Top-Stories

Mit dem Windows Admins Center Systeme und Cluster überwachen

Monitoring mit dem Windows Admin Center

Das Windows Admin Center bietet verschiedene Möglichkeiten, mit denen sich Server und Cluster zentral überwachen lassen. Das funktioniert auch über das Internet.

Wie Threat Hunting im Detail funktioniert

Threat Hunting im Detail erklärt

Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams.

Kostenfreie Vorlage: Einen Budgetplan für Storage erstellen

So erstellen Sie einen Budgeplan für Ihr Storage

Das Storage-Budget kann Teil des Gesamtbudgets einer Firma sein, aber dabei muss jeder Einzelposten, von der Technolgieanschaffung bis zu den Gehältern, berücksichtigt werden.

RFI vs. RFP vs. RFQ: Was sind die Unterschiede?

RFI vs. RFP vs. RFQ: Was sind die Unterschiede?

Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW50/2024 im Überblick

    Die Cyberangriffe der KW50/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: Tipps für das Backup unter Linux

    Gratis-eBook: Backup unter Linux umsetzen

    Backups unter Linux bieten Vorteile wie hohe Anpassbarkeit, erfordern aber mehr technisches Wissen. In unserem E-Handbook finden Sie Praxistipps, wie sich Backups umsetzen lassen.

  • Die Cyberangriffe der KW49/2024 im Überblick

    Die Cyberangriffe der KW49/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Mit KPIs die technischen Schulden senken

    So können Sie mit KPIs technische Schulden senken

    Um den langfristigen Erfolg eines IT-Projekts zu gewährleisten, sollten die Beteiligten bestimmte KPIs im Auge behalten, um die technischen Schulden so gering wie möglich zu halten.

  • VoIP-Multicodec-Transcodierung verstehen

    VoIP-Multicodec-Transcodierung verstehen

    VoIP basiert auf Codecs, die eine nahtlose Verbindung zwischen Anrufern und Netzwerken ermöglichen. Es gibt viele Codecs und Endgeräte, ein Fall für VoIP-Multicodec-Transcodierung.

  • Big Data Analytics und Business Intelligence im Vergleich

    Big-Data-Analyse und BI im Vergleich

    Business Intelligence (BI) und Big Data Analytics unterstützen verschiedene Arten von Analyseanwendungen. Zusammen ermöglichen sie eine umfassende Datenanalysestrategie.

Alle Features ansehen

Antworten

  • RCS und SMS: Was ist der Unterschied und wie nutzen?

    SMS und RCS: Was ist der Unterschied?

    Im Vergleich zum Short Message Service (SMS) bietet der Nachfolger Rich Communication Services (RCS) eine neuere Form der Nachrichtenübermittlung mit erweiterten Funktionen.

  • Wie unterscheiden sich SOAR und SIEM voneinander?

    SOAR vs. SIEM: Die Unterschiede im Überblick

    Bei der Betrachtung von SOAR und SIEM ist es wichtig, die Unterschiede und Zusammenhänge zu kennen, um das beste Ergebnis für die Gesamtsicherheit zu erzielen.

  • Wie kann man Port 139 vor SMB-Angriffen schützen?

    Port 139 und das Sicherheitsrisiko

    Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen