News
-
Die Cyberangriffe der KW38/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Auswirkungen des Crowdstrike-Vorfalls
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört.
-
Lancom CS-8132F: Neuer Core-Switch
Mit dem Core Switch Lancom CS-8132F können laut Hersteller Campusnetzwerke erstmals komplett mit europäischen Komponenten von der Access- bis zur Core-Ebene ausgestattet werden.
Tipps
-
UC-Anbieterwahl: KI von entscheidender Bedeutung
UC-Anbieter fügen mit jeder Softwareversion weitere KI-Funktionen hinzu. Wie können Sie am besten sicherstellen, dass die Fähigkeiten der Anbieter mit Ihren Zielen übereinstimmen?
-
SSD-Überhitzung erkennen und beheben
Eine SSD kann aus mehreren Gründen überhitzen, was die Leistung und Lebensdauer des Mediums beeinflussen kann. Wer Gründe und Auswirkungen versteht, kann Überhitzung vermeiden.
-
PowerShell und Bash unter Windows Vergleich
Für Windows-Administratoren stellt sich die Frage, ob Bash, die Linux-Shell, das Kommandozeilen-Tool PowerShell für Windows-Bereitstellungen ersetzen kann.
-
So vermeiden Sie langsame Datensicherungen
Die Backup-Leistung wird von mehreren Faktoren beeinflusst. Stellen Sie sicher, dass Backups rechtzeitig ausgeführt werden, um Daten zu schützen und Engpässe zu vermeiden.
-
So richten Sie Subnetze in Cloud-Netwerken ein
Subnetze in der Cloud und vor Ort verwenden IP-Bereiche, Subnetzmasken oder Präfixe und Sicherheitsrichtlinien. Aber Cloud-Subnetze sind einfacher einzurichten als solche vor Ort.
-
Hardened Repositories als Schutz gegen Ransomware
Hardened Repositories stellen eine wichtige Grundlage dar, um gesicherte Daten vor Ransomware zu verschlüsseln. Der Beitrag zeigt, warum der Einsatz unerlässlich ist.
-
E-Handbook | September 2024
Kaufberatung: Buchhaltungssoftware für kleine und mittlere Unternehmen
Jetzt herunterladen -
E-Guide | September 2024
Security in der Hybrid und Multi Cloud
Jetzt herunterladen -
E-Guide | August 2024
Sicheres mobiles Arbeiten und Remote-Arbeit
Jetzt herunterladen -
E-Handbook | August 2024
NIS2-Ratgeber: Was Unternehmen wissen müssen
Jetzt herunterladen -
E-Guide | August 2024
Backup-Strategien für Ransomware-Bedrohungen
Jetzt herunterladen
Ratgeber
-
Einsatz von verschachtelten Active-Directory-Gruppen
Wenn Ihre Active-Directory-Struktur zu unübersichtlich ist, können Sie verschachtelte Gruppen einrichten. So sichern Sie Ihre Umgebung und vereinfachen beispielsweise Audits.
-
Eine flexible MFA für Microsoft-Umgebungen einrichten
Eine Multifaktor-Authentifizierung, die ihre Strenge je nach Risiko anpasst und flexibel ist, empfiehlt sich in Zeiten hybrider Arbeitsmodelle und vermehrter Cloud-Nutzung.
-
So sichern Sie Windows Server in der Cloud
Diese Schritt-für-Schritt-Anleitung zeigt, wie Sie Windows Server in der Cloud sichern. Trotz verfügbarer Drittanbieter-Tools lässt sich ein Backup zu Azure per Microsoft umsetzen.
Features
-
Planung eines Rechenzentrums
Die Planung eines Rechenzentrums ist keine leichte Aufgabe. Prüfen Sie vor Beginn die Komponenten der Rechenzentrumsanlage und -infrastruktur sowie Standards und Vorschläge.
-
Die passende CASB-Lösung finden
CASB-Tools helfen dabei, Cloud-Anwendungen so zu sichern, dass nur autorisierte Benutzer Zugriff haben. Erfahren Sie mehr über diese Technologie und ihre Anwendungsfälle.
-
ZeroPoint: Speicherkomprimierung für KI-Anwendungen
ZeroPoint entwickelt eine Lösung für die Komprimierung von Daten im Arbeitsspeicher, um Engpässe zu beheben. Diese kann zum Beispiel datenintensive KI-Anwendungen unterstützen.
Antworten
-
Was ist der Unterschied zwischen VLAN und Subnetz?
Lesen Sie, was die Unterschiede zwischen VLANs und Subnetzen ausmacht, wie sie in der Praxis funktionieren und welche wichtige Rolle das OSI-Modell bei beiden Technologien spielt.
-
Wie verlängert man ein Microsoft Exchange-Zertifikat?
Exchange Server-Zertifikate verfügen über ein Ablaufdatum. Administratoren sollten daher regelmäßig prüfen, ob das Exchange-Zertifikat noch gültig ist und es bei Bedarf erneuern.
-
Hat Wi-Fi 6/7 eine größere Reichweite?
Die Antwort auf die Frage ist jein. Die reine Funkreichweite ist physikalisch bedingt nicht höher, aber neue WLAN-Funktionen können die Datenraten auch weiter entfernt verbessern.
Nach Definitionen suchen
- Wissensdatenbank (Knowledge Base)
- Verfügbarkeitszone (Availability Zone)
- Partition
- Client-Server-Modell
- Webanwendung (Webapplikation oder Web-App)
- Footprinting
- IT-Service-Delivery
- Open Redirect (Offene Weiterleitung)
- Metadaten
- Online Analytical Processing (OLAP)
- Quantentheorie
- GPU (Graphics Processing Unit, Grafikprozessor)