Ratgeber
Ratgeber
- 
			Microsoft Office: Den Datenschutz mit Richtlinien steuernUm den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein. Weiterlesen 
- 
			Netzwerkverschlüsselung mit MACsec: Grundlagen und SzenarienModerne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. Weiterlesen 
- 
			Wie man ein virtuelles Netzwerklabor für KI-Workloads aufbautNetzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen. Weiterlesen 
- 
			Business Impact Analysis: Risiken systematisch bewertenDie Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage. Weiterlesen 
- 
			Wie sich DSGVO und KI-VO in der Praxis einhalten lassenViele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen. Weiterlesen 
- 
			Leitlinien für die Modernisierung von Legacy-Code mit KIKI ist nicht in der Lage, Altsysteme auf Knopfdruck zu modernisieren. Dennoch können KI-Tools mit der richtigen Anleitung und Überwachung die Modernisierung von Code beschleunigen. Weiterlesen 
- 
			Unterschiede und Einsatz von Ansible, Terraform und VagrantAnsible automatisiert Netzwerke agentenlos, Terraform verwaltet Cloud-Infrastruktur, Vagrant liefert konsistente Entwicklungsumgebungen. Jedes Tool adressiert andere Anforderungen. Weiterlesen 
- 
			Wie Sie Azure Landing Zones mit Terraform bereitstellenAzure Landing Zones bieten eine skalierbare, sichere und standardisierte Grundlage für Cloud-Workloads. Mit Terraform lassen sie sich effizient bereitstellen und verwalten. Weiterlesen 
- 
			Ratgeber zum Management von NetzwerkkabelnStrukturiert statt chaotisch: Kabel sauber bündeln, Biegeradien und Kabelgewichte beachten, farblich markieren und in der Doku pflegen. Rightsizing und Prüfungen sichern Effizienz. Weiterlesen 
- 
			Infrastruktur automatisiert mit Terraform verwaltenTerraform automatisiert die Bereitstellung und Verwaltung von Infrastructure as Code. Ressourcen lassen sich versioniert, nachvollziehbar und wiederverwendbar erstellen und anpassen. Weiterlesen 
- 
			Exchange-Online-Aufgaben mit Azure Functions automatisierenAzure Functions automatisiert Exchange-Online-Aufgaben flexibel und skalierbar. Administratoren können schnell auf Ereignisse reagieren und Prozesse effizient steuern. Weiterlesen 
- 
			Hyper-V-VMs effizient verwalten und Probleme vermeidenHyper-V bietet leistungsstarke Virtualisierung, benötigt aber regelmäßige Wartung. Durch Optimierung von Ressourcen, Updates und Monitoring sichern Sie Leistung und Stabilität. Weiterlesen 
- 
			Datenpannen und Data Act: Wann die Aufsicht ins Spiel kommtWirtschaftsverbände beklagen eine Rechtsunsicherheit bei der Umsetzung des Data Acts. Durch die Verzahnung mit dem Datenschutz drohen Datenpannen nach Datenschutz-Grundverordnung. Weiterlesen 
- 
			11 häufige und vermeidbare WLAN-SicherheitsproblemeWi-Fi ist ein Segen für die Produktivität, kann aber auch ernsthafte Sicherheitsprobleme verursachen. Jedes Unternehmen kann seine WLAN-Sicherheitseinstellungen verbessern. Weiterlesen 
- 
			Hybride KI-Architekturen in der Cloud und der DatenschutzHybride KI verteilt Daten über Edge, Rechenzentrum und Cloud. Nur mit Governance bleiben Herkunft, Qualität und Zugriff steuerbar. RAG steigert dabei die Verlässlichkeit. Weiterlesen 
- 
			Wie Sie die Hyper-V-Fenstergröße in Windows 11 einstellenDie richtige Fenstergröße in Hyper-V-VMs ist entscheidend für Produktivität. Während Basissitzungen feste Einstellungen erfordern, bieten erweiterte Sitzungen flexible Anpassungen. Weiterlesen 
- 
			Netzwerkstruktur kartieren mit arp-scan, lldpd und yersiniMit den Open-Source Tools arp-scan, lldpd und yersinia können Netzwerktopologien analysiert, Hosts erkannt, Nachbarn angezeigt und Layer-2-Protokolle gezielt getestet werden. Weiterlesen 
- 
