News
-
Die Cyberangriffe der KW23/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Cybersicherheit: Wer macht was in der EU?
Es ist für Firmen und Security-Experten im Zweifel wichtig zu wissen, wer sich in welchem EU-Land mit der Cybersicherheit wie beschäftigt. Eine interaktive Karte hilft da weiter.
-
Die Cyberangriffe der KW22/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Cloud-Programmiersprachen, die Entwickler kennen sollten
Cloud-Programmiersprachen sind teilweise sehr unterschiedlich. Erfahren Sie mehr über die beliebtesten zehn Cloud-Programmiersprachen und für welche Szenarien sie sich eignen.
-
Wasserfallmethode versus agile Entwicklung
Entwicklungsteams haben die Wahl, wie sie ein neues Entwicklungsprojekt angehen möchten: agile Entwicklung oder Wasserfallmethode. Erfahren Sie mehr über die beiden Ansätze.
-
Bewährte Verfahren für das Refactoring von Anwendungen
Refactoring optimiert Anwendungen für die Cloud, steigert Leistung, senkt Kosten, verbessert Sicherheit und ermöglicht die Nutzung moderner Cloud-Technologien und -Dienste.
-
Das Risiko von Datenpannen reduzieren
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken.
-
Das sollten Sie über Backup-Deduplizierung wissen
Backups mit Deduplizierung können den aktiven Speicherplatzbedarf reduzieren, die Sicherungsfenster minimieren und die Gesamteffizienz einer Speicherinfrastruktur steigern.
-
Eignet sich Cloud Storage für KI-Workloads?
Wir vergleichen Cloud- und On-Premises-Lösungen für KI-Workloads, warum die Cloud die bessere Wahl sein kann und welche Technologien das KI-Tempo in der Cloud erhöhen.
-
E-Guide | Mai 2025
AWS-Cloud-Migration: Tipps für Strategien und Tools
Jetzt herunterladen -
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen -
E-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladen -
E-Handbook | April 2025
Endpunkte schützen und absichern
Jetzt herunterladen -
E-Handbook | März 2025
KI revolutioniert den Netzwerkbetrieb
Jetzt herunterladen
Ratgeber
-
Microsoft 365: Die Sicherheit per PowerShell testen
Das Microsoft 365 Admin Center bietet Sicherheitsbewertungen und Verbesserungsvorschläge. Mit PowerShell-Skripten wie SCuBA können Admins die verteilten Einstellungen prüfen.
-
WLAN-Planung: Authentifizierung und Autorisierung
Für das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen.
-
HSQLDB mit Java Database Connectivity (JDBC) verbinden
Die Java-Datenbank HyperSQL erfordert keine komplexe Konfiguration. Entwickler, die mit Java Database Connectivity arbeiten, können die Datenbank als Experimentierfeld verwenden.
Features
-
Disaster Response: 7 Einsatzmöglichkeiten für KI
Die Reaktion auf Notfälle erfordert von IT-Teams schnelles Handeln ohne Spielraum für Fehler. Erfahren Sie, wie KI-basierte Technologie vor, während und nach einer Krise helfen kann.
-
Anwendungen per Windows Update aktualisieren
Die Anwendungen auf Rechnern der Belegschaft auf dem aktuellen Stand zu halten, kann für Admins eine fragmentierte Aufgabe sein. Künftig soll Windows Update mehr übernehmen können.
-
Pro und Kontra Datenschutz-Dokumentation
Die EU-Kommission will bestimmte Datenschutzpflichten nur noch von größeren Unternehmen verlangen. Wirtschaftsverbände sehen dies positiv, doch Verbraucherschützer warnen.
Antworten
-
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten.
-
Wi-Fi 6 und Wi-Fi 7: Verbesserte Sicherheitsstandards
Die Standards Wi-Fi 6 und 7 verbessern die WLAN-Sicherheit durch WPA3, Enhanced Open und IoT-Schutz. Trotz Schwachstellen verbessert fortgeschrittene Verschlüsselung die Resilienz.
-
Typische Probleme beim Erstellen einer Private Cloud
Private Clouds kombinieren die Flexibilität von Public Clouds mit lokaler Kontrolle, stellen Unternehmen jedoch vor Herausforderungen bei Implementierung, Kosten und Fachwissen.
Nach Definitionen suchen
- mDNS (Multicast DNS)
- Deprovisionierung
- Disaster Recoervy nach Naturkatastrophen
- Cloud-Transformation
- Cloud-Transparenz
- Network Attached Storage (NAS)
- DECT (Digital Enhanced Cordless Telecommunications)
- ETSI (European Telecommunications Standards Institute)
- COTS, MOTS, GOTS und NOTS
- Aufgabenautomatisierung (Task Automation)
- Cloud Testing (Cloud-Test)
- Soak-Test