News
-
Gratis-eBook: Praxiswissen Netzwerkmanagement
Moderne Unternehmensnetzwerke werden immer komplexer und sind daher schwierig zu warten. Ein durchdachtes Netzwerkmanagement mit sinnvollen Tools ist deshlab unverzichtbar.
-
NIS2: Online-Betroffenheitsprüfung vom BSI
Mit der NIS2-Richtlinie und der lokalen Umsetzung können auf Unternehmen neue Pflichten in Sachen Cybersicherheit zu kommen. Das BSI bietet eine Online-Betroffenheitsprüfung.
-
Die Cyberangriffe der KW29/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Snapshots von Azure-VMs in der Praxis nutzen
Mit Snapshots lassen sich auch in der Cloud die Zustände von VMs sichern und dadurch auch der Status. Das bietet flexible Möglichkeiten für die Wiederherstellung.
-
Wie man eine README-Datei erstellt
Entwickler sollten lernen, eine README-Datei zu erstellen, um Kollegen und Kunden mit wichtigen Informationen über ihre Softwareprojekte zu versorgen.
-
Azure Automation steigert Effizienz und senkt Kosten
Azure Automation hilft dabei, regelmäßige Aufgaben in Azure zu automatisieren, zum Beispiel zur Aktualisierung von VMs. Der Beitrag zeigt die Möglichkeiten und Vorteile.
-
Android Enterprise mit QR-Code-Registrierung einrichten
QR-Codes sind praktisch für das Android Enterprise Enrollment, aber es gibt auch einige Nachteile. Das sind die Faktoren, die Sie bei der QR-Code-Registrierung beachten sollten.
-
Tipps zur Darstellung der eigenen Security-Situation
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken.
-
Vergleich von SAST, DAST und SCA für DevSecOps
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an.
-
E-Handbook | Juli 2024
Praxiswissen Netzwerkmanagement
Jetzt herunterladen -
E-Handbook | Juli 2024
Cloud-Sicherheit: Risiken erkennen und minimieren
Jetzt herunterladen -
E-Handbook | Juli 2024
Ratgeber für eine erfolgreiche Cloud-Migration
Jetzt herunterladen -
E-Handbook | Juni 2024
Nachhaltige Ansätze für effiziente Rechenzentren
Jetzt herunterladen -
E-Handbook | Mai 2024
Ratgeber: Best Practices für DevOps
Jetzt herunterladen
Ratgeber
-
NIS2: Die Neuerungen bei Meldepflichten
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz.
-
Rechtliche Grenzen für die Netzwerküberwachung mit NDR
Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen.
-
Spamschutz in Exchange Server konfigurieren
Microsoft Exchange Server lässt sich mit Bordmitteln vor Spam schützen. Dieses Tutorial zeigt die die Konfiguration der entsprechenden Sicherheitsoptionen.
Features
-
Kann CXL einen Beitrag für KI-Anwendungen leisten?
Angesichts der konkurrierenden Nvidia-Komponenten hat CXL es schwer, seinen Platz in KI zu finden. Der Interconnect könnte aber Firmen helfen, das Beste aus ihren GPUs herauszuholen.
-
Mit Software-Enabled Flash SSD-Management unterstützen
Eine neue Entwicklung der Flash-Speicher könnte eine flexible Option für Großinstallationen und für Systeme mit spezifischer Software sein, die für optimale Leistung konzipiert ist.
-
SharePoint Online und Microsoft 365 als DMS
Unternehmen benötigen für den rechtssicheren Umgang mit Dokumenten ein revisionssicheres DMS. Hier können SharePoint Online und Microsoft 365 zum Einsatz kommen.
Antworten
-
ARP vs. RARP: Was ist der Unterschied?
Netzwerkgeräte verwenden ARP, um IP-Adressen MAC-Adressen zuzuordnen. Das weniger verbreitete RARP erreicht das Gegenteil und ermöglicht es, MAC-Adressen IP-Adressen zuzuweisen.
-
Der Unterschied zwischen SIP-Trunking, PRI und BRI
SIP-Trunking wurde gegenüber PRI- und BRI-Kommunikationsleitungen bevorzugt, weil es höhere Einsparungen, bessere Flexibilität und mehr Integrationen mit neuen Technologien bot.
-
Was ist der Unterschied zwischen IPv4 und IPv6?
Um in einem Netzwerk kommunizieren zu können, müssen alle Geräte entweder eine IPv4- oder eine IPv6-Adresse besitzen. Lernen Sie die Unterschiede zwischen IPv4 und IPv6 kennen.
Nach Definitionen suchen
- Hybrid Hard Drive (HHD, Hybride Festplatte)
- Risikobasiertes Schwachstellen-Management (RBVM)
- Portnummer
- Anwendung (Anwendungssoftware)
- Gastbetriebssystem (Gast-OS)
- RAID (Redundant Array of Independent Disks)
- Microsoft Klick-und-Los (Click-To-Run)
- Cipher
- Elektrische Impedanz
- Materie
- Mainframe
- Einmalpasswort (OTP, One-Time Password)