			Cloud-Netzwerkautomatisierung: Vom Konzept zur UmsetzungCloud-Netzwerkautomatisierung kann die Integration von Networking- und Cloud-Ressourcen vereinfachen. Klare Ziele und einheitliche Tools ermöglichen einen reibungslosen Ablauf. Weiterlesen 
- 
			Mobiles Bezahlen: NFC-Relay-Angriffe und wie man sich schütztNFC-Relay-Angriffe verlängern die Reichweite kontaktloser Systeme künstlich, etwa bei Zahlung oder Zutritt. Wir zeigen Ablauf, Risiken, reale Fälle und wirksame Gegenmaßnahmen. Weiterlesen 
- 
			Bandbreitenfresser finden mit vnstat, bmon und ifstatMit vnstat, bmon und ifstat lässt sich Netzwerkverkehr mit Linux-Systemen präzise überwachen, analysieren und für die Fehlersuche auswerten. Die Tools arbeiten zusammen. Weiterlesen 
- 
			PowerShell für das Monitoring von Exchange Online verwendenMit PowerShell und dem ExchangeOnlineManagement-Modul lassen sich Exchange Online umfassend verwalten, E-Mail-Flüsse analysieren und Aufgaben effizient automatisieren. Weiterlesen 
- 
			Perplexity AI verwenden: Tutorial sowie Vor- und NachteileDie KI-Suchmaschine Perplexity antwortet in leicht verständlicher Sprache und liefert Quellenangaben. Erfahren Sie, wie das Tool funktioniert und was die Vor- und Nachteile sind. Weiterlesen 
- 
			Mit ntopng, ngrep und iftop den Netzwerkverkehr analysierenDie Open-Source-Tools ntopng, ngrep und iftop machen Netzwerkverkehr sichtbar und liefern schnelle Einblicke in Flüsse, Muster und Bandbreite für eine wirksame Analyse im Netzwerk. Weiterlesen 
- 
			Gesundheitsdaten: Was Arbeitgeber wissen dürfenIst das Interesse eines Arbeitgebers an den Gesundheitsdaten seiner Beschäftigten berechtigt oder nicht? Die Datenschutzbehörden geben wichtige Hinweise, wo die Grenzen liegen. Weiterlesen 
- 
			Netzwerke mit VXLAN und EVPN: Overlay- und EVPN-KonfigurationDieser Praxisleitfaden behandelt EVPN und VXLAN auf Cisco NX-OS mit MP-BGP, RR, VTEPs und NVE. VLAN/VNI-Mapping, Symmetric IRB, Anycast-Gateway und ARP-Suppression für Data Center. Weiterlesen 
- 
			WLAN-Aktivitäten überwachen mit Kismet, Airodump-ng, TsharkKismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs.Die Tools zeigen, wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen. Weiterlesen 
- 
			BGP-Routing: Anleitung zur Konfiguration und FehlerbehebungBGP ist das zentrale Internet-Routing-Protokoll, das den Datenaustausch zwischen ISPs und großen Netzwerken ermöglicht. Wir erläutern Funktionen, Konfiguration und Troubleshooting. Weiterlesen 
- 
			Monitoring von KI-Anwendungen: Was der Datenschutz verlangtBei dem Monitoring von KI-Anwendungen muss an den Datenschutz gedacht werden, damit personenbezogene Daten geschützt und nicht gefährdet werden. Die Behörden geben Hinweise. Weiterlesen 
- 
			Netzwerke mit VXLAN und EVPN: Underlay-KonfigurationEVPN/VXLAN kompakt und praxisnah vom Aufbau des Underlays bis zur Vorbereitung des Overlays. OSPF fürs Routing, optional PIM für Multicast, mit NX-OS Beispielen für Spine und Leaf. Weiterlesen 
- 
			So optimieren Sie Netzwerkleistung und -zuverlässigkeitDie Netzwerkzuverlässigkeit ist wichtig für die Netzwerk-Performance. Unsere Best Practices helfen Administratoren dabei, stabile Netzwerke aufzubauen und zu pflegen. Weiterlesen 
- 
			Netzwerke mit VXLAN/EVPN: Lernprozess und PaketweiterleitungEVPN-VXLAN ersetzt Flood and Learn durch Control-Plane-Learning mit BGP EVPN. Wir erklären die Route-Typen 2, 3 und 5, Ingress Replication, ARP/ND-Suppression sowie IRB-Modelle. Weiterlesen 
- 
			Microsoft 365: Aufgaben mit Azure Functions automatisierenAzure Functions automatisiert Microsoft-365-Aufgaben wie Benutzerbereitstellung, Gruppenverwaltung und Massen-Updates und ermöglicht flexible, skalierbare Workflows. Weiterlesen 
- 
