News
-
Die Cyberangriffe der KW11/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis eBook: Softwareentwicklung mit generativer KI
Im kostenlosen E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit generativer KI diskutiert und Anwendungsfälle für DevOps und IT-Workflows vorgestellt.
-
Pure Storage stellt FlashBlade//EXA für KI-Umgebungen vor
Das FlashBlade//EXA von Pure Storage nutzt eine disaggregierte Architektur, um hoche Ska-lierung bei Kapazität und Leistung für HPC- und KI-Umgebungen gewährleisten zu können.
Tipps
-
Höhere Datensicherheit durch Kryptoagiltät
Quantencomputer werden die derzeitigen asymmetrischen Verschlüsselungsalgorithmen gefährden. Organisationen müssen kryptoagile Systeme einsetzen, um geschützt zu bleiben.
-
HTTP-Methoden in der RESTful-API-Entwicklung
HTTP-Methoden sind zwar nicht generell komplex. Entwickler müssen aber dennoch die wichtigsten HTTP-Methoden für die RESTful-API-Entwicklung kennen und verstehen.
-
KI-gestützte Sicherheitsanalysen in DevSecOps
KI kann bei DevSecOps eine wichtige Rolle spielen, wenn es darum geht, die Sicherheit bei der Anwendungsentwicklung zu erhöhen. Welche Plattformen dabei unterstützen.
-
Wie Sie die USV richtig überprüfen
Bei der Wartung einer USV-Anlage sind mehrere Teststufen zu berücksichtigen. Führen Sie Sicht-, Wärme- und Belastungstests durch, um den Zustand der USV zu überprüfen.
-
Cyberhygiene: Checkliste für Unternehmen
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen.
-
Dokumentation und Spezifikation von Softwaredesigns
Softwaredesignspezifikationen zählen nach wie vor zu den wichtigsten Komponenten des Softwarelebenszyklus. Erfahren Sie, wie man sie erstellt und wer sie mit Inhalt füllt.
-
E-Handbook | März 2025
KI revolutioniert den Netzwerkbetrieb
Jetzt herunterladen -
E-Guide | März 2025
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
Jetzt herunterladen -
E-Handbook | März 2025
Proxmox VE: VMware-Migration, Praxis und Tipps
Jetzt herunterladen -
E-Guide | Februar 2025
KI und Datenschutz
Jetzt herunterladen -
E-Guide | Februar 2025
Einführung in Security Service Edge
Jetzt herunterladen
Ratgeber
-
Leitfaden und Vorlage für einen DR-Plan
Disaster-Recovery-Pläne sind wichtig, um bei einem Störfall, schnell, effizient und gezielt reagieren zu können und die Geschäftsabläufe zügig wiederherstellen zu können.
-
Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur.
-
React, JavaScript und OOP zusammen einsetzen
Dieses Tutorial verknüpft JavaScript, React und objektorientierte Programmierung, um zu zeigen, wie man die leistungsstarken Funktionen des React-Frameworks nutzen kann.
Features
-
9 Netzwerktypen im Überblick: Vorteile und Anwendungen
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle.
-
So profitieren Unternehmen von ESG-Bemühungen
Mit ESG-Programme können Firmen Investoren anziehen, die Kundentreue stärken, finanzielle Leistung verbessern, Betriebsabläufe nachhaltig gestalten und Wettbewerbsvorteile erreichen.
-
Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren.
Antworten
-
Kann eine VM von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden.
-
Was unterscheidet Managed von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur.
-
RCS- und SMS-Unterschiede? RCS unter Android und iOS
RCS beseitigt die Einschränkungen von SMS. Es kann auf Android und iOS mit erweiterten Funktionen, unter anderem Multimedia-Inhalte und Gruppenchats, Dienste wie WhatsApp ersetzen.
Nach Definitionen suchen
- Relationale Datenbank
- OpenConfig
- Maschinelles Lernen (Machine Learning)
- RAM (Main Memory, Hauptspeicher, Primärspeicher)
- Cyberkriminalität (Cybercrime)
- ITIL (Information Technology Infrastructure Library)
- ModelOps
- Remote Access (Fernzugriff)
- Clean Desk Policy (CDP)
- Modulation
- Analytische Datenbank (Analysedatenbank)
- Kognitive Verzerrung (Cognitive Bias)