Ratgeber
Ratgeber
-
Mit Wireshark erfasste Netzwerkpakete analysieren
Wireshark ist ein gutes Tool zum Mitschneiden von Netzwerk-Traffic. Für IT-Profis ist Wireshark perfekt, um die aufgezeichnete Pakete für die Fehlersuche zu analysieren. Weiterlesen
-
Biometrische Gesichtserkennung und der Datenschutz
Das BMI plant, dass die Polizei für die Suche nach Verdächtigen künftig Gesichtserkennung einsetzen darf. Doch biometrische Verfahren unterliegen einem strengen Datenschutz. Weiterlesen
-
Gruppenrichtlinien in Office und Microsoft 365 konfigurieren
Unternehmen, die Microsoft Office oder Microsoft 365 einsetzen, können mit Gruppenrichtlinien die Sicherheit deutlich verbessern, etwa im Bereich Makros. Wir zeigen, wie das geht. Weiterlesen
-
Apache Camel: Integrations-Framework für Datenströme
Apache Camel ist ein Framework, mit dem sich verschieden Systeme und deren Datenströme orchestrieren lassen. Der Beitrag zeigt die Funktionen der Open-Source-Lösung. Weiterlesen
-
Entra ID Free: Benutzerkonten verwalten und Rechte steuern
Microsoft Entra ID Free stellt den kostenlosen Einstieg in den Nachfolger von Azure AD dar. Dieser steht in Azure-Abonnements und in Microsoft 365 zur Verfügung. Weiterlesen
-
Wie Sie VMs und ältere Hosts zu Windows Server 2022 migrieren
Damit die Migration von älteren Betriebssystemen zu Windows Server 2022 reibungslos gelingt, müssen Sie bei Hyper-V-Hosts und Clustern einiges beachten. Weiterlesen
-
Tutorial: Git-Code auf einen früheren Commit zurücksetzen
Für Entwickler können git reset und git revert Lebensretter sein. Diese Beispiele zeigen, welcher Befehl am sinnvollsten ist, wenn während der Entwicklung Fehler auftreten. Weiterlesen
-
Wie Admins Microsoft SharePoint DSGVO-konform verwalten
Administratoren von Microsoft SharePoint müssen für die Einhaltung der EU-Datenschutz-Grundverordnung (EU-DSGVO) sorgen. Fünf Punkte, die sie beachten sollten. Weiterlesen
-
Datenschutz und KI-VO: Die Rolle der Aufsichtsbehörden
Die KI-Verordnung (KI-VO) ist am 1. August 2024 in Kraft getreten. Unternehmen suchen Unterstützung bei der Umsetzung. Die nationale Aufsicht bei KI ist aber komplex. Weiterlesen
-
Wie Netzwerkdatenmodelle mit Automatisierung zusammenarbeiten
Netzwerkdatenmodelle können Netzwerktechnikern bei ihren Automatisierungsstrategien helfen, da sie wichtige Daten über physische Komponenten, Sicherheit und QoS speichern. Weiterlesen
-
Wie Sie macOS-Geräte zu Active Directory hinzufügen
Endgeräte mit macOS lassen sich ebenfalls zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. Dieser Artikel bietet eine Anleitung hierfür. Weiterlesen
-
Lokale Änderungen in einem Git-Arbeitsverzeichnis verwerfen
Git bietet mehrere Befehle, um lokale Änderungen in einem Arbeitsverzeichnis zu verwerfen. In diesem Tutorial stellen wir die drei Befehle vor und worauf man achten sollte. Weiterlesen
-
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Diese Best Practices für NetSecOps sollten Sie kennen
Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, Threat Intelligence und Zusammenarbeit mit Sicherheitsteams. Weiterlesen
-
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Rechtliche Grenzen für die Netzwerküberwachung mit NDR
Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen. Weiterlesen
-
Spamschutz in Microsoft Exchange Server richtig konfigurieren
Microsoft Exchange Server lässt sich mit Bordmitteln vor Spam schützen. Dieses Tutorial zeigt die die Konfiguration der entsprechenden Sicherheitsoptionen. Weiterlesen
-
8 Netzwerkdiagramm-Tools für Netzwerkprofis
Wenn Sie das richtige Produkt haben, ist Diagrammsoftware bei der Planung der Netzwerkinfrastruktur enorm hilfreich. Wir stellen acht Netzwerkdiagramm-Tools vor. Weiterlesen
-
NIS2: Was zu einem System zur Angriffserkennung gehört
Die neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen
-
NIS2: Was für die Sicherheit der Lieferkette notwendig ist
Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen
-