			Netzwerke mit VXLAN und EVPN planen: Die NetzwerkarchitekturKlassische Dreischicht-Architekturen mit VLANs und Spanning Tree stoßen an Skalierungsgrenzen. EVPN/VXLAN ermöglicht flexible, hochverfügbare Netzwerke auch für Campusumgebungen. Weiterlesen 
- 
			UCaaS für KMU: In 4 Schritten zum richtigen AnbieterUCaaS bündelt Telefonie, Meetings und Messaging in der Cloud. Wer seine Anforderungen genau analysiert, erhält auch als kleines oder mittleres Unternehmen eine planbare Lösung. Weiterlesen 
- 
			Sniffnet: Netzwerkverkehr grafisch in Echtzeit analysierenSniffnet ist ein Open-Source-Tool zur Überwachung des Netzwerkverkehrs mit grafischer Oberfläche, Protokollerkennung, Filterfunktion und PCAP-Export für Linux und Windows. Weiterlesen 
- 
			Datenschutzprüfung bei KI: Konkrete Fälle aus der PraxisReale Beispiele zeigen, worauf Datenschutzaufsichtsbehörden bei Einsatz von künstlicher Intelligenz (KI) achten. Dies kann für Unternehmen bei Projekten hilfreich sein. Weiterlesen 
- 
			Meldungen nach NIS2 und DSGVO: Diese Synergien gibt esWenn betroffene Unternehmen und Organisationen Meldungen nach NIS2 und DSGVO mit demselben Prozess einreichen könnten, wäre dies eine Entlastung. Ein Vorschlag der Behörden. Weiterlesen 
- 
			Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risikenBestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen 
- 
			AD-Pentest mit BloodHound, CrackMapExec und PowerViewPentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren. Weiterlesen 
- 
			IoT für Unternehmen: Die wichtigsten Vor- und NachteileWährend Unternehmen das IoT wegen seiner betrieblichen Vorteile einsetzen, sind andere wegen Sicherheitsbedenken, Interoperabilitätsproblem und Infrastrukturkosten vorsichtig. Weiterlesen 
- 
			Windows 11: Datenschutz auf KI-PCs mit NPU richtig beachtenCopilot+ PCs mit NPU ermöglichen den effektiveren Betrieb von lokalen KI-Lösungen. Hier sollten Verantwortliche auf den Datenschutz achten und Windows 11 optimieren. Weiterlesen 
- 
			Download-Probleme und Update-Fehler bei Kali Linux behebenBei Software-Downloads oder -Updates in Kali Linux können Fehler auftreten, wodurch Systeme Sicherheitsrisiken ausgesetzt sind. Ein neuer Repository-Schlüssel löst diese Probleme. Weiterlesen 
- 
			Datenschutz: Wie die Aufsichtsbehörden Bußgelder regelnDie Datenschutzkonferenz hat Musterrichtlinien für das Verfahren über Geldbußen der Datenschutzaufsichtsbehörden veröffentlicht und will Unternehmen und Betroffene informieren. Weiterlesen 
- 
			Kali Linux: Legion und CrackMapExec für Pentests nutzenDie kostenlosen Tools Legion und CrackMapExec helfen unter Kali Linux dabei, Lücken zu erkennen, Dienste zu analysieren und sich einen Überblick zum Netzwerk zu verschaffen. Weiterlesen 
- 
			So stellen Sie einen Redis-Cluster auf Kubernetes bereitRedis lässt sich auf Kubernetes flexibel als Datenbank, Cache oder Message Broker betreiben und profitiert dabei von Skalierbarkeit, Ausfallsicherheit und Automatisierung. Weiterlesen 
- 
			Wie der Datenschutz Confidential Computing einordnetDie Datenschutzaufsichtsbehörden haben zu Confidential Computing Stellung bezogen. Unternehmen sollten wissen, wie Confidential Computing dem Datenschutz in der Cloud helfen kann. Weiterlesen 
- 
			Diese Einstellungen in Microsoft Excel sollten Sie kennenWer häufig mit Excel arbeitet, sollte sich die Einstellungen in diesem Beitrag näher anschauen. Mit etwas Anpassung wird die Verwendung einfacher und effektiver. Weiterlesen 
- 
			WLAN-Planung: Die Verschlüsselung wählenBei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit. Weiterlesen 
- 
			Wie Microsoft Copilot mit den lokalen Daten umgehtMicrosoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen? Weiterlesen 
- 
