News
-
Unternehmen betrachten sich als sicher
Mit der NIS2-Richtlinie soll flächendeckend die Sicherheit von Unternehmen und damit auch Bürgern verbessert werden. Viele Unternehmen kennen diese Regulierung bislang nicht.
-
AWS: Betriebs-Modell für European Sovereign Cloud
Amazon Web Services will 7,8 Milliarden Euro in eine unabhängige EU-Cloud mit eigener Governance, Sicherheitsstruktur und einem europäischen Security Operations Center investieren.
-
Die Cyberangriffe der KW23/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Sachgebiete und Aufgaben von Business-Continuity-Teams
Business Continuity ist ein wesentlicher Bestandteil der Recovery-Strategie einer Firma. Stellen Sie sicher, dass diese BC-Rollen und Verantwortlichkeiten im berücksichtigt werden.
-
Drittanbieter-APIs sicher einsetzen
Für den Geschäftsbetrieb sind externe APIs oft unabdingbar. Aber es ist wichtig, deren Risiken zu kennen und die Compliance zu gewährleisten. Wichtige Maßnahmen im Überblick.
-
Best Practices und Tipps für das Prompt Engineering
Die richtigen Fragen zu stellen, ist entscheidend für den effektiven Einsatz von generativen KI-Anwendungen. Mit diesen Tipps verfassen Sie klarer nützliche Prompts.
-
Checkliste für eine erfolgreiche Cloud-Migration
Um die Verlagerung von lokalen Workloads in die Cloud so reibungslos wie möglich zu gestalten, ist ein planvolles Vorgehen vonnöten. Das funktioniert Schritt für Schritt.
-
Windows Autopatch richtig einsetzen
IT-Admins nutzen Intune, um Einstellungen für Windows-Betriebssysteme und Geschäftsanwendungen zu verwalten. Die Windows-Autopatch-Funktion automatisiert und verbessert Prozesse.
-
Mean Time To Repair kalkulieren und minimieren
Die Mean Time To Repair ist eine wichtige Kennzahl für Business Continuity und Disaster Recovery. Es gibt verschiedene Wege, wie Sie die MTTR berechnen und reduzieren können.
-
E-Guide | Mai 2025
AWS-Cloud-Migration: Tipps für Strategien und Tools
Jetzt herunterladen -
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen -
E-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladen -
E-Handbook | April 2025
Endpunkte schützen und absichern
Jetzt herunterladen -
E-Handbook | März 2025
KI revolutioniert den Netzwerkbetrieb
Jetzt herunterladen
Ratgeber
-
Container-Networking: Grundlagen, Modelle, Strategien
Containerisierung eignet sich nicht nur für DevOps-Teams. Admins richten oft Containernetzwerke ein, sorgen für die Containerkonnektivität und nutzen Container-Networking-Tools.
-
Zenarmor und OPNsense: Firewall optimal einrichten
OPNsense gehört zu den bekanntesten und umfangreichsten Open-Source-Firewall-Lösungen. Zusammen mit Zenarmor lässt sich eine hochmoderne Next Generation Firewall aufbauen.
-
Erste Schritte: KI-Anwendungen mit Java entwickeln
Möchten Sie das Potenzial von KI in Ihren Java-Anwendungen ausschöpfen? Dieses Tutorial zeigt, wie Sie OpenAI und Java mit verschiedenen Large Language Models einsetzen können.
Features
-
Datenabfluss: Social Engineering ist nicht alles
Nutzerinnen und Nutzer werden dazu verleitet, mehr Daten preiszugeben, als sie eigentlich wollen. Datenschutzbehörden warnen vor Manipulationsversuchen.
-
Vorteile und Nutzen von Quantencomputing
Auch wenn der Quantenvorteil noch ein paar Jahre entfernt ist, hat die Technologie für bestimmte Klassen von Rechenproblemen eindeutige Vorteile. Wir erklären hier einige davon.
-
Warum generative KI nicht gut rechnen kann
Moderne generative KI-Modelle beherrschen Sprache meisterhaft, zeigen jedoch gravierende Schwächen bei Berechnungen. Die technischen Ursachen und spezialisierte KI-Alternativen.
Antworten
-
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten.
-
Wi-Fi 6 und Wi-Fi 7: Verbesserte Sicherheitsstandards
Die Standards Wi-Fi 6 und 7 verbessern die WLAN-Sicherheit durch WPA3, Enhanced Open und IoT-Schutz. Trotz Schwachstellen verbessert fortgeschrittene Verschlüsselung die Resilienz.
-
Typische Probleme beim Erstellen einer Private Cloud
Private Clouds kombinieren die Flexibilität von Public Clouds mit lokaler Kontrolle, stellen Unternehmen jedoch vor Herausforderungen bei Implementierung, Kosten und Fachwissen.
Nach Definitionen suchen
- Die wichtigsten Netzwerkports
- mDNS (Multicast DNS)
- Deprovisionierung
- Disaster Recoervy nach Naturkatastrophen
- Cloud-Transformation
- Korn-Shell (ksh)
- Cloud-Transparenz
- Network Attached Storage (NAS)
- DECT (Digital Enhanced Cordless Telecommunications)
- ETSI (European Telecommunications Standards Institute)
- COTS, MOTS, GOTS und NOTS
- Aufgabenautomatisierung (Task Automation)