News
-
BSI: Tipps zur Qualitätssicherung von KI-Trainingsdaten
Der Einsatz von KI ist in Sachen Sicherheit und Daten ein sensibles Thema. Das BSI hat einen methodischen Leitfaden zur Datenqualität in KI-Systemen als Hilfestellung vorgestellt.
-
Die Cyberangriffe der KW26/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Kostenloses eBook: Wie Entwickler Pseudocode schreiben
Der kostenlose E-Guide unterstützt beim Schreiben von Pseudocode. Darin werden Beispiele, Tipps und bewährte Verfahren für die Entwicklung von Pseudocode zur Verfügung gestellt.
Tipps
-
Was ändert man den Standard-Port für RDP?
Müssen Administratoren den RDP-Port ändern, sollten sie sich mit dem Windows-Registrierungs-Editor auskennen. Sie müssen wissen, wie sie damit die RDP-Einstellungen ändern können.
-
SAP S/4HANA im Vergleich zu Oracle Cloud ERP
IT-Führungskräfte sollten die Unterschiede zwischen SAP S/4HANA und Oracle Cloud ERP kennen, um die richtige Entscheidung zu treffen und kostspielige Fehler zu vermeiden.
-
So verbessern Sie Ihre Ransomware-Backup-Strategie
Eine Backup-Strategie kann vor Ransomware-Angriffen schützen. Sie sollte stetig überprüft und optimiert werden, um besten Schutz zu bieten. Erkennen Sie Ihr Optimierungspotenzial.
-
Claude 4 soll neue KI-Massstäbe setzen
Claude 4 setzt mit Opus und Sonnet neue Maßstäbe für Codierung, Kontextverarbeitung und agentische Abläufe. Die Modelle kombinieren Rechenleistung mit Tool-Intelligenz.
-
Der Mensch im Fokus: Geschäftskontinuität neu gestalten
Krisen wie der CrowdStrike-Ausfall und die Waldbrände in Kalifornien zeigen, warum personenorientierte Geschäftskontinuität von wichtiger Bedeutung ist. Wir erklären die Umsetzung.
-
Die Vorteile und Herausforderungen von Cloud PAM
Cloud PAM kann Unternehmen dabei unterstützen, den Zugriff auf privilegierte Konten zu verwalten und Cloud-Anwendungen zu schützen. Man sollte aber die Herausforderungen kennen.
-
E-Guide | Juni 2025
Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Juni 2025
Ratgeber: Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Mai 2025
AWS-Cloud-Migration: Tipps für Strategien und Tools
Jetzt herunterladen -
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen -
E-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladen
Ratgeber
-
Schnell umsetzbare Excel-Tipps für IT-Profis
Wer häufig mit Excel arbeitet, sollte sich die Einstellungen in diesem Beitrag näher anschauen. Mit etwas Anpassung wird die Verwendung einfacher und effektiver.
-
WLAN-Planung: Die Verschlüsselung wählen
Bei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit.
-
Microsoft Copilot und der Umgang mit lokalen Daten
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen?
Features
-
Vorteile und Probleme von KI im Netzwerk-Monitoring
KI zur Analyse von Netzwerkaktivitäten optimiert das Management und die vorausschauende Wartung. Fraglich sind die Integrität der Datenausgabe, Sicherheitsrisiken und Komplexität.
-
Leitfaden für SAP S/4HANA Cloud Private Edition
S/4HANA Cloud Private Edition eignet sich für SAP-Anwender, die mehr Flexibilität und Funktionalität benötigen, als die Public Edition bieten kann. Die Private Edition im Überblick.
-
KI-Storage: Anforderungen einfach erklärt
Storage-Systeme und Speichernetzwerke für KI-Workloads müssen verschiedene und anspruchsvolle Anforderungen erfüllen. Wir erklären die wichtigsten Parameter für KI-fähigen Speicher.
Antworten
-
Aktives vs. passives Netzwerk-Monitoring: Was ist besser?
Die zunehmende Nutzung von Clouds, virtuellen Systemen und verteilten Diensten erfordert neue Monitoring-Konzepte. Die Lösung ist ein Mix aus passiven und aktiven Methoden.
-
Warum Datentrennung in der Cloud entscheidend ist
Datentrennung schützt sensible Informationen in Cloud-Umgebungen durch logische oder physische Isolation und verbessert Sicherheit, Compliance und Performance.
-
Wie findet man den besten SIP-Service?
Von Anforderungsanalyse bis Sicherheitsprüfung. So bewerten und testen Sie SIP-Services für maximal Leistung, Zuverlässigkeit und Integration in Videokonferenzplattformen.
Nach Definitionen suchen
- Dark Fiber
- Private Cloud
- Campusnetzwerk
- Logical Unit Number (LUN)
- Orchestrierung
- Shared Secret
- Storage Filer
- Google Cloud
- Backbone
- Metro Ethernet
- Gesamtkostenanalyse - Total cost of ownership (TCO)
- Quantum Processing Unit (QPU)