			Microsoft-365-Offboarding per PowerShell automatisierenDie PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance. Weiterlesen 
- 
			Container-Networking: Grundlagen, Modelle und Best PracticesContainerisierung eignet sich nicht nur für DevOps-Teams. Admins richten oft Containernetzwerke ein, sorgen für die Containerkonnektivität und nutzen Container-Networking-Tools. Weiterlesen 
- 
			Zenarmor und OPNsense: Open-Source-Firewall optimal einrichtenOPNsense gehört zu den bekanntesten und umfangreichsten Open-Source-Firewall-Lösungen. Zusammen mit Zenarmor lässt sich eine hochmoderne Next Generation Firewall aufbauen. Weiterlesen 
- 
			Erste Schritte mit Java und KI: Leitfaden zur LLM-IntegrationMöchten Sie das Potenzial von KI in Ihren Java-Anwendungen ausschöpfen? Dieses Tutorial zeigt, wie Sie OpenAI und Java mit verschiedenen Large Language Models einsetzen können. Weiterlesen 
- 
			Windows 10: Support-Ende und die Extended Security UpdatesAm 14.10.2025 läuft der Support für Windows 10 aus. Über Extended Security Updates können kostenpflichtige Updates gebucht werden, dabei gilt es einige Punkte zu beachten. Weiterlesen 
- 
			Wie Sie die Sicherheit von Microsoft 365 mit PowerShell testenDas Microsoft 365 Admin Center bietet Sicherheitsbewertungen und Verbesserungsvorschläge. Mit PowerShell-Skripten wie SCuBA können Admins die verteilten Einstellungen prüfen. Weiterlesen 
- 
			WLAN-Planung: Authentifizierung und AutorisierungFür das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen 
- 
			HSQLDB-Datenbanken per Java Database Connectivity verbindenDie Java-Datenbank HyperSQL erfordert keine komplexe Konfiguration. Entwickler, die mit Java Database Connectivity arbeiten, können die Datenbank als Experimentierfeld verwenden. Weiterlesen 
- 
			Pseudocode-Umwandlung in Python, Java, JavaScript und C++Eine Pseudocode-Konvertierung geht über das bloße Funktionieren des Codes hinaus. Es geht darum, Code zu erstellen, der die Konventionen der jeweiligen Sprache berücksichtigt. Weiterlesen 
- 
			Netzwerk-Monitoring mit Suricata, Zeek und netsniff-ngWer Suricata, Zeek und netsniff-ng kombiniert einsetzt, zum Beispiel mit Kali Linux, erhält eine gute Plattform für Netzwerküberwachung, Angriffserkennung und forensische Analysen. Weiterlesen 
- 
			Sichern Sie Kubernetes mit diesem Kubescape-TutorialKubescape ist ein Open-Source-Tool für Kubernetes, das automatisierte Sicherheitsscans durchführt und Konfigurationen mit Best Practices von Sicherheits-Frameworks vergleicht. Weiterlesen 
- 
			So gelingt der Einsatz des Backup-Tools duplicityDuplicity hilft Admins bei der Verwaltung vieler Dateiserver sowie beim Backup und Recovery großer Datenmengen. Erfahren Sie, wie man es installiert, ausführt und Fehler behebt. Weiterlesen 
- 
			Tutorial: JavaFX kennenlernen und erlernenJavaFX wird von einer großen Community unterstützt und in vielen aktive Projekten eingesetzt. Für Entwickler lohnt sich daher ein Blick auf die Plattform. Weiterlesen 
- 
			Tutorial: sudo-Konfigurationsdateien in /etc/sudoers erstellensudo bietet Admins viel Flexibilität. Die Erstellung benutzerdefinierter sudo-Konfigurationen kann zur Vereinfachung der Verwaltung und Aktualisierung von Diensten beitragen. Weiterlesen 
- 
			Windows: So erstellen Sie eine benutzerdefinierte ISO-DateiMit einer benutzerdefinierten Windows 11-ISO-Datei optimieren IT-Abteilungen die Bereitstellung und wenden neue Windows-Versionen zur Reparatur von Betriebssysteminstanzen an. Weiterlesen 
- 
			Datenschutz-Kontrollen: Aus den Fehlern beim Tracking lernenEine Datenschutzaufsicht hat mehrere Websites darauf geprüft, ob beim Einsatz von Drittdiensten die Datenschutzvorgaben eingehalten wurden. Dabei zeigten sich Fehlerschwerpunkte. Weiterlesen 
- 
			5 Schritte für mehr Gleichwertigkeit bei Hybrid-MeetingsMitarbeiter müssen unabhängig von ihrem Standort an Meetings teilnehmen können. Neue Tools helfen dabei, eine effektive Kommunikation zwischen allen Beteiligten zu gewährleisten. Weiterlesen 
- 
			Mit arpwatch das Netzwerk auf Änderungen überwachenarpwatch benachrichtigt Administratoren bei unerwarteten Änderungen oder nicht autorisierten Geräten, die auf ARP-Spoofing oder Angriffe zum Abgreifen von Anmeldedaten hindeuten. Weiterlesen 
- 
			Tutorial zur asynchronen Programmierung in PythonAsynchrone Programmierung in Python verbessert die Effizienz von I/O-gebundenen Anwendungen, ist jedoch kein Allheilmittel. Wie asynchronen Programmierung funktioniert. Weiterlesen 
- 
			Die Unterschiede zwischen Cache und RAM erklärtSowohl Cache als auch RAM bringen Daten näher an den Prozessor heran, um die Latenz bei den Reaktionszeiten zu verringern. Erfahren Sie, welcher Speicher leistungsfähiger ist. Weiterlesen 
- 
			WLAN-Pentests mit EAPHammer, Fluxion und WifiteMit Kali Linux und Tools wie Wifite, Fluxion und EAPHammer lassen sich WLAN-Netzwerke gezielt auf Schwachstellen und Konfigurationsfehler prüfen. Der Beitrag zeigt, wie das geht. Weiterlesen 
- 
			Malware-Analyse mit Fakenet-NG, Evilgrade und MalloryMit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen. Weiterlesen 
- 
			So implementieren Sie Exchange Extended Protection richtigDie Sicherheitsfunktion Exchange Extended Protection kann Exchange Server besser schützen, indem sie eine Vielzahl von Angriffen verhindert und sensible Daten schützt. Weiterlesen 
- 
			Aktive Netzwerkinfrastruktur fürs WLAN planen: PoE und SwitchesBei der WLAN-Planung spielen aktive Komponenten wie Switches eine entscheidende Rolle. Sie müssen die Access Points mit Strom versorgen und immer ausreichend Bandbreite bieten. Weiterlesen 
- 
			RAG-Architektur: Funktionsweise und AufbauRAG hat sich als effektive Methode zur Integration generativer KI etabliert. Sie kombiniert verschiedene technologische Bausteine, wobei jede Implementierung Kompromisse erfordert. Weiterlesen 
- 
			So installieren Sie Windows 11 aus einer ISO-DateiDieser Leitfaden erklärt IT-Administratoren die komplette Windows-Installation aus ISO-Dateien und führt sie von der Beschaffung über die Installation bis zur Wiederherstellung. Weiterlesen 
- 
			Die 8 häufigsten Ursachen für hohe NetzwerklatenzHohe Netzwerklatenz beeinträchtigt die Anwendungen im Unternehmen. Das kann viele Ursachen haben. Dieser Artikel zeigt die acht häufigsten Gründe und konkrete Gegenmaßnahmen. Weiterlesen 
- 
			GenKI-Prompt-Engineering-Taktiken für NetzwerkprofisKI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur. Weiterlesen 
- 
			KI-Training mit personenbezogenen Daten: Das ist zu beachtenWerden personenbezogene Daten für das Training einer KI (künstliche Intelligenz) genutzt, müssen die Vorgaben der Datenschutz-Grundverordnung eingehalten werden. Weiterlesen 
- 
			Aktive Netzwerkinfrastruktur fürs WLAN planen: WLAN-ControllerDetaillierte Analyse der aktiven WLAN-Infrastrukturplanung mit Schwerpunkt auf Controller-Systemen, Switching-Strategien und sicheren Architekturkonzepten im Unternehmensbereich. Weiterlesen 
- 
			Das Onboarding für Microsoft 365 per PowerShell optimierenPowerShell und Microsoft Graph vereinfachen das Microsoft-365-Onboarding. So kann man das Einrichten Benutzerkonten, Lizenzen, Authentifizierung und Berechtigungen automatisieren. Weiterlesen 
- 
			Passive Infrastruktur fürs WLAN planenEine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen 
- 
			Wie Entwickler Pseudocode richtig schreiben: Eine AnleitungDas Schreiben von Pseudocode ist ein zusätzlicher Schritt, doch sein Wert zeigt sich bei komplexen Projekten. Man sollte sich aber nicht in sprachspezifischer Syntax verheddern. Weiterlesen 
- 
			DSGVO: Was man aus aktuellen Datenpannen lernen kannDie Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen 
- 
			12 Empfehlungen für die NetzwerkautomatisierungDiese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis. Weiterlesen 
- 
			Netzwerkanalyse mit Tshark, Suricata und ZeekTshark ist ein CLI-Tool zur Protokollanalyse und ergänzt Systeme wie Zeek und Suricata. Es liefert detaillierte Netzwerkdaten für Debugging, Sicherheit und Automatisierung. Weiterlesen 
- 
			PowerShell Invoke-RestMethod für API-Aufrufe verwendenLernen Sie mit Hilfe von GitHub-Beispielen, wie Sie mit PowerShell und REST-APIs auf Cloud-Dienste zugreifen, Daten abrufen und senden und wie Sie sich authentifizieren. Weiterlesen 
- 
			Warum der Datenschutz Gastbestellungen fordertOnline-Shops müssen in aller Regel Gastbestellungen zulassen, so will es der Datenschutz. Dies zeigt, wie Datenminimierung in der Praxis aussieht. Jede Branche kann daraus lernen. Weiterlesen 
- 
			7 Netzwerkautomatisierungs-Tools und ihre FunktionenMit Tools zur Netzwerkautomatisierung lassen sich Routineaufgaben automatisieren, Geräte bereitstellen und Konfigurationen verwalten. Wir vergleichen sieben beliebte Lösungen. Weiterlesen 
- 
			Git- und GitHub-Crashkurs für EinsteigerNeben den Standard-Git-Befehlen behandelt dieses Tutorial Funktionen, die GitHub zusätzlich zu den Funktionen einer Standard-Git-Installation zur Verfügung stellt. Weiterlesen 
- 
			7 Cloud Monitoring Tools für Netzwerke im VergleichCloud Monitoring Tools eignen sich für das Management von On-Premises-, hybriden und Cloud-Netzwerken. Wir stellen sieben Cloud Monitoring Tools und ihre Funktionen vor. Weiterlesen 
- 
			Mit Microsoft Copilot für Azure die Infrastruktur verwaltenMicrosoft Copilot für Azure automatisiert die Verwaltung der Cloud. Der KI-gestützte Assistent arbeitet mit natürlicher Sprache und ist besonders für die VM-Verwaltung geeignet. Weiterlesen 
- 
			Hyperscaler-Alternativen: Europäische Cloud-Anbieter im FokusEuropäischen Firmen, die eine lokale Alternative zu amerikanischen Cloud Service Providern suchen, stehen verschiedene Services zur Verfügung. Hier finden Sie einige im Überblick. Weiterlesen 
- 
			WLAN-Planung mit Simulation und Pre-Deployment Site SurveysSimulation und Pre-Deployment Site Survey sind wichtige Schritte in der WLAN-Planung. Sie helfen bei der perfekten Netzabdeckung, Kapazitätsplanung und Störungsreduzierung. Weiterlesen 
- 
			Asynchrones JavaScript: Callbacks, Promises und Async/AwaitAsynchrones JavaScript ist sinnvoll für moderne Webentwicklung. Callbacks, Promises und Async/Await bieten effiziente Abläufe. Der Beitrag zeigt, wie die Befehle funktionieren. Weiterlesen 
- 
			Wie Sie reguläre Ausdrücke (Regex) in PowerShell verwendenEin regulärer Ausdruck (Regex) ist eine Reihe von Zeichen, die ein übereinstimmendes Muster im Text bestimmen, um Eingaben zu validieren und Informationen zu finden. Weiterlesen 
- 
			Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzenUm Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen 
- 
			Was Datenschützer bei Löschkonzepten prüfen wollenDie europaweite Datenschutzprüfung zum Recht auf Löschung und wie gut dies umgesetzt wird, ist angelaufen. Unternehmen sollten sich vorbereiten und intern selbst prüfen. Weiterlesen 
- 
			Fehlerhafte DNS-Konfiguration und -Sicherheitslücken findenUnsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen 
- 
			hping3: Lücken und offene Ports finden, Firewalls prüfenMit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen 
- 
			Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauenDie Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen 
 
			