News
-
Gratis-eBook: Cloud-Bedrohungen erkennen und abwehren
Die Nutzung der Cloud erfordert von Unternehmen eine Anpassung der Security-Strategie, um mit den richtigen Werkzeugen und Maßnahmen den Bedrohungen zu begegnen.
-
Gratis-eBook: Praxisratgeber WLAN-Konfiguration
Unser kostenloses eBook im PDF-Format bietet Ihnen umfangreiche Informationen und Tipps zur optimalen Planung, Konfiguration und Optimierung eines Firmen-WLANs.
-
Fortschritte bei quantenresistenten VPN-Verbindungen
Damit via VPN sicher kommuniziert werden kann, sollte die Verschlüsselung so sicher wie möglich sein. Forschende haben sich hierfür mit Post-Quanten-Algorithmen beschäftigt.
Tipps
-
SAN-Architektur: iSCSI oder Fibre Channel?
Hier finden Sie Tipps, wie Fibre Channel und iSCSI im Vergleich zueinander die Anforderungen an SAN-Leistung, Benutzerfreundlichkeit, Verwaltbarkeit, Gesamtpaket und TCO erfüllen.
-
Das sollten Sie bei Cloud-Backups beachten
Informieren Sie sich über die Art des Cloud-Backups, die Sie nutzen möchten, und über die Vor- und Nachteile, die damit einhergehen, bevor Sie Daten einem Drittanbieter anvertrauen.
-
Rust versus Go: Was unterscheidet die Sprachen?
Rust und Go bieten jeweils eigene Funktionen, die auf die Entwicklung von Microservices ausgerichtet sind. Allerdings eignen sie sich für einige Szenarien besser als für andere.
-
WLAN-Kapazität planen und Performance verbessern
Bei der Planung der WLAN-Kapazität sollten Sie alle Endpunkte berücksichtigen, die Bandbreitennutzung der Anwendungen überwachen und künftiges Wachstum einkalkulieren.
-
Angriffe durch Seitwärtsbewegungen unterbinden
Unternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen.
-
Wie man eine IP-Adresse unter Linux prüft
In einem Linux-System kommunizieren IP-Adressen mit einem öffentlichen oder privaten Netzwerk. Wir zeigen, wie man diese IP-Adressen mit Linux-Befehlen findet.
-
E-Handbook | März 2023
Infografik: IT-Prioritäten 2023 – Budgets- und Anschaffungstrends in EMEA
Jetzt herunterladen -
E-Handbook | März 2023
Cloud-Bedrohungen erkennen und abwehren
Jetzt herunterladen -
E-Handbook | März 2023
Praxisratgeber für die optimale WLAN-Konfiguration
Jetzt herunterladen -
E-Handbook | Februar 2023
Die richtige Backup-Strategie gegen Ransomware
Jetzt herunterladen -
E-Handbook | Februar 2023
Tipps und Tricks für macOS in Windows-Domänen
Jetzt herunterladen
Ratgeber
-
MDM, EMM oder UEM: Cloud versus On-Premises
Mobilitätsplattformen wie MDM, EMM und UEM sind in den heterogenen IT-Landschaften von heute unerlässlich. Wir erklären, wie Sie sich zwischen den Hosting-Methoden entscheiden.
-
Windows Server 2022 mit Gruppenrichtlinien härten
Über Gruppenrichtlinien und Vorlagen, die sich herunterladen lassen, kann man Windows Server 2022 in seiner Konfiguration und den Einstellungen bezüglich der Sicherheit optimieren.
-
Probleme mit dem zweiten Hop mit PowerShell vermeiden
Wenn Sie über eine Remote-Sitzung in PowerShell auf ein drittes Gerät zugreifen möchten, treten manchmal Probleme auf. Wir stellen CredSSP und andere Lösungswege vor.
Features
-
Storage-Hersteller versuchen sich an Nachhaltigkeit
Energiekosten steigen und Nachhaltigkeit ist im Trend. In der wirtschaftlichen Krise fällt es Speicheranbietern schwer, Kunden von der Nachhaltigkeit ihrer Produkte zu überzeugen.
-
Warum sich der Festplattenmarkt nur langsam erholt
Festplattenhersteller haben aufgrund der Auswirkungen der Pandemie und der Lieferkettenprobleme einige schlechte Quartale hinter sich, sehen aber einen Wendepunkt am Horizont.
-
Anwendungsfälle für Hyperautomatisierung im IT-Betrieb
Hyperautomation kann Unternehmen helfen, die Effizienz und Zuverlässigkeit ihrer Arbeitsabläufe zu steigern. Entdecken Sie Anwendungsfälle für Hyperautomation im IT-Betrieb.
Antworten
-
Einstieg in das Zero-Trust-Modell
Anders als rein auf dem Perimeter basierende Konzepte stuft das Zero-Trust-Modell alle Nutzer und Geräte zunächst als nicht vertrauenswürdig ein, egal ob im Firmennetz oder nicht.
-
Was sind Herausforderungen beim Wissensmanagement?
Wissensmanagementsysteme unterstützen Mitarbeiter, wichtige Informationen zu finden. Die Implementierung einer entsprechenden Anwendung kann jedoch Probleme mit sich bringen.
-
Ist Rise with SAP eine gute Wahl für Sie?
Rise with SAP soll Unternehmen dabei unterstützen, auf S/4HANA zu migrieren. Es eignet sich aber nicht für jede Organisation. Ein Blick darauf, für wen das Angebot gedacht ist.
Nach Definitionen suchen
- California Consumer Privacy Act (CCPA)
- Fixed Wireless Access (FWA)
- Datenarchitektur
- Virtuelle Private Cloud - Virtual Private Cloud (VPC)
- Tokenization (Tokenisierung)
- Luhn-Formel (Modulo 10)
- Captive Portal
- Mitarbeiterengagement
- Domänencontroller (Domain Controller)
- Virtual Disaster Recovery (Virtuelles Disaster Recovery)
- Chief Security Officer (CSO)
- Fuzzy Logic