News
-
Die Cyberangriffe der KW50/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Backup unter Linux umsetzen
Backups unter Linux bieten Vorteile wie hohe Anpassbarkeit, erfordern aber mehr technisches Wissen. In unserem E-Handbook finden Sie Praxistipps, wie sich Backups umsetzen lassen.
-
Die Cyberangriffe der KW49/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
10 Test-Tools für sichere APIs
Um APIs richtig abzusichern, müssen sie während des gesamten Entwicklungslebenszyklus getestet werden. Hier sind zehn Tools für automatisierte API-Sicherheitstests.
-
Wie unterscheiden sich Typ-1- und Typ-2-Hypervisoren?
Die Entscheidung zwischen den beiden Hypervisor-Typen hängt davon ab, ob IT-Administratoren ein Unternehmensrechenzentrum oder Client-seitige Endbenutzersysteme betreiben.
-
Open-Source-NAS: So gewährleisten Sie Datensicherheit
Um die Sicherheit auf Open Source-NAS-Systemen wie TrueNAS, OpenMediaVault oder XigmaNAS sicherzustellen, gibt es verschiedene Lösungen. Der Beitrag gibt einen Überblick.
-
Proxmox: Erstellung von Ressourcen-Pools
Sie erleichtern sich die Verwaltung von IT-Ressourcen, wenn Sie mit Proxmox Ressourcen-Pools nutzen. Dieser Beitrag erläutert das Vorgehen und die Optionen nach der Konfiguration.
-
Aion: KI-Assistent für CEOs und Manager
Aion ist ein KI-Assistent für Manager und Geschäftsführer, der bei Analysen und der Strategieentwicklung unterstützt. Das Tool kann kostenlos getestet werden.
-
Kleine Unternehmen auf Ransomware-Angriffe vorbereiten
Insbesondere kleinere Firmen sind von Ransomware-Angriffen bedroht. Schadensbegrenzung und Recovery-Planung sind der Schlüssel, um kleinere Unternehmen am Leben zu erhalten.
-
E-Handbook | Dezember 2024
Tipps für das Backup unter Linux
Jetzt herunterladen -
E-Guide | November 2024
Grundlagen Netzwerk-Monitoring
Jetzt herunterladen -
E-Guide | November 2024
Grundlagen Cloud-Netzwerke
Jetzt herunterladen -
E-Handbook | November 2024
Network Observability: Grundlagen
Jetzt herunterladen -
E-Guide | Oktober 2024
Ratgeber für Enterprise Content Management
Jetzt herunterladen
Ratgeber
-
Gratis: Vorlage für Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage.
-
Infrastrukturaspekte für Kubernetes-Cluster-Netzwerke
Kubernetes-Cluster-Networking benötigt eine optimale Netzwerkinfrastruktur. Sie ermöglicht eine nahtlose Kommunikation und Ressourcenorchestrierung für containerisierte Workloads.
-
Zeit sparen mit Rückgabewerten in PowerShell-Funktionen
Durch die Nutzung des Schlüsselwortes return erweitern Sie den Geltungsbereich einer PowerShell-Funktion und können so in einigen Fällen den Umfang des ganzen Skripts reduzieren.
Features
-
So können Sie mit KPIs technische Schulden senken
Um den langfristigen Erfolg eines IT-Projekts zu gewährleisten, sollten die Beteiligten bestimmte KPIs im Auge behalten, um die technischen Schulden so gering wie möglich zu halten.
-
VoIP-Multicodec-Transcodierung verstehen
VoIP basiert auf Codecs, die eine nahtlose Verbindung zwischen Anrufern und Netzwerken ermöglichen. Es gibt viele Codecs und Endgeräte, ein Fall für VoIP-Multicodec-Transcodierung.
-
Big-Data-Analyse und BI im Vergleich
Business Intelligence (BI) und Big Data Analytics unterstützen verschiedene Arten von Analyseanwendungen. Zusammen ermöglichen sie eine umfassende Datenanalysestrategie.
Antworten
-
SMS und RCS: Was ist der Unterschied?
Im Vergleich zum Short Message Service (SMS) bietet der Nachfolger Rich Communication Services (RCS) eine neuere Form der Nachrichtenübermittlung mit erweiterten Funktionen.
-
SOAR vs. SIEM: Die Unterschiede im Überblick
Bei der Betrachtung von SOAR und SIEM ist es wichtig, die Unterschiede und Zusammenhänge zu kennen, um das beste Ergebnis für die Gesamtsicherheit zu erzielen.
-
Port 139 und das Sicherheitsrisiko
Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden.
Nach Definitionen suchen
- Mojo (Programmiersprache)
- Mailbombe (Mail Bomb)
- Cloud-Architektur
- Festplatten-Striping (RAID 0)
- SUSE Linux Enterprise Server (SLES)
- Security as a Service (SECaaS)
- Marktsegmentierung
- Murphy’s Law (Murphys Gesetz)
- Soft Token
- Emoji, Emoticon, Smiley
- E-Cycling
- MMS (Multimedia Messaging Service)