News
-
Die Cyberangriffe der KW26/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Kostenloses eBook: Wie Entwickler Pseudocode schreiben
Der kostenlose E-Guide unterstützt beim Schreiben von Pseudocode. Darin werden Beispiele, Tipps und bewährte Verfahren für die Entwicklung von Pseudocode zur Verfügung gestellt.
-
Die Cyberangriffe der KW25/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
SAP S/4HANA-Bereitstellungsoptionen verstehen
Mit der Weiterentwicklung von SAP S/4HANA haben sich die Bereitstellungsoptionen für die ERP-Lösung verringert. Hier finden Sie einen Überblick über die wichtigsten Angebote.
-
Sicherer Zugriff auf Azure-Ressourcen
Microsoft Entra ID (Azure Active Directory) bietet mit verwalteten Identitäten und Dienstprinzipalen sichere, flexible Möglichkeiten zur Authentifizierung in Azure-Umgebungen.
-
Welche Fähigkeiten sollen BI-Analysten mitbringen?
Business-Intelligence-Analysten benötigen verschiedene Fähigkeiten, um erfolgreich zu sein. Hier sind neun Kompetenzen sowie Informationen zu den Aufgaben von BI-Analysten.
-
So beheben Sie VoIP-Qualitätsprobleme
Störgeräusche, Aussetzer oder Verzögerungen: VoIP-Probleme sind ärgerlich. Doch mit der richtigen Strategie lassen sie sich vermeiden. Wir zeigen Ihnen die Ursachen und Lösungen.
-
Mit einer CBOM die aktuelle Verschlüsselung erfassen
Nur wer seine aktuell verwendete Verschlüsselung kennt, kann sich in Sachen Post-Quanten-Kryptografie auf die Zukunft einstellen. Dabei hilft eine formelle Liste des Status Quo.
-
Windows-Versionen über das Netzwerk ermitteln
Administratoren können per PowerShell, Active Directory oder Open-Source-Tools wie Nmap installierte Windows-Versionen im Netzwerk gezielt abfragen und dokumentieren.
-
E-Guide | Juni 2025
Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Juni 2025
Ratgeber: Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Mai 2025
AWS-Cloud-Migration: Tipps für Strategien und Tools
Jetzt herunterladen -
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen -
E-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladen
Ratgeber
-
Schnell umsetzbare Excel-Tipps für IT-Profis
Wer häufig mit Excel arbeitet, sollte sich die Einstellungen in diesem Beitrag näher anschauen. Mit etwas Anpassung wird die Verwendung einfacher und effektiver.
-
WLAN-Planung: Die Verschlüsselung wählen
Bei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit.
-
Microsoft Copilot und der Umgang mit lokalen Daten
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen?
Features
-
Leitfaden für SAP S/4HANA Cloud Private Edition
S/4HANA Cloud Private Edition eignet sich für SAP-Anwender, die mehr Flexibilität und Funktionalität benötigen, als die Public Edition bieten kann. Die Private Edition im Überblick.
-
KI-Storage: Anforderungen einfach erklärt
Storage-Systeme und Speichernetzwerke für KI-Workloads müssen verschiedene und anspruchsvolle Anforderungen erfüllen. Wir erklären die wichtigsten Parameter für KI-fähigen Speicher.
-
Key-Value-SSDs als Alternative zum Blockspeicher
Key-Value-SSDs gelten als vielversprechend bei Leistung und Speicherverwaltung – aber wie setzt man sie ein? Was spricht für sie im Vergleich zum klassischen Blockspeicher?
Antworten
-
Aktives vs. passives Netzwerk-Monitoring: Was ist besser?
Die zunehmende Nutzung von Clouds, virtuellen Systemen und verteilten Diensten erfordert neue Monitoring-Konzepte. Die Lösung ist ein Mix aus passiven und aktiven Methoden.
-
Warum Datentrennung in der Cloud entscheidend ist
Datentrennung schützt sensible Informationen in Cloud-Umgebungen durch logische oder physische Isolation und verbessert Sicherheit, Compliance und Performance.
-
Wie findet man den besten SIP-Service?
Von Anforderungsanalyse bis Sicherheitsprüfung. So bewerten und testen Sie SIP-Services für maximal Leistung, Zuverlässigkeit und Integration in Videokonferenzplattformen.
Nach Definitionen suchen
- Private Cloud
- Campusnetzwerk
- Logical Unit Number (LUN)
- Orchestrierung
- Shared Secret
- Storage Filer
- Google Cloud
- Backbone
- Metro Ethernet
- Gesamtkostenanalyse - Total cost of ownership (TCO)
- Quantum Processing Unit (QPU)
- Active Directory (AD)