News
-
289 Milliarden Euro Schaden durch Angriffe und Sabotage
Cyberangriffe, Industriespionage und Sabotage haben bei deutschen Unternehmen im letzten Jahr für Schäden in Höhe von 289 Milliarden Euro gesorgt. Dabei nehmen Cyberangriffe zu.
-
Gratis-eBook: DDoS-Angriffe erkennen und abwehren
DDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren?
-
Die Cyberangriffe der KW37/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Mit Tests den Business-Continuity-Plan stärken
Führen Sie Tests Ihres Business-Continuity-Plans durch und nutzen Sie unsere kostenlose Vorlage, um den Ablauf und die Resultate auszuwerten und Ihre Strategie zu untermauern.
-
Die Sicherheit von Druckern im Griff behalten
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt.
-
Virtueller Speicher als Basis moderner IT-Architektur
Speichervirtualisierung fasst heterogene Speicher zu Pools, vereinfacht Betrieb und Migration. Der Vergleich zeigt DataCore, ONTAP, vSAN und Starwind für Cloud und On-Premises.
-
Fehlerbehebung in AWS CloudFormation
AWS CloudFormation automatisiert die Verwaltung von Ressourcen, erfordert jedoch Know-how. Best Practices helfen, Syntaxfehler, Abhängigkeiten und Berechtigungsprobleme zu vermeiden.
-
KI-Agenten mit Microsoft 365 Agents Toolkit entwickeln
Das Microsoft 365 Agents Toolkit ist für die Entwicklung von KI-Agenten und Apps gedacht. Es ersetzt das Teams Toolkit und ist für Visual Studio Code verfügbar.
-
Das Sicherheitsrisiko Cloud-basierte Schatten-KI
Die unkontrollierte Nutzung Cloud-basierter KI-Tools kann für Unternehmen verheerende Folgen haben. IT-Teams können nicht früh genug damit anfangen, Schatten-KI einzudämmen.
-
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen -
E-Guide | August 2025
Tipps und Ratgeber zur Datensicherheit
Jetzt herunterladen -
E-Handbook | Juli 2025
Grundlagen Stromversorgung in Rechenzentren
Jetzt herunterladen
Ratgeber
-
Bandbreitenfresser finden mit vnstat, bmon und ifstat
Mit vnstat, bmon und ifstat lässt sich Netzwerkverkehr mit Linux-Systemen präzise überwachen, analysieren und für die Fehlersuche auswerten. Die Tools arbeiten zusammen.
-
Wie Sie mit PowerShell Exchange Online überwachen
Mit PowerShell und dem ExchangeOnlineManagement-Modul lassen sich Exchange Online umfassend verwalten, E-Mail-Flüsse analysieren und Aufgaben effizient automatisieren.
-
Mit ntopng, ngrep und iftop Netzwerkverkehr analysieren
Die Open-Source-Tools ntopng, ngrep und iftop machen Netzwerkverkehr sichtbar und liefern schnelle Einblicke in Flüsse, Muster und Bandbreite für eine wirksame Analyse im Netzwerk.
Features
-
Splunk.conf: Wichtige Neuerungen im Überblick
Splunk hat erstmals konkrete Neuerungen nach der Übernahme durch Cisco vorgestellt. Im Fokus stehen unter anderem neue KI-Modelle und Agenten für Security und Observability.
-
Flächenbedarf und Entwicklung moderner Rechenzentren
Rechenzentren wachsen stark, benötigen riesige Flächen und belasten Umwelt und Ressourcen. Nachhaltige Bauweisen und Regulierung sollen den Flächenverbrauch begrenzen.
-
Die Unterschiede zwischen Cloud, Fog und Edge Computing
Cloud, Edge und Fog Computing unterstützen moderne Anwendungen. Cloud-Computing zentralisiert Ressourcen, Edge ermöglicht Echtzeitverarbeitung und Fog verbindet sie hierarchisch.
Antworten
-
Vergleich von Amazon Athena, EMR und Redshift
Amazon Redshift, Athena und EMR sind zentrale Analyseservices von AWS. Sie unterscheiden sich in Kosten, Skalierbarkeit, Datenformaten und Anforderungen an die Infrastruktur.
-
Camel Case vs. Snake Case: Was ist der Unterschied?
Camel Case und Snake Case sind gängige Namenskonventionen. Dieser Überblick zeigt Unterschiede, typische Einsatzzwecke, Vor-/Nachteile und klare Regeln für konsistente Bezeichner.
-
Application Load Balancing vs. Network Load Balancing
Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz.
Nach Definitionen suchen
- Drei-Faktor-Authentifizierung (3FA)
- NetFlow, sFlow und IPFIX
- Robotic Process Automation (RPA)
- Virtuelle CPU (vCPU)
- Quantenschlüsselverteilung (Quantum Key Distribution, QKD)
- Qubit (Qbit, Quantenbit)
- Jumbo Frames
- Agiles Projektmanagement
- Data Lineage (Datenherkunft)
- Single Sign-On (SSO)
- DHCP (Dynamic Host Configuration Protocol)
- Data Mining