News
-
Die Cyberangriffe der KW32/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Crowdstrike-Panne: Das Ausmaß ermitteln
Der Crowdstrike-Vorfall hatte am 19. Juli für weitreichende IT-Ausfälle gesorgt. Nun soll in ermittelt werden, inwiefern deutsche Unternehmen direkt oder indirekt betroffen waren.
-
Die Cyberangriffe der KW31/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
So erstellen Sie ein sinnvolles Backup-Budget
Um Backup-Budget zu erstellen, müssen IT-Teams ihre Data-Protection-Anforderungen prüfen und die richtige Strategie wählen, die in den Rahmen der verfügbaren Mittel der Firma passt.
-
6 Netzwerktopologien für Quantennetzwerke
Quantennetzwerke erfordern effiziente Architekturen zum Optimieren der Kommunikation und Verarbeiten von Quanteninformationen. Wir zeigen die wichtigsten Quantennetzwerktopologien.
-
Cybersicherheit gehört zum Enterprise Risk Management
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln.
-
Eine Einführung in SFP-Ports bei Gigabit-Switches
SFP-Ports ermöglichen Gigabit-Switches den Anschluss an eine Vielzahl von Glasfaser- oder Ethernet-Kabeln und erweitern die Switching-Funktionalität im gesamten Netzwerk.
-
Leitfaden für ChatGPT Enterprise
ChatGPT Enterprise stellt leistungsstarke generative KI-Funktionen für geschäftliche Anwendungsfälle zur Verfügung. Doch die Implementierung erfordert sorgfältige Planung.
-
Zwei-Faktor-Authentifizierung in vCenter konfigurieren
Um Ihre VMware-Umgebung noch besser zu schützen, sollten Sie Zwei-Faktor-Authentifizierung implementieren. So können Zugangsdaten nicht mehr missbraucht werden.
-
E-Handbook | Juli 2024
Praxiswissen Netzwerkmanagement
Jetzt herunterladen -
E-Handbook | Juli 2024
Cloud-Sicherheit: Risiken erkennen und minimieren
Jetzt herunterladen -
E-Handbook | Juli 2024
Ratgeber für eine erfolgreiche Cloud-Migration
Jetzt herunterladen -
E-Handbook | Juni 2024
Nachhaltige Ansätze für effiziente Rechenzentren
Jetzt herunterladen -
E-Handbook | Mai 2024
Ratgeber: Best Practices für DevOps
Jetzt herunterladen
Ratgeber
-
Apache Camel orchestriert (KI-) Datenströme
Apache Camel ist ein Framework, mit dem sich verschieden Systeme und deren Datenströme orchestrieren lassen. Der Beitrag zeigt die Funktionen der Open-Source-Lösung.
-
Entra ID Free und Microsoft 365 verwalten
Microsoft Entra ID Free stellt den kostenlosen Einstieg in den Nachfolger von Azure AD dar. Dieser steht in Azure-Abonnements und in Microsoft 365 zur Verfügung.
-
Migration von VMs und Hosts zu Windows Server 2022
Damit die Migration von älteren Betriebssystemen zu Windows Server 2022 reibungslos gelingt, müssen Sie bei Hyper-V-Hosts und Clustern einiges beachten.
Features
-
Backup mit und ohne Agenten: Was ist die beste Option?
In der Debatte zwischen agentenbasierten und agentenlosen Backups gewinnt oft die agentenlose Variante. Faktoren wie die Umgebung und der Hypervisor die Entscheidung beeinflussen.
-
9 Netzwerktypen, ihre Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle.
-
Desktop-Virtualisierung für Unternehmen: 6 Vorteile
Es gibt mehrere Möglichkeiten, Desktops zu verwalten und bereitzustellen. Dazu gehört auch Desktop-Virtualisierung und welche Vorteile diese Option bietet.
Antworten
-
Der Unterschied zwischen Unmanaged und Managed Switch
Erfahren Sie mehr über die vier wichtigsten Unterschiede zwischen Managed und Unmanaged Netzwerk-Switches. Finden Sie heraus, welcher Switch-Typ der richtige für Ihr Netzwerk ist.
-
Symmetrische und asymmetrische Verschlüsselung erklärt
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile.
-
MAC-Adresse vs. IP-Adresse: Was ist der Unterschied?
MAC-Adresse und IP-Adresse identifizieren jeweils Netzwerkgeräte. Aber sie erfüllen ihre Aufgaben auf unterschiedlichen Ebenen. Lesen Sie, warum beide Adressarten wichtig sind.
Nach Definitionen suchen
- IDE (Integrated Drive Electronics)
- Konsensalgorithmus
- Microsoft Defender for Endpoint (vorm. Windows Defender ATP)
- Remotedesktopdienste (Remote Desktop Services, RDS)
- Representational State Transfer (REST)
- Data Retention Policy (Aufbewahrungsrichtlinie)
- Wi-Fi Protected Access: WPA, WPA2, WPA3
- Physische Sicherheit (Objektschutz)
- Edge Router
- Webserver
- Qualitätskontrolle (Qualitätsprüfung)
- Bildkompression (Image Compression)