News
-
Die Cyberangriffe der KW37/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Phishing mit gestohlenen Anmeldedaten
Wenn ein Phishing-Versuch von einem augenscheinlich vertrauenswürdigen Absender stammt, ist dies für das potenzielle Opfer ein erhebliches Risiko. Das ist immer häufiger der Fall.
-
Gratis-eBook: Tools für die Netzwerkautomatisierung
Automatisierung als Schlüssel zur Netzwerkstabilität. Von einfachen Skripten bis zu komplexen Automatisierungslösungen. Moderne Ansätze mit Python und spezialisierten Frameworks.
Tipps
-
VMs von VMware kostenlos zu Hyper-V-VMs konvertieren
Mit der VM Conversion Extension im Windows Admin Center migrieren Unternehmen VMware-VMs agentenfrei, automatisiert und mit geringem Zeitaufwand direkt nach Hyper-V.
-
SPAN-Ports vs. Netzwerk-TAPs: Auswahl und Einsatz
Praxisleitfaden für Netzwerk-Monitoring mit SPAN, RSPAN/ERSPAN und TAPs. Funktionsweise, Genauigkeit, Betriebseinfluss sowie klare Entscheidungen für Rechenzentrum und Campus.
-
Wie IT-Sicherheit resilienter wird
KI unterstützt Unternehmen bei der Abwehr von Bedrohungen. Und Angreifer optimieren ihre Vorgehensweise mit der Technologie. Es gilt die eigene Cyberresilienz zu stärken.
-
STaaS: Die wichtigsten Provider und Angebote
Storage as a Service kann eine gute Alternative oder Ergänzung zum On-Premise-Speicher sein. Hier erfahren Sie das Wichtigste über unterschiedliche Ansätze und entsprechende Anbie-ter.
-
Wie Digital-Twin-Technologie mit UC zusammenarbeitet
Die Digital-Twin-Technologie kann Unternehmen dabei unterstützen, die Effektivität ihrer UC-Infrastruktur genauer zu planen. Es gibt aber noch viel über dieses Konzept zu lernen.
-
Warum Datenklassifizierung heute unverzichtbar ist
Unkontrolliertes Datenwachstum gefährdet Sicherheit und Compliance. Durch präzise Klassifizierung lassen sich sensible Inhalte erkennen, schützen und gezielt nutzen.
-
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen -
E-Guide | August 2025
Tipps und Ratgeber zur Datensicherheit
Jetzt herunterladen -
E-Handbook | Juli 2025
Grundlagen Stromversorgung in Rechenzentren
Jetzt herunterladen -
E-Guide | Juli 2025
Techniken und Tools für die Python-Entwicklung
Jetzt herunterladen
Ratgeber
-
Wie Sie mit PowerShell Exchange Online überwachen
Mit PowerShell und dem ExchangeOnlineManagement-Modul lassen sich Exchange Online umfassend verwalten, E-Mail-Flüsse analysieren und Aufgaben effizient automatisieren.
-
Tutorial: Wie man Perplexity AI verwendet
Die KI-Suchmaschine Perplexity antwortet in leicht verständlicher Sprache und liefert Quellenangaben. Erfahren Sie, wie das Tool funktioniert und was die Vor- und Nachteile sind.
-
Mit ntopng, ngrep und iftop Netzwerkverkehr analysieren
Die Open-Source-Tools ntopng, ngrep und iftop machen Netzwerkverkehr sichtbar und liefern schnelle Einblicke in Flüsse, Muster und Bandbreite für eine wirksame Analyse im Netzwerk.
Features
-
Verdrängt KI Jobs für Berufseinsteiger?
Einstiegsjobs sind der erste Schritt für junge Mitarbeiter in das Arbeitsleben. Wird sich dies mit künstlicher Intelligenz (KI) ändern? Einige Studien geben Hinweise darauf.
-
Multifaktor-Authentifizierung für Azure Konten
Microsoft läutet die nächste Runde der Secure Future Initiative ein und dazu gehört die obligatorische MFA für einige Azure-Anwendungen. Für Admins besteht Handlungsbedarf.
-
OT-Altlasten in der Produktion: Risiken und Maßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2.
Antworten
-
Vergleich von Amazon Athena, EMR und Redshift
Amazon Redshift, Athena und EMR sind zentrale Analyseservices von AWS. Sie unterscheiden sich in Kosten, Skalierbarkeit, Datenformaten und Anforderungen an die Infrastruktur.
-
Camel Case vs. Snake Case: Was ist der Unterschied?
Camel Case und Snake Case sind gängige Namenskonventionen. Dieser Überblick zeigt Unterschiede, typische Einsatzzwecke, Vor-/Nachteile und klare Regeln für konsistente Bezeichner.
-
Application Load Balancing vs. Network Load Balancing
Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz.
Nach Definitionen suchen
- Virtuelle CPU (vCPU)
- Quantenschlüsselverteilung (Quantum Key Distribution, QKD)
- Qubit (Qbit, Quantenbit)
- Jumbo Frames
- Agiles Projektmanagement
- Data Lineage (Datenherkunft)
- Single Sign-On (SSO)
- DHCP (Dynamic Host Configuration Protocol)
- Data Mining
- Uptime/Downtime (Betriebs- und Ausfallzeit)
- Privileged Access Management (PAM)
- MoSCoW-Methode