News
-
Gratis-eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern.
-
Gratis-eBook: Mit NetOps zum agilen Netzwerk
NetOps ist ein Trendthema, obwohl es ursprünglich nur für Network Operations stand. Mittlerweile beschreibt NetOps aber den modernen Netzwerkbetrieb und damit weit mehr.
-
Verweildauer von Angreifern in Netzen nimmt zu
Durchschnittlich 34 Tage gehen Kriminelle unbemerkt auf Erkundungstour in den betroffenen Unternehmen. Ist Ransomware der Einstiegsgrund, erfolgt der eigentliche Angriff schneller.
Tipps
-
Ubuntu snap versus apt: die Wahl des Paketmanagers
Die Wahl eines geeigneten Paketmanagers hängt in erster Linie von dem spezifischen IT-Ökosystem Ihres Unternehmens ab. Bestimmen Sie, wann snap oder apt die bessere Wahl ist.
-
Tipps für sicheren Quellcode
Attacken auf die Software Supply Chain nehmen weiter zu. Der Schutz des im Unternehmen genutzten Codes wird daher immer wichtiger. Wir stellen vier Tipps für sicheren Code vor.
-
So lässt sich KI fürs Storage-Management nutzen
Moderne Speichergeräte sind vielseitig einsetzbar. Ein dynamischer Einsatz in wechselnden Speicherumgebungen ist jedoch schwierig. KI-Tools könnten die Verwaltung vereinfachen.
-
Observability: Logs, Metriken und Traces verstehen
Protokolle, Metriken und Traces bieten jeweils eine eigene Perspektive auf die Systemleistung. In der Gesamtschau sind sie das Grundgerüst für das Erreichen von Observability.
-
Tipps zum Aufbau eines passenden Kundenservices
Auch wenn guter Kundenservice komplex ist, können Manager mit passender Kommunikation, Schulungen und gemeinsam formulierten Zielen zufriedene Teams aufbauen.
-
So speichern Sie Videoüberwachungsdaten in der Cloud
Die Speicherung von Videoüberwachungsdaten in der Cloud ist praktisch, aber oft teuer. Deshalb sollten Anwender bewährte Optimierungsstrategien nutzen.
-
E-Handbook | Juni 2022
Mehr Sicherheit mit Windows Server 2022
Jetzt herunterladen -
Infografik | Juni 2022
Infografik: 10 Maßnahmen zum Schutz virtueller Umgebungen
Jetzt herunterladen -
Infografik | Juni 2022
Infografik: Die wichtigsten Punkte eines Ransomware-Incident-Response-Plans
Jetzt herunterladen -
E-Handbook | Juni 2022
Mit NetOps zum agilen Netzwerk
Jetzt herunterladen -
E-Handbook | Mai 2022
Backup as a Service: Anbieter, Preise und Tipps
Jetzt herunterladen
Ratgeber
-
Netzwerkvirtualisierung: Herausforderungen und Lösungen
Zu den Herausforderungen der Netzwerkvirtualisierung gehören die Überarbeitung der Netzwerkarchitektur, die Mitarbeiterschulung und das Aufbrechen von Wissenssilos.
-
So reif ist Quanten-Computing heute schon
Quanten-Computing ist auf dem Weg zur Marktreife. Erfahren Sie, wie die Technologie sich in bestehende IT-Systeme einfügt und welche Anbieter Sie im Blick behalten sollten.
-
Power over Ethernet: PoE-Funktionsweise und -Standards
Power over Ethernet ermöglicht es, Geräte mit geringem Stromverbrauch per Standard-Ethernet-Kabel mit Strom zu versorgen. Erfahren Sie mehr über die Standards und PoE-Typen.
Features
-
Nachhaltiges Storage im Data Center einsetzen
Sparsamkeit mit natürlichen Ressourcen steht auf der politischen Agenda. Doch auf regulatorische Standards für die Speicherbranche sollte man nicht warten.
-
Worauf SAP S/4HANA Cloud abzielt
In diesem Interview erläutert Sven Denecken, SVP und COO SAP S/4HANA, warum Cloud-Angebote mehr Flexibilität bieten, um auf neue Marktsituationen zu reagieren.
-
HPC-Daten mit Pansas und Thales speichern und schützen
Daten auf HPC-Systemen enthalten oft sensible Information, die besonderen Schutz benötigen. Panasas und Thales haben eine Lösung dafür entwickelt, die wir hier erklären.
Antworten
-
Zero Trust und Defense in Depth: Die Unterschiede
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen.
-
Was ist ein Hybrid-Meeting?
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Wie kann man hybride Meetings am besten unterstützen und sicherstellen, dass die Nutzer produktiv sind?
-
Wie unterscheiden sich Ethernet und Carrier Ethernet?
Die Konnektivität über größere Entfernungen und höhere Datenraten sind einige der Hauptunterschiede, die Carrier Ethernet von herkömmlichem kabelgebundenem Ethernet unterscheiden.
Nach Definitionen suchen
- Storage Security
- Business-Continuity-Plan (BCP)
- Payload
- Cracker
- Systemintegrator
- SIP-Trunking (Session Initiation Protocol Trunking)
- Data Profiling
- Advanced Business Application Programming (ABAP)
- Compiler (Kompiler)
- Anwendungs-Streaming
- Malware
- Remote Access Trojaner (RAT)