News
-
Europäische Schwachstellen-Datenbank startet offiziell
Einheitliche Benennung und Einstufung von Schwachstellen und Sicherheitslücken ist ein wichtiger Baustein der gesamten Cybersicherheit. Nun ist die EUVD offiziell gestartet.
-
Die Cyberangriffe der KW19/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Pure Storage und Nutanix stellen integrierte Lösung vor
Das Infrastrukturangebot vereint AHV von Nutanix und FlashArray von Pure Storage und soll eine skalierbare, effiziente Lösung für virtuelle und speicherintensive Workloads bieten.
Tipps
-
Die Konfigurationsformate TOML und INI im Vergleich
Entdecken Sie die Vor- und Nachteile von TOML- und INI-Konfigurationsdateien. Der Artikel bietet einen Vergleich und Tipps für den Einsatz in modernen IT-Infrastrukturen.
-
Wann ist ein gespiegeltes Rechenzentrum sinnvoll?
Gespiegelte Disaster-Recovery-Standorte eignen sich gut für Firmen, die ein schnelles Failover benötigen. Sie brauchen aber zahlreiche Ressourcen, um ein identisches RZ aufzubauen.
-
Quantencomputing: Use Cases für die Zukunft
Quantencomputer revolutionieren durch multidimensionale Datenverarbeitung Bereiche wie KI, Medizin und Finanzwesen und versprechen globale Herausforderungen effizienter zu lösen.
-
KI-Umgebungen richtig absichern
Der Einsatz von KI-Tools vergrößert die Angriffsfläche von Unternehmen erheblich. Mit bewährten Maßnahmen kann die Sicherheit der KI-Infrastruktur deutlich verbessert werden.
-
Passkeys im Unternehmenseinsatz
Passkeys sind benutzerfreundlich und weniger anfällig für Angriffe als klassische Passwortanmeldungen. Im Unternehmen bringt der Einsatz aber auch Herausforderungen mit sich.
-
Auswahl einer AWS EC2-Instanz für Machine Learning
Bestimmte Workloads erfordern spezielle EC2-Instanzen. Für KI- und Machine-Learning-Workloads müssen Teams Instanzen finden, die Anforderungen und Kosten in Einklang bringen.
-
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen -
E-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladen -
E-Handbook | April 2025
Endpunkte schützen und absichern
Jetzt herunterladen -
E-Handbook | März 2025
KI revolutioniert den Netzwerkbetrieb
Jetzt herunterladen -
E-Guide | März 2025
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
Jetzt herunterladen
Ratgeber
-
Malware-Analyse mit Fakenet-NG, Evilgrade und Mallory
Mit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen.
-
Exchange Extended Protection richtig einsetzen
Die Sicherheitsfunktion Exchange Extended Protection kann Exchange Server besser schützen, indem sie eine Vielzahl von Angriffen verhindert und sensible Daten schützt.
-
Aktive Netzwerkinfrastruktur fürs WLAN: PoE und Switches
Bei der WLAN-Planung spielen aktive Komponenten wie Switches eine entscheidende Rolle. Sie müssen die Access Points mit Strom versorgen und immer ausreichend Bandbreite bieten.
Features
-
Hybrid-Meetings: Vorteile und Herausforderungen
Hybride Arbeitsformen sind nicht mehr wegzudenken. Es ist aber eine Herausforderung, Mitarbeitern an entfernten Standorten das gleiche Sitzungserlebnis zu bieten wie denen im Büro.
-
Wie Unternehmen KI-Halluzinationen eindämmen
KI-Halluzinationen können echte Schäden verursachen, daher setzen Technologieunternehmen automatisierte Schlussfolgerungen, neue Datensätze und RAG ein, um sie zu reduzieren.
-
Wichtige Cloud-Computing-Merkmale im Überblick
Cloud Computing bietet Unternehmen flexible, skalierbare IT-Ressourcen auf Abruf wie SaaS-Modelle und ist zentral für moderne, digitale Geschäftsstrategien.
Antworten
-
Wie viel Energie verbraucht künstliche Intelligenz?
Der Energiehunger von KI ist beträchtlich. Das wochenlange Training und die tägliche Nutzung durch Millionen Menschen treiben den Stromverbrauch von Rechenzentren in die Höhe.
-
Die Vorteile eines Identitäts- und Zugriffsmanagement
Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung.
-
Gängige Methoden zur Authentifizierung
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln.
Nach Definitionen suchen
- Sniffer
- Datentyp
- Q-Learning (Q-Lernen)
- Quantum Machine Learning (QML)
- Echtzeitbetriebssystem (Real-Time Operating System, RTOS)
- Defense in Depth
- Replatforming
- Inhärenzfaktor
- Cloud Storage Encryption (Cloud-Verschlüsselung)
- Uniform Resource Identifier (URI)
- Inferenz
- WIPS (Wireless Intrusion Prevention System)