News
-
Gratis-eBook: DDoS: Angriffe erkennen und abwehren
DDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren?
-
Die Cyberangriffe der KW37/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Phishing mit gestohlenen Anmeldedaten
Wenn ein Phishing-Versuch von einem augenscheinlich vertrauenswürdigen Absender stammt, ist dies für das potenzielle Opfer ein erhebliches Risiko. Das ist immer häufiger der Fall.
Tipps
-
Mit Tests den Business-Continuity-Plan stärken
Führen Sie Tests Ihres Business-Continuity-Plans durch und nutzen Sie unsere kostenlose Vorlage, um den Ablauf und die Resultate auszuwerten und Ihre Strategie zu untermauern.
-
Die Sicherheit von Druckern im Griff behalten
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt.
-
Virtueller Speicher als Basis moderner IT-Architektur
Speichervirtualisierung fasst heterogene Speicher zu Pools, vereinfacht Betrieb und Migration. Der Vergleich zeigt DataCore, ONTAP, vSAN und Starwind für Cloud und On-Premises.
-
Fehlerbehebung in AWS CloudFormation
AWS CloudFormation automatisiert die Verwaltung von Ressourcen, erfordert jedoch Know-how. Best Practices helfen, Syntaxfehler, Abhängigkeiten und Berechtigungsprobleme zu vermeiden.
-
KI-Agenten mit Microsoft 365 Agents Toolkit entwickeln
Das Microsoft 365 Agents Toolkit ist für die Entwicklung von KI-Agenten und Apps gedacht. Es ersetzt das Teams Toolkit und ist für Visual Studio Code verfügbar.
-
Das Sicherheitsrisiko Cloud-basierte Schatten-KI
Die unkontrollierte Nutzung Cloud-basierter KI-Tools kann für Unternehmen verheerende Folgen haben. IT-Teams können nicht früh genug damit anfangen, Schatten-KI einzudämmen.
-
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen -
E-Guide | August 2025
Tipps und Ratgeber zur Datensicherheit
Jetzt herunterladen -
E-Handbook | Juli 2025
Grundlagen Stromversorgung in Rechenzentren
Jetzt herunterladen
Ratgeber
-
Bandbreitenfresser finden mit vnstat, bmon und ifstat
Mit vnstat, bmon und ifstat lässt sich Netzwerkverkehr mit Linux-Systemen präzise überwachen, analysieren und für die Fehlersuche auswerten. Die Tools arbeiten zusammen.
-
Wie Sie mit PowerShell Exchange Online überwachen
Mit PowerShell und dem ExchangeOnlineManagement-Modul lassen sich Exchange Online umfassend verwalten, E-Mail-Flüsse analysieren und Aufgaben effizient automatisieren.
-
Tutorial: Wie man Perplexity AI verwendet
Die KI-Suchmaschine Perplexity antwortet in leicht verständlicher Sprache und liefert Quellenangaben. Erfahren Sie, wie das Tool funktioniert und was die Vor- und Nachteile sind.
Features
-
Splunk.conf: Wichtige Neuerungen im Überblick
Splunk hat erstmals konkrete Neuerungen nach der Übernahme durch Cisco vorgestellt. Im Fokus stehen unter anderem neue KI-Modelle und Agenten für Security und Observability.
-
Flächenbedarf und Entwicklung moderner Rechenzentren
Rechenzentren wachsen stark, benötigen riesige Flächen und belasten Umwelt und Ressourcen. Nachhaltige Bauweisen und Regulierung sollen den Flächenverbrauch begrenzen.
-
Die Unterschiede zwischen Cloud, Fog und Edge Computing
Cloud, Edge und Fog Computing unterstützen moderne Anwendungen. Cloud-Computing zentralisiert Ressourcen, Edge ermöglicht Echtzeitverarbeitung und Fog verbindet sie hierarchisch.
Antworten
-
Vergleich von Amazon Athena, EMR und Redshift
Amazon Redshift, Athena und EMR sind zentrale Analyseservices von AWS. Sie unterscheiden sich in Kosten, Skalierbarkeit, Datenformaten und Anforderungen an die Infrastruktur.
-
Camel Case vs. Snake Case: Was ist der Unterschied?
Camel Case und Snake Case sind gängige Namenskonventionen. Dieser Überblick zeigt Unterschiede, typische Einsatzzwecke, Vor-/Nachteile und klare Regeln für konsistente Bezeichner.
-
Application Load Balancing vs. Network Load Balancing
Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz.
Nach Definitionen suchen
- Drei-Faktor-Authentifizierung (3FA)
- NetFlow, sFlow und IPFIX
- Robotic Process Automation (RPA)
- Virtuelle CPU (vCPU)
- Quantenschlüsselverteilung (Quantum Key Distribution, QKD)
- Qubit (Qbit, Quantenbit)
- Jumbo Frames
- Agiles Projektmanagement
- Data Lineage (Datenherkunft)
- Single Sign-On (SSO)
- DHCP (Dynamic Host Configuration Protocol)
- Data Mining