Ratgeber
Ratgeber
-
Wie man ein bestehendes Projekt auf GitHub überträgt
Es gibt verschiedene Gründe, warum Sie ein Projekt in ein bestehendes GitHub-Repository verschieben müssen. Dieses Tutorial zeigt die beiden Methoden. Weiterlesen
-
Rechnungen und Daten an Datev Unternehmen online übertragen
In Datev Unternehmen online gibt es verschiedene Optionen, Rechnungen und Belege an die Buchhaltung zu übertragen. Das Scannen per Smartphone ist eine Möglichkeit. Weiterlesen
-
Blockchain für Unternehmen: So nutzen Sie die Technologie
Blockchain-Lösungen werden immer nutzbringender für Firmen. Dieser ausführliche Leitfaden erklärt die Risiken und wie sich eine Implementierung bedarfsgerecht planen lässt. Weiterlesen
-
Wie sich die Cybersicherheit mit NIS2 grundlegend verändert
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen
-
Wie man einen Ausfall von Cloud-Diensten überlebt
Ausfälle sind zwar selten, aber sie sind nie billig – jede Ausfallzeit kostet Geld. Erfahren Sie, wie Sie die Risiken minimieren und einen Ausfall von Cloud-Diensten überleben. Weiterlesen
-
Kriterien für die Wahl zwischen On-Premises und Cloud
Der Wechsel auf die Cloud wird beliebter, Systeme On-Premises haben Nachteile. Aber diese Migration ist nicht immer die richtige Entscheidung. Lesen Sie mehr über wichtige Faktoren. Weiterlesen
-
Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwalten
Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen
-
Wie KI und Cloud Computing bei IT-Sicherheit zusammenspielen
Wenn KI und Cloud Computing richtig zusammenwirken, kann dies die Sicherheit und den Umgang mit Bedrohungen nachhaltig beeinflussen. Prävention und Abwehr könnten verstärkt werden. Weiterlesen
-
Die führenden operativen Datenbanksysteme im Überblick
Der Markt für operative Datenbanksysteme ist teilweise unübersichtlich. Kennt man seine Anforderungen, ist man aber auf einem guten Weg bei der Auswahl. Weiterlesen
-
Wie Sie AD-Attribute und -Werte mit PowerShell bearbeiten
Mithilfe der PowerShell können Administratoren Werte oder Attribute im Active Directory verwalten und verändern. Wie Sie dafür Skripte verfassen, zeigen wir in diesem Ratgeber. Weiterlesen
-
So erstellen Sie eine Recovery-Partition für Windows 10
Fällt das Betriebssystem aus, kann eine Recovery-Partition nützlich sein, damit das System wieder gebootet werden kann. Wir erklären, wie dies mit wenigen Schritten umzusetzen ist. Weiterlesen
-
Wie unterscheiden sich Rack- und Blade-Server-Formfaktoren?
Ob Sie Blade- oder Rack-Server einsetzen, kommt auf die spezielle Aufgabe an, die die Geräte erledigen sollen. Beachten Sie bei der Planung des Data Centers deren Formfaktor. Weiterlesen
-
Mit Nessus und Kali Linux nach Schwachstellen suchen
Der Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen
-
Einführung in die Security-Arbeit mit ParrotOS
Die Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen
-
Windows Server 2022: Wichtige Änderungen bei Hyper-V
Mit Windows Server 2022 gibt es einige Änderungen, die Sie bei Hyper-V beachten müssen, ebenso wie neue Funktionen. Dieser Beitrag zeigt auf, was sich verändert hat. Weiterlesen
-
Was zum Datenschutzkonzept bei KI-Nutzung gehört
Wenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen
-
12 Vorschläge für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können Ihnen helfen, ihre Automatisierungsstrategien zu starten. Wählen Sie zwischen Einsteiger-, mittleren und fortgeschrittenen Aufgaben. Weiterlesen
-
Wie Sie Verbindungsprobleme von Outlook mit Exchange beheben
Es gibt verschiedene Optionen, um Probleme von Microsoft Outlook bei der Verbindung mit Exchange zu beheben, unter anderem mit Bordmitteln und Zusatz-Tools. Weiterlesen
-
Kommt die Kehrtwende bei der Vorratsdatenspeicherung?
Bislang scheiterten Vorhaben zur Vorratsdatenspeicherung (VDS) an Vorgaben oberster Gerichte wie dem Europäischen Gerichtshof. Ein neues Urteil eröffnet womöglich Chancen für VDS. Weiterlesen
-
Wie man eine MySQL-Datenbank unter Linux installiert
Lernen Sie, wie man eine MySQL-Datenbank unter Linux erstellt und Datenbankbenutzer mit Berechtigungen anlegt. Dies ermöglicht die Arbeit mit vielen anderen Diensten. Weiterlesen
-
Das Risiko QR-Code-Phishing und Schutzmaßnahmen
QR-Codes werden von Anwendern häufig ohne jeden Argwohn benutzt. Das machen sich Angreifer zunutze und missbrauchen die Codes, um an sensible Daten ihrer Opfer zu gelangen. Weiterlesen
-
Wie Sie Windows-Updates mit PowerShell verwalten
Die PowerShell hilft dabei, die notwendigen Windows-Updates zu steuern und zu automatisieren. Dieser Beitrag erläutert, welche Tools Ihnen dabei helfen und wie sie funktionieren. Weiterlesen
-
SASE vs. SD-WAN: Gemeinsamkeiten, Unterschiede, Planungshilfe
Nutzen Sie diesen Vergleich zwischen SASE und SD-WAN, um die Unterschiede zwischen den beiden Architekturen herauszufinden und die beste Plattform für Ihr Unternehmen zu wählen. Weiterlesen
-
OPNsense mit Zenarmor zur Next-Generation Firewall aufrüsten
Zenarmor erweitert die Open Source-Firewalls OPNsense und Pfsense um Next-Generation-Firewall-Features. Damit machen Sie Netzwerke fit für die Abwehr moderner Cyberattacken. Weiterlesen
-
Wie Sie Azure Virtual Desktops in der Private Cloud hosten
Seit dem Frühjahr 2024 ist Azure Virtual Desktop auf Azure Stack HCI in der Vollversion verfügbar. Dieser Beitrag zeigt Ihnen, was Sie bei der Nutzung beachten sollten. Weiterlesen
-
Ratgeber für mobile Gerätesicherheit am Arbeitsplatz
Mit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen
-
Design, Typen und Produkte: Die Grundlagen zu Flash Memory
Flash Memory spielt eine immer größere Rolle bei Storage. Dieser Leitfaden gibt einen Überblick über Flash, von aktuellen Anwendungsfällen bis hin zu künftigen Entwicklungen. Weiterlesen
-
Datenschutz: Was vor dem Einsatz von KI-Diensten zu tun ist
Vor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden. Weiterlesen
-
Mit Microsoft Purview den Schutz vor Datenverlust verbessern
Mit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen
-
GPU-Passthrough in Hyper-V für virtuelle Desktops einrichten
Mithilfe eines GPU-Passthroughs erlauben Sie Ihren virtuellen Desktops den Zugriff auf einen Grafikprozessor und ermöglichen auch grafikintensive Workloads. Weiterlesen
-
Was ist das Ende des Microsoft Mainstream Supports?
Statt auf eine neue Version zu migrieren, können Sie auch den Erweiterten Support von Microsoft in Anspruch nehmen. Das hat nicht nur Vorteile, weshalb Sie einiges beachten sollten. Weiterlesen
-
Wichtige Alternativen zu PowerShell grep
Mithilfe von grep können Dateien und Ausgaben in PowerShell durchsucht werden. Allerdings gibt es noch andere Cmdlets, die Sie für solche Aufgaben nutzen können. Weiterlesen
-
Datenminimierung in der Praxis: Was Firmen oft falsch machen
Die Datenminimierung gehört zu den Grundsätzen im Datenschutz nach Datenschutz-Grundverordnung. Leider wird in der Praxis der Unternehmen vieles dabei grundsätzlich falsch gemacht. Weiterlesen
-
Die 4 größten mobilen Sicherheitsbedrohungen für Unternehmen
Mobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen
-
Machine-Learning-Modelle mit Amazon SageMaker Neo optimieren
Modelle für maschinelles Lernen, die Inferenzaufgaben ausführen, erfordern optimierte Leistung und Überwachung. Amazon SageMaker Neo ist ein hilfreiches Werkzeug im Release-Zyklus. Weiterlesen
-
Höhere Anforderungen an die E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen
-
Datenpanne durch Beschäftigte: Haftet die Geschäftsleitung?
Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus. Weiterlesen
-
So konfigurieren Sie Volumes, Partitionen und Drives in Linux
Um in Linux Datenträger, Volumes und Partitionen zu verwalten, können Terminal und grafische Oberfläche zum Einsatz kommen. Wir zeigen, wie das geht. Weiterlesen
-
Wie man ein Git Commit mit git revert rückgängig macht
Der Befehl git revert dient dazu, Änderungen rückgängig zu machen, die ein Commit am Quellcode-Verzeichnis vorgenommen hat. Wie der Befehl funktioniert. Weiterlesen
-
Leitfaden für ERP: Was es ist und wie man es implementiert
ERP ist das Nervensystem eines modernen Unternehmens. In diesem Leitfaden erfahren Sie, wie es funktioniert, lernen Risiken und Vorteile kennen und erhalten Tipps zur Einführung. Weiterlesen
-
Cloud-Kosten durch Ressourcen-Tagging optimieren
Wenn es um das Kostenmanagement im Cloud Computing geht, helfen Tags und zusätzliche Metadaten bei der Berichterstattung, Zuweisung und Optimierungsempfehlungen. Weiterlesen
-
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
Wichtige Komponenten und Tools der Serverüberwachung
Für die Verwaltung von Serverkapazität müssen Administratoren viele Komponenten und Tools implementieren. Die richtigen Workflows verbinden sie zu einer kohärenten Strategie. Weiterlesen
-
Eine Data-Protection-Strategie für die Multi-Cloud erstellen
Data Protection ist schwieriger, wenn mehrere Clouds im Spiel sind. Bewältigen Sie diese Herausforderung, indem Sie eine Strategie entwickeln und diese Best Practices befolgen. Weiterlesen
-
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
Wie Sie LFTP für den einfachen Remote-Datentransfer nutzen
Der quelloffene LFTP-Client unterstützt mehrere Dateitransporttypen, etwa FTP und HTTPS. Admins haben so eine einzige Schnittstelle zum Hoch- und Herunterladen von Dateien. Weiterlesen
-
Dump und Restore: Hilfreiche Backup-Programme für Linux-Nutzer
Dump und Restore sind zwei Linux-Programme für zuverlässige Backups. Von der Programminstallation bis zum Restore von Dateisystemen: der Artikel richtet sich an alle Linux-Nutzer. Weiterlesen
-
Mit tcpdump Netzwerk-Traffic erfassen und analysieren
Netzwerkadmins nutzen tcpdump, um den Traffic unter Linux zu analysieren. Wir zeigen, wie Sie tcpdump installieren und die Ergebnisse des aufgezeichneten Datenverkehrs untersuchen. Weiterlesen
-
Git für Netzwerktechniker: Eine Einführung
Git kann ein nützliches Tool für Netzwerktechniker sein, die komplexe Infrastrukturen verwalten, da sich Networking, Software, Automatisierung und DevOps zunehmend überschneiden. Weiterlesen
-
Backup und Restore: So nutzen Sie tar für Dateien in Linux
Erfahren Sie hier, wie Sie das Linux-tar-Dienstprogramms am besten nutzen. Wir erklären einige Befehle für das Erstellen von Dateien sowie für deren Sicherung und Wiederherstellung. Weiterlesen
-
So nutzen Sie Linux cpio fürs Backup und Restore von Files
Es gibt viele Möglichkeiten, Dateien auf Linux-Geräten zu sichern. Das Dienstprogramm cpio kopiert Inhalte aus dem Dateisystem in ein Archiv, um zuverlässige Backups zu erstellen. Weiterlesen
-
Einen privaten Endpunkt zum Schutz von Functions-Apps erstellen
Denken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen
-
Wie man mobile Geräte in Unternehmen vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen
-
Tutorial: Benutzerdefinierte GPTs mit ChatGPT erstellen
Benutzerdefinierte GPTs bieten professionellen ChatGPT-Nutzern die Möglichkeit, ihre Chatbots ohne Code zu personalisieren. Wie das funktioniert, erfahren Sie hier. Weiterlesen
-
Mit cURL und Wget Netzwerkdateien per CLI herunterladen
Nicht nur Webbrowser nutzen HTTP zum Datei-Download. Auch mit den Befehlszeilen-Tools cURL und Wget lassen sich etwa VM-Images, Konfigurationsdateien und Updates herunterladen. Weiterlesen
-
Mobile Unified Communications: Alles, was Sie wissen müssen
Mobile Unified Communications wird zu einer immer wichtigeren Strategie für Unternehmen aller Art und Größe. Hier finden Sie alles, was Sie über mobile UC wissen müssen. Weiterlesen
