennen. Nur so können sie entscheiden, wann welches Protokoll die beste Option für einen Anwendungsfall ist.
-
HTTP vs. HTTPS: Was ist der Unterschied?
HTTP und HTTPS sind Web-Kommunikationsprotokolle. HTTP ist nicht sicher, während HTTPS Daten verschlüsselt, um Vertraulichkeit, Integrität und Authentizität zu ermöglichen.
Nach Definitionen suchen
- Offene API (Open/Public API)
- Softwarelizenz
- BIOS-Passwort
- M.2 SSD
- Elektron
- Wireless (drahtlos)
- Root Cause Analysis (Ursachenanalyse)
- ISO (International Organization for Standardization)
- Dämpfung
- Parität
- Streaming Media
- Lisp (Programmiersprache)