News
-
Die Cyberangriffe der KW21 / 2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW20 / 2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW19 / 2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Eine Konsolidierung des Rechenzentrums richtig abwägen
Die Konsolidierung von Rechenzentren kann helfen, Ressourcen besser zu nutzen, Kosten zu senken und die Sicherheit und Compliance zu verbessern. Prüfen Sie den Nutzen für Ihr RZ.
-
5 wichtige Netzwerkservices und ihre Funktionen
DHCP, DNS, NTP, 802.1x, CDP und LLDP sind einige der häufigsten Dienste, die Netzwerkadmins zur Sicherung, Fehlerbehebung und Verwaltung von Unternehmensnetzwerken verwenden.
-
Auf Sicherheitsvorfälle richtig reagieren
Security-Vorfälle sollten zügig und effektiv behandelt werden. Strategisches Vorgehen ist da wichtig. Diese Vorgehensweisen helfen Unternehmen, schnell wieder auf Kurs zu kommen.
-
Projektmanagement: Welche Tools gibt es?
Um Projekte erfolgreich zu stemmen, sind in vielen Fällen professionelle Tools sinnvoll, die durch das Projekt begleiten und Fortschritte überprüfen.
-
AIOps und Observability für das IT-Management nutzen
IT-Umgebungen werden komplexer und AIOps- und Observability-Tools liefern wertvolle Einblicke und identifizieren Problembereiche. Es gibt aber auch Hürden bei der Einführung.
-
Microsoft Dynamics als CRM-System einsetzen
Mit Dynamics 365 bietet Microsoft eine Business-Lösung, die sich auch für CRM einsetzen lässt. Wir zeigen in diesem Beitrag die Möglichkeiten und Vorteile der Lösung.
-
E-Handbook | März 2023
Wie Unternehmen ein Datenkompetenz-Programm entwickeln
Jetzt herunterladen -
E-Handbook | März 2023
Infografik: IT-Prioritäten 2023 – Budgets- und Anschaffungstrends in EMEA
Jetzt herunterladen -
E-Handbook | März 2023
Cloud-Bedrohungen erkennen und abwehren
Jetzt herunterladen -
E-Handbook | März 2023
Praxisratgeber für die optimale WLAN-Konfiguration
Jetzt herunterladen -
E-Handbook | Februar 2023
Die richtige Backup-Strategie gegen Ransomware
Jetzt herunterladen
Ratgeber
-
Souveräne und datenschutzkonforme Cloud
Die Datenschutzkonferenz hat sich mit „Kriterien für Souveräne Clouds“ in die politische Diskussion eingebracht, aus gutem Grund: Datenschutz und Souveränität haben Schnittmengen.
-
So erstellen Sie eine MDM-Policy für Ihr Unternehmen
Eine MDM-Policy bringt mehrere wesentliche Vorteile für ein Unternehmen mit sich, etwa Sicherheitsmaßnahmen sowie Daten- und Anwendungsrichtlinien für Geschäftsinformationen.
-
Datenschutz am Beispiel Telemedizin
In der Telemedizin werden sehr sensible Daten übertragen und ausgetauscht. Trotzdem hat der Datenschutz auch dort Schwachstellen. Aus diesen Fehlern sollte man lernen.
Features
-
Anbieter für SaaS-Backup erleben Aufschwung
Backup-Anbieter erweitern ihre Portfolios und führen neue Methoden für SaaS-Backups ein. Das liegt unter anderem an einer steigenden Nachfrage aufgrund wachsender Anforderungen.
-
So überwinden Sie den Personalmangel im Rechenzentrum
Pensionierungen, Qualifikationsdefizite und knappe Budgets haben zu Personalengpässen in Rechenzentren geführt. Mit Rekrutierung und Schulungen kann man Personal gewinnen.
-
SSD-Datenreduktion für effiziente Speichernutzung
Datenreduzierungstechniken waren bei SSDs schwer zu realisieren, aber die Hersteller machen Fortschritte. Je effektiver die Datenreduzierung ist, desto günstiger werden die SSDs.
Antworten
-
Telepräsenz vs. Videokonferenz: Was ist der Unterschied?
Obwohl sie vom Konzept her ähnlich zu sein scheinen, haben Telepräsenz und Videokonferenzen unterschiedliche Ansätze und Vorteile für virtuelle Meetings.
-
Ist beim WAN jetzt Software-defined selbstverständlich?
Netzwerktrends und -innovationen wie Automatisierung und Netzwerk als Service haben dazu geführt, dass softwaredefinierte Prinzipien in WAN-Umgebungen Einzug gehalten haben.
-
WAN vs. SD-WAN: Was sind die Unterschiede?
Beim Vergleich von traditionellem WAN und SD-WAN können Netzwerkprofis die vielen Vorteile von SD-WAN erkennen, etwa die zentrale Steuerung und das dynamische Traffic-Management.
Nach Definitionen suchen
- Fuzz-Testing (Fuzzing)
- BOOTP (Bootstrap Protocol)
- Strukturierte Systemanalyse und Entwurfsmethode
- Azure-Container-Instanz (Azure Container Instances, ACI)
- HIPAA (Health Insurance Portability and Accountability Act)
- sudo
- Hop (Hop Count)
- Parser
- Large Language Model (LLM)
- Kubernetes Volume
- Kryptosystem
- Node (Netzwerkknoten)