Ultimativer Ratgeber zur IoT-Implementierung für Unternehmen
Das IoT bietet viele Vorteile für Unternehmen, aber die Implementierung ist oft problematisch. Wir zeigen Anforderungen und Best Practices für eine erfolgreiche Bereitstellung. Weiterlesen
-
Wie man ein bestehendes Projekt auf GitHub überträgt
Es gibt verschiedene Gründe, warum Sie ein Projekt in ein bestehendes GitHub-Repository verschieben müssen. Dieses Tutorial zeigt die beiden Methoden. Weiterlesen
-
Rechnungen und Daten an Datev Unternehmen online übertragen
In Datev Unternehmen online gibt es verschiedene Optionen, Rechnungen und Belege an die Buchhaltung zu übertragen. Das Scannen per Smartphone ist eine Möglichkeit. Weiterlesen
-
Blockchain für Unternehmen: So nutzen Sie die Technologie
Blockchain-Lösungen werden immer nutzbringender für Firmen. Dieser ausführliche Leitfaden erklärt die Risiken und wie sich eine Implementierung bedarfsgerecht planen lässt. Weiterlesen
-
Wie sich die Cybersicherheit mit NIS2 grundlegend verändert
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen
-
Wie man einen Ausfall von Cloud-Diensten überlebt
Ausfälle sind zwar selten, aber sie sind nie billig – jede Ausfallzeit kostet Geld. Erfahren Sie, wie Sie die Risiken minimieren und einen Ausfall von Cloud-Diensten überleben. Weiterlesen
-
Kriterien für die Wahl zwischen On-Premises und Cloud
Der Wechsel auf die Cloud wird beliebter, Systeme On-Premises haben Nachteile. Aber diese Migration ist nicht immer die richtige Entscheidung. Lesen Sie mehr über wichtige Faktoren. Weiterlesen
-
Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwalten
Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen
-
Wie KI und Cloud Computing bei IT-Sicherheit zusammenspielen
Wenn KI und Cloud Computing richtig zusammenwirken, kann dies die Sicherheit und den Umgang mit Bedrohungen nachhaltig beeinflussen. Prävention und Abwehr könnten verstärkt werden. Weiterlesen
-
Die führenden operativen Datenbanksysteme im Überblick
Der Markt für operative Datenbanksysteme ist teilweise unübersichtlich. Kennt man seine Anforderungen, ist man aber auf einem guten Weg bei der Auswahl. Weiterlesen
-
Wie Sie AD-Attribute und -Werte mit PowerShell bearbeiten
Mithilfe der PowerShell können Administratoren Werte oder Attribute im Active Directory verwalten und verändern. Wie Sie dafür Skripte verfassen, zeigen wir in diesem Ratgeber. Weiterlesen
-
So erstellen Sie eine Recovery-Partition für Windows 10
Fällt das Betriebssystem aus, kann eine Recovery-Partition nützlich sein, damit das System wieder gebootet werden kann. Wir erklären, wie dies mit wenigen Schritten umzusetzen ist. Weiterlesen
-
Wie unterscheiden sich Rack- und Blade-Server-Formfaktoren?
Ob Sie Blade- oder Rack-Server einsetzen, kommt auf die spezielle Aufgabe an, die die Geräte erledigen sollen. Beachten Sie bei der Planung des Data Centers deren Formfaktor. Weiterlesen
-
Mit Nessus und Kali Linux nach Schwachstellen suchen
Der Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen
-
Einführung in die Security-Arbeit mit ParrotOS
Die Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen
-
Windows Server 2022: Wichtige Änderungen bei Hyper-V
Mit Windows Server 2022 gibt es einige Änderungen, die Sie bei Hyper-V beachten müssen, ebenso wie neue Funktionen. Dieser Beitrag zeigt auf, was sich verändert hat. Weiterlesen
-
Was zum Datenschutzkonzept bei KI-Nutzung gehört
Wenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen
-
12 Vorschläge für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können Ihnen helfen, ihre Automatisierungsstrategien zu starten. Wählen Sie zwischen Einsteiger-, mittleren und fortgeschrittenen Aufgaben. Weiterlesen
-
Wie Sie Verbindungsprobleme von Outlook mit Exchange beheben
Es gibt verschiedene Optionen, um Probleme von Microsoft Outlook bei der Verbindung mit Exchange zu beheben, unter anderem mit Bordmitteln und Zusatz-Tools. Weiterlesen
-
Kommt die Kehrtwende bei der Vorratsdatenspeicherung?
