News
-
Die Cyberangriffe der KW42/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
AFX: NetApp stellt neue Datenplattform für KI vor
Neben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an.
-
Die Cyberangriffe der KW41/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Azurite: Storage-Dienste aus Azure offline nutzen
Mit Azurite lassen sich Queue und Table Storage lokal simulieren. Anwendungen laufen ohne Cloud-Kosten, der Storage Explorer sorgt für visuelle Verwaltung und Tests.
-
IT-Sicherheit und Compliance im Einklang
DSGVO, KI-VO, NIS2 und DORA - Security-Teams müssen bei allen Maßnahmen stets auch immer die Compliance im Blick haben. Das kann mitunter ein herausforderndes Unterfangen sein.
-
Multi Cloud erfolgreich überwachen und steuern
Unternehmen kombinieren heute mehrere Cloud-Dienste, um flexibel zu bleiben. KI-gestützte Observability sorgt dabei für Transparenz, Sicherheit und optimierte Kosten.
-
Datenkompression und -deduplizierung im Vergleich
Datenreduktionstechnologien wie Komprimierung und Deduplizierung spielen eine wichtige Rolle dabei, die Backup-Prozesse zu verbessern und Speicherkosten zu senken.
-
Private-Cloud-Modelle im Überblick
Private Clouds bieten Unternehmen mehr Kontrolle, Sicherheit und Transparenz. Je nach Bedarf stehen selbstverwaltete, gemanagte oder virtuelle Private-Cloud-Modelle zur Auswahl.
-
Die richtige Software für das Netzwerkkabel-Management
Kabelmanagement-Software ist für IT-Profis unverzichtbar, die viele Netzwerkkomponenten im Blick behalten müssen. Überlegen sie vor dem Kauf genau, was Sie damit erreichen wollen.
-
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen -
E-Guide | August 2025
Tipps und Ratgeber zur Datensicherheit
Jetzt herunterladen
Ratgeber
-
Virtuelles Netzwerklabor für KI-Workloads aufbauen
Netzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen.
-
BIA-Fragebogen: So erfassen Sie kritische Daten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage.
-
DSGVO und KI-Verordnung einhalten
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen.
Features
-
Eine SAP-Clean-Core-Migration mit KI bewältigen
Es gibt mittlerweile ein paar spezielle KI-Tools, um benutzerdefinierten Code zu finden und zu ermitteln, wie dieser bei der Umstellung auf S/4HANA Cloud behandelt werden soll.
-
KI in Unternehmen: Investitionen hoch, ROI bleibt aus
Unternehmen investieren mehr in KI, doch messbarer Nutzen bleibt oft aus. Eine Kyndryl-Studie und andere Analysen zeigen: Es hapert an Skalierung, Governance und klaren ROI-Zielen.
-
Angriffe auf Hardware: So schützen Sie Ihre IT-Systeme
Hardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen.
Antworten
-
Traceroute vs. Tracepath: Was ist der Unterschied?
Traceroute und Tracepath sind wichtige Tools zur Netzwerkdiagnose: Sie verfolgen den Pfad von Paketen vom Quell- zum Ziel-Host, unterscheiden sich aber in Zweck und Einsatz.
-
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig.
-
Die 6 Komponenten einer strukturierten Verkabelung
Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt.
Nach Definitionen suchen
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- FCoE (Fibre Channel over Ethernet)
- Repeater