News
-
Die Cyberangriffe der KW43/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW42/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis E-Handbook: Monitoring der Unternehmens-IT
Dieses E-Handbook zeigt die unterschiedlichen Arten des IT-Monitoring, die zu überwachenden Parameter, Strategien, Best Practices und mögliche Tools für Ihre Unternehmens-IT.
Tipps
-
Typische Fehler bei der Migration auf S/4HANA vermeiden
Die Migration auf SAP S/4HANA birgt Risiken. Unternehmen sollten typische Fallstricke frühzeitig erkennen und vermeiden, um Kosten und Ärger zu reduzieren.
-
Das passende EDR-Tool finden
Bevor sich Unternehmen für ein EDR-Tool entscheiden, sollten sie ausführlich untersuchen, ob es tatsächlich die erwarteten Aufgaben in der eigenen Umgebung löst.
-
Gruppenrichtlinien: Wenn der Zugriff verweigert wird
Möglicherweise erhalten Admins die Fehlermeldung „Zugriff verweigert“, wenn Sie mit einer Gruppenrichtlinie arbeiten. Es gibt verschiedene Schritte, um ein solches Problem zu beheben.
-
Die Vorteile von Netzwerk-Asset-Management-Software
Software für das Netzwerk-Asset-Management hilft IT-Teams, den Überblick zu behalten, um rechtzeitig Upgrades und eine genaue Bestandsaufnahme sowie Dokumentation sicherzustellen.
-
Microsoft Copilot und Google Gemini im Vergleich
Microsoft Copilot und Google Gemini sind Spitzenreiter im Bereich der Produktivitäts-Tools mit generativer KI. Erkunden Sie, was die beiden Tools eint und unterscheidet.
-
Disaster Recovery richtig planen
Organisationen und Firmen verwalten oft sensible Daten in ihren IT-Infrastrukturen. Sie müssen diese Infrastrukturen und Daten mit einem Disaster-Recovery-Plan schützen.
-
E-Guide | Oktober 2024
Ratgeber für Enterprise Content Management
Jetzt herunterladen -
E-Handbook | Oktober 2024
Leitfaden für das Monitoring der Unternehmens-IT
Jetzt herunterladen -
E-Handbook | September 2024
Kaufberatung: Buchhaltungssoftware für kleine und mittlere Unternehmen
Jetzt herunterladen -
E-Guide | September 2024
Security in der Hybrid und Multi Cloud
Jetzt herunterladen -
E-Guide | August 2024
Sicheres mobiles Arbeiten und Remote-Arbeit
Jetzt herunterladen
Ratgeber
-
Das muss Hardware für KI, ML und Deep Learning bieten
Dass KI-Anwendungen andere Hardwareanforderungen stellen, ist bekannt. Admins sollten wissen, wie diese aussehen und ob HCI- oder High-Density-Lösungen dafür passend sind.
-
10 Punkte, die ein gutes Netzwerkmanagement ausmachen
Das Netzwerkmanagement umfasst eine Reihe von Aufgaben und Prozessen. Diese zehn Hauptaufgaben und bewährten Verfahren gewährleisten ein belastbares und funktionsfähiges Netzwerk.
-
So wählen Sie zwischen REST und gRPC
REST APIs und JSON- oder XML-Dateien können zu Flaschenhälsen in der Architektur werden. Hier könnte gRPC gegebenenfalls eine gute Alternative für die IT-Umgebung darstellen.
Features
-
HYCU richtet SaaS-Datensicherung auf DORA und NIS2 aus
HYCU hat sich auf die Datensicherung von SaaS-Daten spezialisiert. Ein Augenmerk bei der Produktstrategie ist die Einhaltung der DORA- und NIS2-Vorgaben.
-
IT-Sicherheit ist für den Geschäftserfolg entscheidend
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen.
-
Open Source Summit Europe 2024: Highlights und Updates
Der Open Source Summit Europe 2024 fand im September in Wien statt. Highlights waren die Gründung der OpenSearch Software Foundation und die Ankündigung von Hyperledger Fabric 3.0.
Antworten
-
Unterschiede von Do-While und Do-Until
PowerShell-Skripte verfügen über Schleifenoptionen, um die Automatisierung zu vereinfachen. Lernen Sie den Unterschied zwischen Do-While- und Do-Until-Schleifen kennen.
-
Was ist der Unterschied zwischen Bridge und Switch?
Eine Netzwerk-Bridge verbindet zwei lokale Netzwerke. Ein Netzwerk-Switch hingegen koppelt mehrere Clients mit einem Netzwerk. Erfahren Sie mehr über diese Netzwerkkomponenten.
-
Kann man alle Tabellen mit einer SQL-Abfrage löschen?
Möglicherweise ist ein DROP der Datenbank keine Option und Sie wollen nur alle Tabellen löschen. Hier finden Sie die Vorgehensweise für Oracle und MySQL.
Nach Definitionen suchen
- Black-Box-KI
- SAP Fiori
- Änderungsmanagement (Change Management)
- Routing-Tabelle
- OTA-Update (Over-the-Air-Update)
- Motherboard
- Remote Desktop
- SAP Business Suite
- Big-Endian und Little-Endian
- Amazon Simple Storage Service (Amazon S3)
- Header
- Cloud Detection and Response (CDR)