Bislang scheiterten Vorhaben zur Vorratsdatenspeicherung (VDS) an Vorgaben oberster Gerichte wie dem Europäischen Gerichtshof. Ein neues Urteil eröffnet womöglich Chancen für VDS. Weiterlesen
-
Wie man eine MySQL-Datenbank unter Linux installiert
Lernen Sie, wie man eine MySQL-Datenbank unter Linux erstellt und Datenbankbenutzer mit Berechtigungen anlegt. Dies ermöglicht die Arbeit mit vielen anderen Diensten. Weiterlesen
-
Wie Sie Windows-Updates mit PowerShell verwalten
Die PowerShell hilft dabei, die notwendigen Windows-Updates zu steuern und zu automatisieren. Dieser Beitrag erläutert, welche Tools Ihnen dabei helfen und wie sie funktionieren. Weiterlesen
-
Das Risiko QR-Code-Phishing und Schutzmaßnahmen
QR-Codes werden von Anwendern häufig ohne jeden Argwohn benutzt. Das machen sich Angreifer zunutze und missbrauchen die Codes, um an sensible Daten ihrer Opfer zu gelangen. Weiterlesen
-
SASE vs. SD-WAN: Gemeinsamkeiten, Unterschiede, Planungshilfe
Nutzen Sie diesen Vergleich zwischen SASE und SD-WAN, um die Unterschiede zwischen den beiden Architekturen herauszufinden und die beste Plattform für Ihr Unternehmen zu wählen. Weiterlesen
-
OPNsense mit Zenarmor zur Next-Generation Firewall aufrüsten
Zenarmor erweitert die Open Source-Firewalls OPNsense und Pfsense um Next-Generation-Firewall-Features. Damit machen Sie Netzwerke fit für die Abwehr moderner Cyberattacken. Weiterlesen
-
Wie Sie Azure Virtual Desktops in der Private Cloud hosten
Seit dem Frühjahr 2024 ist Azure Virtual Desktop auf Azure Stack HCI in der Vollversion verfügbar. Dieser Beitrag zeigt Ihnen, was Sie bei der Nutzung beachten sollten. Weiterlesen
-
Ratgeber für mobile Gerätesicherheit am Arbeitsplatz
Mit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen
-
Design, Typen und Produkte: Die Grundlagen zu Flash Memory
Flash Memory spielt eine immer größere Rolle bei Storage. Dieser Leitfaden gibt einen Überblick über Flash, von aktuellen Anwendungsfällen bis hin zu künftigen Entwicklungen. Weiterlesen
-
Mit Microsoft Purview den Schutz vor Datenverlust verbessern
Mit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen
-
Datenschutz: Was vor dem Einsatz von KI-Diensten zu tun ist
Vor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden. Weiterlesen
-
GPU-Passthrough in Hyper-V für virtuelle Desktops einrichten
Mithilfe eines GPU-Passthroughs erlauben Sie Ihren virtuellen Desktops den Zugriff auf einen Grafikprozessor und ermöglichen auch grafikintensive Workloads. Weiterlesen
-
Was ist das Ende des Microsoft Mainstream Supports?
Statt auf eine neue Version zu migrieren, können Sie auch den Erweiterten Support von Microsoft in Anspruch nehmen. Das hat nicht nur Vorteile, weshalb Sie einiges beachten sollten. Weiterlesen
-
Wichtige Alternativen zu PowerShell grep
Mithilfe von grep können Dateien und Ausgaben in PowerShell durchsucht werden. Allerdings gibt es noch andere Cmdlets, die Sie für solche Aufgaben nutzen können. Weiterlesen
-
Datenminimierung in der Praxis: Was Firmen oft falsch machen
Die Datenminimierung gehört zu den Grundsätzen im Datenschutz nach Datenschutz-Grundverordnung. Leider wird in der Praxis der Unternehmen vieles dabei grundsätzlich falsch gemacht. Weiterlesen
-
Die 4 größten mobilen Sicherheitsbedrohungen für Unternehmen
Mobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen
-
Machine-Learning-Modelle mit Amazon SageMaker Neo optimieren
Modelle für maschinelles Lernen, die Inferenzaufgaben ausführen, erfordern optimierte Leistung und Überwachung. Amazon SageMaker Neo ist ein hilfreiches Werkzeug im Release-Zyklus. Weiterlesen
-
Höhere Anforderungen an die E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen
-
Datenpanne durch Beschäftigte: Haftet die Geschäftsleitung?
Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus. Weiterlesen
-
So konfigurieren Sie Volumes, Partitionen und Drives in Linux
Um in Linux Datenträger, Volumes und Partitionen zu verwalten, können Terminal und grafische Oberfläche zum Einsatz kommen. Wir zeigen, wie das geht. Weiterlesen
-
Wie man ein Git Commit mit git revert rückgängig macht
Der Befehl git revert dient dazu, Änderungen rückgängig zu machen, die ein Commit am Quellcode-Verzeichnis vorgenommen hat. Wie der Befehl funktioniert. Weiterlesen
-
Leitfaden für ERP: Was es ist und wie man es implementiert
ERP ist das Nervensystem eines modernen Unternehmens. In diesem Leitfaden erfahren Sie, wie es funktioniert, lernen Risiken und Vorteile kennen und erhalten Tipps zur Einführung. Weiterlesen
-
Cloud-Kosten durch Ressourcen-Tagging optimieren
Wenn es um das Kostenmanagement im Cloud Computing geht, helfen Tags und zusätzliche Metadaten bei der Berichterstattung, Zuweisung und Optimierungsempfehlungen. Weiterlesen
-
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
Wichtige Komponenten und Tools der Serverüberwachung
Für die Verwaltung von Serverkapazität müssen Administratoren viele Komponenten und Tools implementieren. Die richtigen Workflows verbinden sie zu einer kohärenten Strategie. Weiterlesen
-
Eine Data-Protection-Strategie für die Multi-Cloud erstellen
Data Protection ist schwieriger, wenn mehrere Clouds im Spiel sind. Bewältigen Sie diese Herausforderung, indem Sie eine Strategie entwickeln und diese Best Practices befolgen. Weiterlesen
-
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
Wie Sie LFTP für den einfachen Remote-Datentransfer nutzen
Der quelloffene LFTP-Client unterstützt mehrere Dateitransporttypen, etwa FTP und HTTPS. Admins haben so eine einzige Schnittstelle zum Hoch- und Herunterladen von Dateien. Weiterlesen
-
Dump und Restore: Hilfreiche Backup-Programme für Linux-Nutzer
Dump und Restore sind zwei Linux-Programme für zuverlässige Backups. Von der Programminstallation bis zum Restore von Dateisystemen: der Artikel richtet sich an alle Linux-Nutzer. Weiterlesen
-
Mit tcpdump Netzwerk-Traffic erfassen und analysieren
Netzwerkadmins nutzen tcpdump, um den Traffic unter Linux zu analysieren. Wir zeigen, wie Sie tcpdump installieren und die Ergebnisse des aufgezeichneten Datenverkehrs untersuchen. Weiterlesen
-
Git für Netzwerktechniker: Eine Einführung
Git kann ein nützliches Tool für Netzwerktechniker sein, die komplexe Infrastrukturen verwalten, da sich Networking, Software, Automatisierung und DevOps zunehmend überschneiden. Weiterlesen
-
Backup und Restore: So nutzen Sie tar für Dateien in Linux
Erfahren Sie hier, wie Sie das Linux-tar-Dienstprogramms am besten nutzen. Wir erklären einige Befehle für das Erstellen von Dateien sowie für deren Sicherung und Wiederherstellung. Weiterlesen
-
So nutzen Sie Linux cpio fürs Backup und Restore von Files
Es gibt viele Möglichkeiten, Dateien auf Linux-Geräten zu sichern. Das Dienstprogramm cpio kopiert Inhalte aus dem Dateisystem in ein Archiv, um zuverlässige Backups zu erstellen. Weiterlesen
-
Einen privaten Endpunkt zum Schutz von Functions-Apps erstellen
Denken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen
-
Wie man mobile Geräte in Unternehmen vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen
-
Tutorial: Benutzerdefinierte GPTs mit ChatGPT erstellen
Benutzerdefinierte GPTs bieten professionellen ChatGPT-Nutzern die Möglichkeit, ihre Chatbots ohne Code zu personalisieren. Wie das funktioniert, erfahren Sie hier. Weiterlesen
-
Mit cURL und Wget Netzwerkdateien per CLI herunterladen
Nicht nur Webbrowser nutzen HTTP zum Datei-Download. Auch mit den Befehlszeilen-Tools cURL und Wget lassen sich etwa VM-Images, Konfigurationsdateien und Updates herunterladen. Weiterlesen
-
Mobile Unified Communications: Alles, was Sie wissen müssen
Mobile Unified Communications wird zu einer immer wichtigeren Strategie für Unternehmen aller Art und Größe. Hier finden Sie alles, was Sie über mobile UC wissen müssen. Weiterlesen
-
Scoring und Datenschutz: Neue Grenzen für Algorithmen
