News
-
Gratis-eBook: Mit NetOps zum agilen Netzwerk
NetOps ist ein Trendthema, obwohl es ursprünglich nur für Network Operations stand. Mittlerweile beschreibt NetOps aber den modernen Netzwerkbetrieb und damit weit mehr.
-
Verweildauer von Angreifern in Netzen nimmt zu
Durchschnittlich 34 Tage gehen Kriminelle unbemerkt auf Erkundungstour in den betroffenen Unternehmen. Ist Ransomware der Einstiegsgrund, erfolgt der eigentliche Angriff schneller.
-
Unternehmen haben ihre Angriffsfläche nicht im Griff
Fehlkonfigurationen in der Cloud, ungeschützte Remote-Zugänge oder öffentlich zugängliche Datenbanken. Viele Unternehmen wissen nicht um alle Angriffspunkte, die sie bieten.
Tipps
-
Tipps zum Aufbau eines passenden Kundenservices
Auch wenn guter Kundenservice komplex ist, können Manager mit passender Kommunikation, Schulungen und gemeinsam formulierten Zielen zufriedene Teams aufbauen.
-
So speichern Sie Videoüberwachungsdaten in der Cloud
Die Speicherung von Videoüberwachungsdaten in der Cloud ist praktisch, aber oft teuer. Deshalb sollten Anwender bewährte Optimierungsstrategien nutzen.
-
Tipps für die Datensicherung von Microsoft 365
Es gibt viele Möglichkeiten Daten aus Microsoft 365 zu sichern. Dieser Beitrag zeigt, welche 13 Fallstricke es dabei zu umschiffen gilt und was bei der Sicherung wichtig ist.
-
Mit Micropatching Sicherheitslücken schließen
Zahllose bekannte, aber ungepatchte Sicherheitslücken stellen ein enormes Risiko dar. Beim Micropatching werden Schwachstellen sehr gezielt ohne große Updates geschlossen.
-
Amazon Relational Database Service versus Redshift
Amazon RDS und Redshift sind AWS-Datenbanken zum Speichern, Managen und Analysieren von Daten. Bei der Auswahl sollte man Faktoren wie Preis und Skalierbarkeit berücksichtigen.
-
Fünf Optionen für die REST-API-Authentifizierung
Es gibt verschiedene Authentifizierungsmethoden für REST APIs, die von einfachen Anmeldeinformationen bis hin zu komplexen, mehrschichtigen Zugangskontrollen reichen.
-
Infografik | Juni 2022
Infografik: 10 Maßnahmen zum Schutz virtueller Umgebungen
Jetzt herunterladen -
Infografik | Juni 2022
Infografik: Die wichtigsten Punkte eines Ransomware-Incident-Response-Plans
Jetzt herunterladen -
E-Handbook | Juni 2022
Mit NetOps zum agilen Netzwerk
Jetzt herunterladen -
E-Handbook | Mai 2022
Backup as a Service: Anbieter, Preise und Tipps
Jetzt herunterladen -
E-Handbook | Mai 2022
Multi Clouds zentral überwachen
Jetzt herunterladen
Ratgeber
-
So stellen Sie EKS-Cluster mit Terraform bereit
Bei der Arbeit mit Elastic Kubernetes Service gibt es zahlreiche sich wiederholende Schritte. Wir erklären, wie Sie diese mit Terraform automatisieren und dadurch Zeit sparen.
-
Ratgeber Unified Communications as a Service (UCaaS)
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices.
-
Tutorial: eine CI/CD-Pipeline einrichten
Mit Continuous Integration und Continuous Deployment können Sie Ihr Projekt optimieren und die Entwicklerarbeit erleichtern. Das Tutorial zeigt die erforderlichen Schritte.
Features
-
So planen Sie Ihre Business Continuity richtig
Firmen sollten einen Business-Continuity-Plan (BCP) besitzen, um den Normalbetrieb aufrechtzuerhalten. Der Beitrag bietet Tipps und Ratschläge sowie eine kostenlose Vorlage dafür.
-
Abwehr von Cybercrime trotz Datenschutz
Vorhaben zur Eindämmung der Internetkriminalität müssen aus der Sicht des Datenschutzes bewertet werden. Dabei zeigt sich, dass der Datenschutz kein Hindernis darstellt.
-
Diese 9 Managed-Kubernetes-Services sollten Sie kennen
Wenn Sie Kubernetes brauchen, aber nicht selbst verwalten möchten, sind Managed-Kubernetes-Services eine Lösung. Wir vergleichen die beliebtesten Angebote auf dem Markt.
Antworten
-
Was ist ein Hybrid-Meeting?
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Wie kann man hybride Meetings am besten unterstützen und sicherstellen, dass die Nutzer produktiv sind?
-
Wie unterscheiden sich Ethernet und Carrier Ethernet?
Die Konnektivität über größere Entfernungen und höhere Datenraten sind einige der Hauptunterschiede, die Carrier Ethernet von herkömmlichem kabelgebundenem Ethernet unterscheiden.
-
Zero Trust und minimale Rechtevergabe: Die Unterschiede
Zero Trust und das Prinzip der minimalen Rechtevergabe liefern eine Basis für die Risikominderung durch strenge Zugriffskontrolle. Dennoch unterscheiden sich die beiden Konzepte.
Nach Definitionen suchen
- Malware
- Remote Access Trojaner (RAT)
- Split Horizon
- SIP (Session Initiation Protocol)
- Amazon Simple Queue Service (SQS)
- Electronic Data Interchange (EDI)
- Desktop-Management
- Amazon Kinesis
- Kilobyte (KB, KByte)
- Hadoop Distributed File System (HDFS)
- Security Awareness Training
- Data Lineage (Datenherkunft)