News
-
Leitfaden für die Entwicklung sicherer KI-Systeme
Beim Einsatz von KI-Systemen ist es wichtig, dass diese sicher geplant, umgesetzt und eingeführt werden. Ein Leitfaden internationaler Sicherheitsbehörden soll dabei helfen.
-
Die Cyberangriffe der KW47/2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Ratgeber Unified Communications as a Service
Unified Communications as a Service (UCaaS) bietet viele Vorteile, die Technik bringt aber auch Herausforderungen. Lesen Sie, was bei Implementierung und Migration zu beachten ist.
Tipps
-
Cloud-Backups gegen Ransomware-Angriffe absichern
Cloud-Backups zum Schutz vor Ransomware sind eine gängige Sicherheitsstrategie. So prüfen Sie Anbieter von Cloud-Speicher richtig, um die Sicherheit von Backups zu gewährleisten.
-
Wichtige Schritte zum Schutz vor Ransomware
Ransomware-Attacken gefährden den Geschäftsbetrieb von Unternehmen und verursachen schnell hohe Kosten. Mit einigen Maßnahmen lassen sich die Risiken deutlich reduzieren.
-
Azure OpenAI Service: Eigene KI-Dienste entwickeln
Mit Azure OpenAI Service können Entwickler auf das LLM von OpenAI in der Microsoft-Cloud zugreifen, um eigene KI-Anwendungen zu entwickeln und bereitzustellen.
-
Risikominimierung durch Cloud Attack Surface Management
Die vermehrte Cloud-Nutzung vergrößert die Angriffsfläche von Unternehmen. Cloud Attack Surface Management hilft dabei Angriffspunkte zu identifizieren und Risiken zu verringern.
-
Wie man die IP-Adresse unter Linux ermittelt
Bei Linux liegen die IP-Adressen in einem öffentlichen oder privaten Netzwerk. Hier erfahren Sie, wie Sie öffentliche und private IP-Adressen mit Linux-Befehlen ermitteln können.
-
Häufige Probleme bei der Integration von Dynamics 365
Microsoft Dynamics 365 stellt Unternehmen vor einzigartige Probleme bei der Integration. Die verantwortlichen IT-Mitarbeiter sollten diese Lösungen kennen.
-
E-Handbook | November 2023
Ratgeber Unified Communications as a Service (UCaaS)
Jetzt herunterladen -
E-Handbook | Oktober 2023
Incident Response – auf Sicherheitsvorfälle richtig reagieren
Jetzt herunterladen -
E-Handbook | Oktober 2023
Ratgeber für das Backup von SaaS-Daten
Jetzt herunterladen -
E-Handbook | September 2023
Tipps für die Multi-Cloud-Strategie
Jetzt herunterladen -
E-Handbook | September 2023
Praxisratgeber: die richtige Strategie für eine positive Mitarbeitererfahrung
Jetzt herunterladen
Ratgeber
-
Angry IP Scanner: Open Source Tool für Netzwerkscans
Angry IP Scanner bietet sich als unkomplizierte, komfortable und vielseitige Alternative zu Nmap an. Der Netzwerkscanner unterstützt unter anderem Ping-, UDP- und TCP-Scans.
-
Proximity Bias und Remote-Arbeit: Das müssen Sie wissen
Proximity Bias ist eine neue Art von kognitiver Voreingenommenheit, die eine Bedrohung für Remote-Mitarbeiter darstellt. Erfahren Sie, wie Sie diese Denkweise entschärfen können.
-
Datenschutz und Digitaler Euro
Die deutsche Wirtschaft wünscht sich den digitalen Euro. Doch was bedeutet die Einführung einer solchen digitalen Form des Bargeldes? Datenschützer geben Hinweise.
Features
-
Distributed Blockchain Storage bleibt Marktbestandteil
Speicheranbieter, die Distributed Blockchain Storage verkaufen, werben weiterhin für die Web3-Technologie, obwohl der Markt nach dem Web3-Hype vorsichtig geworden ist.
-
Wie das IoT die nachhaltige Produktion unterstützt
Das IoT kann Herstellern mit Nachhaltigkeitszielen helfen, durch Überwachung und Automatisierung auf Kurs zu bleiben. Das IoT kann auch bei der Einhaltung von Vorschriften helfen.
-
Die 7 wichtigsten 5G-Anwendungsfälle für Unternehmen
Die Einführung von 5G-Mobilfunknetzen schreitet weiter voran. Dabei haben sich einige wichtige Anwendungsfälle und Geschäftschancen für Unternehmen herauskristallisiert.
Antworten
-
Welche Einschränkungen hat Google Cloud Storage
Google Cloud Storage hat mehrere Einschränkungen und hier gelisteten diese drei gehören zu den häufigsten. Allerdings haben Nutzer einfache Möglichkeiten, diese zu umgehen.
-
Ist Android-Fragmentierung immer noch ein IT-Problem?
Die Fragmentierung von Android ist eine große Herausforderung für IT-Abteilungen. Erfahren Sie, wie Sie das Problem bei der Verwaltung des Betriebssystems in den Griff bekommen.
-
Was sind die Killeranwendungen von 5G?
Die Killeranwendungen von 5G sind noch nicht vollständig umgesetzt. Aber einige der Szenarien benötigen höhere Kapazität, verbesserte Konnektivität, privates 5G und mehr.
Nach Definitionen suchen
- Polymorphismus
- Microsoft Exchange Online Protection (EOP)
- Backup Storage (Backup-Speicher)
- Quick Response Code (QR-Code)
- Telnet
- Komplexe Ereignisverarbeitung (Complex Event Processing, CEP)
- Microsoft Certified Systems Engineer (MCSE)
- Kapazitätsmanagement
- Alphanumerische Zeichen
- Lineare Regression
- Microsoft App-V
- Floating Gate Transistor