News
-
Gratis E-Handbook: Datenanalyse mit generativer KI
Datenanalysen mit generativer KI bieten Chancen für Unternehmen, werfen aber auch Fragen auf. Das kostenlose E-Handbook unterstützt bei Auswahl einer KI-Plattform.
-
Die Cyberangriffe der KW3/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Cybervorfälle sind das Risiko Nr. 1 für Unternehmen
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht.
Tipps
-
Neues PowerShell-Modul für Microsoft Entra ID/Azure AD
Mit dem neuen PowerShell-Modul für Microsoft Entra steht eine verbesserte und modernere Möglichkeit zur Verfügung, Entra ID/Azure AD in der Shell zu verwalten.
-
Vergleich der GUI-Frameworks Swing und JavaFX
Swing wird seit 1998 mit Java-GUIs verwendet. Es gibt jedoch gute Gründe, stattdessen JavaFX zu verwenden. Welches Framework Sie für Ihr nächstes Java-Projekt wählen sollten.
-
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems.
-
RAIDZ, RAID5 oder Erasure Coding als Datenträger-Layout
Das richtige RAID-Design spielt eine wichtige Rolle, wenn im Unternehmen ein NAS-System im Einsatz ist. Der Beitrag gibt Tipps und zeigt Hintergründe für das optimale Layout.
-
Microsoft Universal Print: Wichtige Vor- und Nachteile
Da sich die Modernisierung in vielen Unternehmen um die Cloud und neue Endgeräte dreht, hilft Microsoft Universal Print, die Lücke zur veralteten Druckinfrastruktur zu schließen.
-
Unternehmen richtig gegen DDoS-Angriffe wappnen
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken.
-
E-Handbook | Januar 2025
Tipps und Tools für die Datenanalyse mit generativer KI
Jetzt herunterladen -
E-Guide | Januar 2025
Security-Trends für 2025
Jetzt herunterladen -
E-Guide | Januar 2025
Generative KI - Erste Schritte für die Einführung
Jetzt herunterladen -
E-Handbook | Dezember 2024
Tipps für das Backup unter Linux
Jetzt herunterladen -
E-Guide | November 2024
Grundlagen Netzwerk-Monitoring
Jetzt herunterladen
Ratgeber
-
Sicheren und geschützten Datenaustausch gewährleisten
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren.
-
So nutzen Sie tcpreplay als Netzwerksicherheits-Tool
Die Tool-Suite, in der tcpreplay enthalten ist, bietet Administratoren zahlreiche Netzwerksicherheitsoptionen. Lernen Sie einige der Vorteile dieses kostenlosen Utilitys kennen.
-
Automatisierung im Rechenzentrum mit Proxmox
Die Virtualisierungslösung Proxmox kommt immer häufiger als Alternative zu VMware vSphere zum Einsatz. Dieser Beitrag zeigt die Möglichkeiten zur Automatisierung.
Features
-
Die wichtigsten Informationen über CAMM Memory
Compression Attached Memory Modules (CAMMs) können als potenzieller Ersatz für DRAM DIMMs verwendet werden. Wir erklären die Technologie und wie sie sich von DIMMs unterscheidet.
-
IT/OT-Konvergenz: Die größten Vorteile und Probleme
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme.
-
Wie KI in SAP-Systeme Einzug hält
SAP integriert künstliche Intelligenz (KI) immer enger in seine Lösungen. Der KI-Assistent Joule unterstützt zum Beispiel Anwender bei der Arbeit mit ihren SAP-Systemen.
Antworten
-
Haupt- und Massenspeicher im Vergleich
Um eine Verwechslung zwischen Haupt- und Massenspeicher – Memory und Storage – zu vermeiden und sie richtig einzusetzen, müssen Admins die wichtigsten Unterschiede kennen.
-
Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?
Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab.
-
Wie Zero-Trust-Sicherheitsrichtlinien auf UC anwenden?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation.
Nach Definitionen suchen
- VMware Aria Suite (ehemals vRealize Suite)
- Nonce (kryptografischer Einmalwert)
- V2P (Virtuell zu Physisch)
- TCP (Transmission Control Protocol)
- KI-Ethik
- Identity and Access Management (IAM)
- Traffic Shaping
- Schlüssel (Datenbank)
- Remote Desktop Connection Broker (RD-Verbindungsbroker)
- Emotionale Intelligenz (Emotional Intelligence, EI)
- Web-App-Entwicklung
- KI-Prompt