Auskunfteien sollen für das Scoring bestimmte Datenkategorien nicht nutzen dürfen, so der EuGH. Diese Grenzen könnten als Beispiel für KI (künstliche Intelligenz) dienen. Weiterlesen
-
Codebeispiele für die GUI-Erstellung für PowerShell-Skripte
PowerShell-Skripte können mühsam zu schreiben und schwierig zu verwenden sein. Mit diesen einfach zu befolgenden Befehlen erstellen Teams GUIs für ihre PowerShell-Skripte. Weiterlesen
-
Mit ChatGPT PowerShell-Code schreiben und optimieren
Der Einsatz von KI-Tools ist in vielen Branchen auf dem Vormarsch und Administratoren können diese digitalen Helfer nutzen, um ihre Skripting-Versuche zu verbessern. Weiterlesen
-
Geforderte Netzwerkkenntnisse und wie Sie Lücken schließen
Die Lücke bei den Netzwerkkenntnissen ist auf technologischen Wandel, Generationswechsel und Einstellungsbedingungen zurückzuführen. So erwerben Sie die richtigen Kenntnisse. Weiterlesen
-
T-Pot: Den kostenlosen professionellen Honeypot nutzen
Mit T-Pot von Telekom Security können Unternehmen kostenlos Honeypots betreiben und so identifizieren, von wo Cyberattacken auf die Firma stattfinden und welcher Art diese sind. Weiterlesen
-
Terraform-Module verwenden anhand von Anwendungsbeispielen
Der Einsatz von Modulen kann die Benutzerfreundlichkeit von Terraform verbessern. Erfahren Sie, was ein Modul ist, wann Sie es verwenden und gehen Sie einige Beispiele durch. Weiterlesen
-
Wie man die Modernisierung von Anwendungen richtig bewertet
Die Modernisierung von Anwendungen erfordert eine schrittweise Bewertung, um eine fundierte Entscheidung über die Vorgehensweise zu treffen. Erfahren Sie, wie Sie beginnen können. Weiterlesen
-
Welche 5G-Option für Unternehmen am sinnvollsten ist
Die beiden Haupttypen von 5G-Bereitstellungsoptionen sind Standalone und Non-Standalone. Lesen Sie, wie sie sich unterscheiden, wie Sie sie beschaffen können und einige 5G-Tipps. Weiterlesen
-
Automatisierung des IT-Betriebs mit VMware und Ansible
In Verbindung mit VMware kann Ansible zur Automatisierung von IT-Aufgaben beitragen. Erfahren Sie, wie Sie Ansible installieren und wie Sie eine VM über vCenter einrichten. Weiterlesen
-
Microsoft 365: Anti-Malware-Richtlinien einrichten
Microsoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen
-
Sicherheit von iPhones und Android-Geräten im Vergleich
Apple-Geräte gelten als sehr sicher, aber das allein reicht nicht aus. Auch wenn sich iOS und Android unterscheiden, kommt es bei der mobilen Sicherheit auf das Management an. Weiterlesen
-
Wie man RHEL 8 auf RHEL 9 aktualisiert
Da CentOS 7 und RHEL 7 ihr Wartungsende erreicht haben, ziehen Administratoren andere Betriebssystemoptionen in Betracht. Folgen Sie der Anleitung für ein Upgrade von RHEL 8 auf 9. Weiterlesen
-
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Mit Wireshark den Netzwerk-Traffic erfassen und analysieren
Wireshark bleibt ein wichtiges Tool für Sicherheitsfachleute. Zu lernen, wie man damit den Netzwerk-Traffic scannt, sollte auf der To-Do-Liste jedes Sicherheitsprofis stehen. Weiterlesen
-
Entdecken Sie erweiterte reguläre Ausdrücke in PowerShell
Lernen Sie, wie Sie anspruchsvollere Techniken für reguläre Ausdrücke entwickeln können, indem Sie verstehen, wie Sie mit Umgehungen mit verschiedenen Operatoren arbeiten können. Weiterlesen
-
Amazon SageMaker Canvas für genaue Vorhersagen verwenden
Amazon SageMaker Canvas ist ein Machine Learning Tool, das sich für Profis als auch nicht-technische Anwender eignet. Das Tutorial zeigt, wie man SageMaker Canvas einsetzt. Weiterlesen
-
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Netzwerkanalyse mit Scapy und Python
Im Bereich der Computersicherheit spielen das Scannen von Netzwerken sowie das Simulieren von Angriffen für das Pentesting eine wichtige Rolle. Scapy ist ein mächtiges Tool dafür. Weiterlesen
-
Mit Amazon SageMaker Autopilot ML-Modelle erstellen
Die Erstellung von Modellen für maschinelles Lernen kann kompliziert sein. Erfahren Sie, wie Amazon SageMaker Autopilot unterstützen kann und wie Sie ein Testversuch starten. Weiterlesen
-
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen