News
-
Gratis-eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern.
-
Gratis-eBook: Mit NetOps zum agilen Netzwerk
NetOps ist ein Trendthema, obwohl es ursprünglich nur für Network Operations stand. Mittlerweile beschreibt NetOps aber den modernen Netzwerkbetrieb und damit weit mehr.
-
Verweildauer von Angreifern in Netzen nimmt zu
Durchschnittlich 34 Tage gehen Kriminelle unbemerkt auf Erkundungstour in den betroffenen Unternehmen. Ist Ransomware der Einstiegsgrund, erfolgt der eigentliche Angriff schneller.
Tipps
-
So funktioniert die Hierarchiestruktur in AWS
In AWS nutzen Sie eine Hierarchiestruktur für Ressourcen, um Richtlinien zielgenau anzuwenden und Ordnung in ihre Architektur zu bringen. Wir erklären, worauf Sie achten müssen.
-
Datenmodellierung mit Azure Analysis Services
Mit Azure Analysis Services können Anwender Datenmodelle direkt in der Cloud bereitstellen. Wir zeigen in diesem Beitrag die Eigenschaften und Möglichkeiten des Dienstes.
-
Interne und externe APIs managen
Interne und externe APIs unterscheiden sich technisch zwar kaum, doch gibt es wichtige Unterschiede bei Fragen des API-Designs und -Lifecycle-Managements.
-
Wie kleine Unternehmen eine mobile App erstellen können
Der erste Schritt für kleine und mittlere Firmen für eigene mobile Anwendungen besteht darin, alle Optionen für die Erstellung und Pflege mobiler Anwendungen zu kennen.
-
Ubuntu snap versus apt: die Wahl des Paketmanagers
Die Wahl eines geeigneten Paketmanagers hängt in erster Linie von dem spezifischen IT-Ökosystem Ihres Unternehmens ab. Bestimmen Sie, wann snap oder apt die bessere Wahl ist.
-
Tipps für sicheren Quellcode
Attacken auf die Software Supply Chain nehmen weiter zu. Der Schutz des im Unternehmen genutzten Codes wird daher immer wichtiger. Wir stellen vier Tipps für sicheren Code vor.
-
E-Handbook | Juni 2022
Mehr Sicherheit mit Windows Server 2022
Jetzt herunterladen -
Infografik | Juni 2022
Infografik: 10 Maßnahmen zum Schutz virtueller Umgebungen
Jetzt herunterladen -
Infografik | Juni 2022
Infografik: Die wichtigsten Punkte eines Ransomware-Incident-Response-Plans
Jetzt herunterladen -
E-Handbook | Juni 2022
Mit NetOps zum agilen Netzwerk
Jetzt herunterladen -
E-Handbook | Mai 2022
Backup as a Service: Anbieter, Preise und Tipps
Jetzt herunterladen
Ratgeber
-
Security-Vorgaben für Gesundheits-Apps
Das BSI hat eine neue Technische Richtlinie zur Sicherheit von Digitalen Gesundheitsanwendungen veröffentlicht. Ein Blick auf Security und Datenschutz bei Gesundheits-Apps.
-
Netzwerkvirtualisierung: Herausforderungen und Lösungen
Zu den Herausforderungen der Netzwerkvirtualisierung gehören die Überarbeitung der Netzwerkarchitektur, die Mitarbeiterschulung und das Aufbrechen von Wissenssilos.
-
So reif ist Quanten-Computing heute schon
Quanten-Computing ist auf dem Weg zur Marktreife. Erfahren Sie, wie die Technologie sich in bestehende IT-Systeme einfügt und welche Anbieter Sie im Blick behalten sollten.
Features
-
Optimierter optischer Speicher als Storage-Option
US-Forscher arbeiten daran, optischen Speicher durch höhere Dichten und schnellere Leseprozesse zu verbessern. Die Entwicklung der neuen Technologie ist noch nicht abgeschlossen.
-
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen.
-
Eine Business Impact Analysis erfolgreich durchführen
Eine Business-Impact-Analyse ist ein wichtiger Teil des Business-Continuity-Prozesses, der geschäftskritische Funktionen analysiert. Welchen Beitrag leistet DR? Ein Leitfaden.
Antworten
-
Cloud Load Balancing: Typen und Algorithmen
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten.
-
Zero Trust und Defense in Depth: Die Unterschiede
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen.
-
Was ist ein Hybrid-Meeting?
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Wie kann man hybride Meetings am besten unterstützen und sicherstellen, dass die Nutzer produktiv sind?
Nach Definitionen suchen
- Overlay-Netzwerk
- Netzwerkanalyse
- Objektorientiertes Datenbankmanagementsystem (OODBMS)
- Patch (fix)
- Quad-Core-Prozessor
- Business-Continuity-Plan (BCP)
- Storage Security
- Payload
- Cracker
- Systemintegrator
- SIP-Trunking (Session Initiation Protocol Trunking)
- Data Profiling