Top-Stories

Datenmigration in AWS-Cloud: Verfügbare Drittanbieter-Tools

Drittanbieter-Tools für die AWS-Cloud-Migration

Die Datenmigration in die AWS-Cloud kann nicht nur mit nativen AWS-Lösungen umgesetzt werden. Vielmehr steht ein umfangreiches Angebot an Drittanbieter-Tools zur Verfügung.

IAM: Benutzerkonten richtig bereitstellen und aufheben

Bereitstellung und Deprovisionierung von Benutzern

Identitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist.

Das Onboarding für Microsoft 365 per PowerShell optimieren

Onboarding-Prozesse für Microsoft 365 per PowerShell

PowerShell und Microsoft Graph vereinfachen das Microsoft-365-Onboarding. So kann man das Einrichten Benutzerkonten, Lizenzen, Authentifizierung und Berechtigungen automatisieren.

Generative KI verändert kontinuierliche Software-Updates

Generative KI verändert das Refactoring von Software

Generative KI kann die Effizienz des Refactorings steigern, indem sie Entwickleraufgaben automatisiert und potenzielle Probleme in der Entwicklung vorhersagt.

Alle Top-Stories ansehen

News

  • Cisco XDR: KI-Agenten sollen IT-Teams entlasten

    Cisco XDR: Unterstützung durch KI-Agenten

    Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern.

  • Ransomware-Angriff: Hitachi Vantara nimmt Server offline

    Hitachi Vantara von Ransomware betroffen

    Seit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff.

  • Die Cyberangriffe der KW17/2025 im Überblick

    Die Cyberangriffe der KW17/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Passive Infrastruktur fürs WLAN planen

    Passive Infrastruktur fürs WLAN planen

    Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit.

  • Wie Entwickler Pseudocode richtig schreiben: Eine Anleitung

    Wie man Pseudocode schreibt: Eine Anleitung

    Das Schreiben von Pseudocode ist ein zusätzlicher Schritt, doch sein Wert zeigt sich bei komplexen Projekten. Man sollte sich aber nicht in sprachspezifischer Syntax verheddern.

  • DSGVO: Was man aus aktuellen Datenpannen lernen kann

    Aus realen Datenpannen lernen

    Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen