News
-
Cisco Hypershield: Umfassender Bedrohungsschutz
Software-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern.
-
Die Cyberangriffe der KW15/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW14/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Die wichtigsten Fakten über Storage Area Networks
Storage Area Networks sind dedizierte Speichernetzwerke, die Unternehmen viele Vorteile bieten können. Allerdings sollten IT-Verantwortliche auch potenzielle Nachteile kennen.
-
So sichern Sie Daten langfristig und zuverlässig
Backups stellen sicher, dass Kopien wichtiger Daten im Falle eines Störfalls verfügbar sind. Bei der langfristigen Sicherung spielen Kosten und Kapazität eine entscheidende Rolle.
-
Gründe für SSD-Ausfälle und wie Sie diese beheben
Obwohl die SSDs-Technologie zuverlässig ist, ist sie dennoch anfällig für gelegentliche Ausfälle. Hier finden Sie einige bewährte Verfahren, um Ihre SSDs am Laufen zu halten.
-
Ratgeber RAID: Merkmale und Unterschiede erklärt
RAID-Level können auf verschiedene Weise Datenredundanz, optimierte Leistung und Data Protection in Festplattensystemen gewährleisten. Admins sollten die Unterschiede kennen.
-
Die richtige Servertemperatur mit ASHRAE-Guidelines
Befolgen Sie ASHRAE-Richtlinien für die Einrichtung Ihrer Hardware, indem Sie sich über die richtigen Bedingungen informieren, wie Empfehlungen zur Filterung und Zulufttemperatur.
-
So beheben Sie Netzwerkprobleme unter Windows 11
Das Troubleshooting der Netzwerkverbindung unter Windows 11 kann nerven. Admins haben aber viele Möglichkeiten dazu. Wir stellen die einzelnen Schritte zur Problemlösung vor.
-
E-Handbook | April 2024
Cloud Automation: Vorteile und Implementierung
Jetzt herunterladen -
E-Handbook | März 2024
Leitfaden für die Planung von Business Continuity und Disaster Recovery
Jetzt herunterladen -
E-Handbook | März 2024
Ratgeber: Die Migration zu SAP S/4HANA planen und umsetzen
Jetzt herunterladen -
E-Handbook | Februar 2024
Ratgeber: APIs richtig absichern
Jetzt herunterladen -
E-Handbook | Februar 2024
IaaS: Die richtige Wahl für Ihr Unternehmen?
Jetzt herunterladen
Ratgeber
-
Datenträger und Laufwerke in Linux verwalten
Um in Linux Datenträger, Volumes und Partitionen zu verwalten, können Terminal und grafische Oberfläche zum Einsatz kommen. Wir zeigen, wie das geht.
-
Wie man ein Git Commit rückgängig macht
Der Befehl git revert dient dazu, Änderungen rückgängig zu machen, die ein Commit am Quellcode-Verzeichnis vorgenommen hat. Wie der Befehl funktioniert.
-
Der ultimative Leitfaden für ERP
ERP ist das Nervensystem eines modernen Unternehmens. In diesem Leitfaden erfahren Sie, wie es funktioniert, lernen Risiken und Vorteile kennen und erhalten Tipps zur Einführung.
Features
-
Die 12 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerkprotokolle sind der Schlüssel für die Kommunikation über das Internet und in Netzwerken. Wir erklären, wie TCP/IP, DHCP, DNS, FTP, HTTP und andere Protokolle funktionieren.
-
Hyperkonvergente Infrastruktur: 5 Trends für 2024
Die hyperkonvergente Infrastruktur verändert sich rasant. Erfahren Sie mehr darüber, was HCI zu bieten hat und welches Wachstum in den nächsten Jahren zu erwarten ist.
-
5G und 4G: Unterschiede, Erwartungen und Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich?
Antworten
-
Der Unterschied zwischen AES- und DES-Verschlüsselung
Die Entscheidung, ob vertrauliche Daten mit AES- oder DES-Verschlüsselung verschlüsselt werden, ist für die Sicherheit entscheidend. Die wichtigsten Unterschiede im Überblick.
-
Was ist der Unterschied zwischen RCS und SMS?
Mit RCS stellen die Mobilfunkanbieter eine Alternative zu WhatsApp und anderen Messaging-Apps bereit. Nun langem Zögern will nun auch Apple RCS direkt unterstützen.
-
Die Rolle von generativer KI für die Unternehmenssuche
Unternehmenssuche-Tools setzen KI ein, um Inhalte anzureichern, Objekte zu identifizieren und Informationen zu organisieren. Generative KI wird diese Prozesse weiter verändern.
Nach Definitionen suchen
- White-Hat-Hacker
- Gateway
- Computerlinguistik (CL)
- Citrix StoreFront
- Tebibyte (TiB)
- C-Level (C-Suite, C-Ebene, CxO)
- Trusted Platform Module (TPM)
- Microsoft Outlook Anywhere
- APIPA (Automatic Private IP Addressing)
- Gibibyte (GiB)
- IT-Monitoring (IT-Überwachung)
- Gruppenrichtlinienobjekt (Group Policy Object, GPO)