News
-
Gratis-eBook: Netzwerkdokumentation - Grundlagen, Tipps
Die Netzwerkdokumentation bietet einen Überblick über die Topologie des Netzes, seine Komponenten und Verbindungen. Dies hilft, die Netzwerkstruktur zu verstehen und zu planen.
-
Die Cyberangriffe der KW16/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Cisco Hypershield: Umfassender Bedrohungsschutz
Software-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern.
Tipps
-
GitHub Copilot und ChatGPT im Vergleich
GitHub Copilot und ChatGPT sind generative KI-Tools, die Programmierer bei der Entwicklung unterstützen. Welche Stärken und Schwächen beide Tools auszeichnen.
-
GPUs zu virtuellen Maschinen mit VMware vGPU zuweisen
Die Ressourcenzuweisung in einem IT-System kann mühsam sein. Befolgen Sie diesen Leitfaden, um die richtige Anzahl GPUs zur Unterstützung von VMs unter VMware zuzuweisen.
-
KI-Dienste in AWS kostenlos nutzen
AWS stellt verschiedene KI-Dienste zur Verfügung. Polly, Rekognition, Lex und Bedrock sollen Kunden bei der Entwicklung eigener KI-Anwendungen unterstützen.
-
Hyper-V in Windows Server 2025: Das ist neu
Die nächste Version von Hyper-V bringt erhebliche Verbesserungen in den Bereichen Sicherheit, Storage und darüber hinaus GPU-Virtualisierung und -Gruppierung. Ein Überblick.
-
Die wichtigsten Fakten über Storage Area Networks
Storage Area Networks sind dedizierte Speichernetzwerke, die Unternehmen viele Vorteile bieten können. Allerdings sollten IT-Verantwortliche auch potenzielle Nachteile kennen.
-
So sichern Sie Daten langfristig und zuverlässig
Backups stellen sicher, dass Kopien wichtiger Daten im Falle eines Störfalls verfügbar sind. Bei der langfristigen Sicherung spielen Kosten und Kapazität eine entscheidende Rolle.
-
E-Handbook | April 2024
Netzwerkdokumentation: Grundlagen und Praxistipps
Jetzt herunterladen -
E-Handbook | April 2024
Cloud Automation: Vorteile und Implementierung
Jetzt herunterladen -
E-Handbook | März 2024
Leitfaden für die Planung von Business Continuity und Disaster Recovery
Jetzt herunterladen -
E-Handbook | März 2024
Ratgeber: Die Migration zu SAP S/4HANA planen und umsetzen
Jetzt herunterladen -
E-Handbook | Februar 2024
Ratgeber: APIs richtig absichern
Jetzt herunterladen
Ratgeber
-
Wer trägt bei Datenpannen die Verantwortung?
Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus.
-
Datenträger und Laufwerke in Linux verwalten
Um in Linux Datenträger, Volumes und Partitionen zu verwalten, können Terminal und grafische Oberfläche zum Einsatz kommen. Wir zeigen, wie das geht.
-
Wie man ein Git Commit rückgängig macht
Der Befehl git revert dient dazu, Änderungen rückgängig zu machen, die ein Commit am Quellcode-Verzeichnis vorgenommen hat. Wie der Befehl funktioniert.
Features
-
Die 12 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerkprotokolle sind der Schlüssel für die Kommunikation über das Internet und in Netzwerken. Wir erklären, wie TCP/IP, DHCP, DNS, FTP, HTTP und andere Protokolle funktionieren.
-
Hyperkonvergente Infrastruktur: 5 Trends für 2024
Die hyperkonvergente Infrastruktur verändert sich rasant. Erfahren Sie mehr darüber, was HCI zu bieten hat und welches Wachstum in den nächsten Jahren zu erwarten ist.
-
5G und 4G: Unterschiede, Erwartungen und Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich?
Antworten
-
Der Unterschied zwischen Wi-Fi und WLAN
Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkgeräte miteinander zu verbinden. Wi-Fi ist eine Marketingbezeichnung für einen bestimmten Typ von Wireless LAN (WLAN).
-
Teams Rooms vs. Zoom Rooms: Was ist der Unterschied?
Informieren Sie sich über den Unterschied zwischen Teams Rooms und Zoom Rooms, um festzustellen, welches Produkt für Ihre Konferenzraumanforderungen am besten geeignet ist.
-
Der Unterschied zwischen AES- und DES-Verschlüsselung
Die Entscheidung, ob vertrauliche Daten mit AES- oder DES-Verschlüsselung verschlüsselt werden, ist für die Sicherheit entscheidend. Die wichtigsten Unterschiede im Überblick.
Nach Definitionen suchen
- Operative Technologie (Operational Technology, OT)
- Kiosk-Modus (Zugewiesener Zugriff)
- RAID 10 (RAID 1+0)
- Content-Management-System (CMS)
- Taktfrequenz
- Nonrepudiation
- Pager (Funkmeldeempfänger)
- Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
- Objektorientierte Programmierung (OOP)
- Statistischer Mittelwert, Median, Modus und Bereich
- MD5
- Signal-Rausch-Verhältnis, Signal-Rausch-Abstand