-
Scoring und Datenschutz: Neue Grenzen für Algorithmen
Auskunfteien sollen für das Scoring bestimmte Datenkategorien nicht nutzen dürfen, so der EuGH. Diese Grenzen könnten als Beispiel für KI (künstliche Intelligenz) dienen. Weiterlesen
-
Codebeispiele für die GUI-Erstellung für PowerShell-Skripte
PowerShell-Skripte können mühsam zu schreiben und schwierig zu verwenden sein. Mit diesen einfach zu befolgenden Befehlen erstellen Teams GUIs für ihre PowerShell-Skripte. Weiterlesen
-
Mit ChatGPT PowerShell-Code schreiben und optimieren
Der Einsatz von KI-Tools ist in vielen Branchen auf dem Vormarsch und Administratoren können diese digitalen Helfer nutzen, um ihre Skripting-Versuche zu verbessern. Weiterlesen
-
Geforderte Netzwerkkenntnisse und wie Sie Lücken schließen
Die Lücke bei den Netzwerkkenntnissen ist auf technologischen Wandel, Generationswechsel und Einstellungsbedingungen zurückzuführen. So erwerben Sie die richtigen Kenntnisse. Weiterlesen
-
T-Pot: Den kostenlosen professionellen Honeypot nutzen
Mit T-Pot von Telekom Security können Unternehmen kostenlos Honeypots betreiben und so identifizieren, von wo Cyberattacken auf die Firma stattfinden und welcher Art diese sind. Weiterlesen
-
Terraform-Module verwenden anhand von Anwendungsbeispielen
Der Einsatz von Modulen kann die Benutzerfreundlichkeit von Terraform verbessern. Erfahren Sie, was ein Modul ist, wann Sie es verwenden und gehen Sie einige Beispiele durch. Weiterlesen
-
Wie man die Modernisierung von Anwendungen richtig bewertet
Die Modernisierung von Anwendungen erfordert eine schrittweise Bewertung, um eine fundierte Entscheidung über die Vorgehensweise zu treffen. Erfahren Sie, wie Sie beginnen können. Weiterlesen
-
Welche 5G-Option für Unternehmen am sinnvollsten ist
Die beiden Haupttypen von 5G-Bereitstellungsoptionen sind Standalone und Non-Standalone. Lesen Sie, wie sie sich unterscheiden, wie Sie sie beschaffen können und einige 5G-Tipps. Weiterlesen
-
Automatisierung des IT-Betriebs mit VMware und Ansible
In Verbindung mit VMware kann Ansible zur Automatisierung von IT-Aufgaben beitragen. Erfahren Sie, wie Sie Ansible installieren und wie Sie eine VM über vCenter einrichten. Weiterlesen
-
Microsoft 365: Anti-Malware-Richtlinien einrichten
Microsoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen
-
Sicherheit von iPhones und Android-Geräten im Vergleich
Apple-Geräte gelten als sehr sicher, aber das allein reicht nicht aus. Auch wenn sich iOS und Android unterscheiden, kommt es bei der mobilen Sicherheit auf das Management an. Weiterlesen
-
Wie man RHEL 8 auf RHEL 9 aktualisiert
Da CentOS 7 und RHEL 7 ihr Wartungsende erreicht haben, ziehen Administratoren andere Betriebssystemoptionen in Betracht. Folgen Sie der Anleitung für ein Upgrade von RHEL 8 auf 9. Weiterlesen
-
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Mit Wireshark den Netzwerk-Traffic erfassen und analysieren
Wireshark bleibt ein wichtiges Tool für Sicherheitsfachleute. Zu lernen, wie man damit den Netzwerk-Traffic scannt, sollte auf der To-Do-Liste jedes Sicherheitsprofis stehen. Weiterlesen
-
Entdecken Sie erweiterte reguläre Ausdrücke in PowerShell
Lernen Sie, wie Sie anspruchsvollere Techniken für reguläre Ausdrücke entwickeln können, indem Sie verstehen, wie Sie mit Umgehungen mit verschiedenen Operatoren arbeiten können. Weiterlesen
-
Amazon SageMaker Canvas für genaue Vorhersagen verwenden
Amazon SageMaker Canvas ist ein Machine Learning Tool, das sich für Profis als auch nicht-technische Anwender eignet. Das Tutorial zeigt, wie man SageMaker Canvas einsetzt. Weiterlesen
-
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Netzwerkanalyse mit Scapy und Python
Im Bereich der Computersicherheit spielen das Scannen von Netzwerken sowie das Simulieren von Angriffen für das Pentesting eine wichtige Rolle. Scapy ist ein mächtiges Tool dafür. Weiterlesen
-
Mit Amazon SageMaker Autopilot ML-Modelle erstellen
Die Erstellung von Modellen für maschinelles Lernen kann kompliziert sein. Erfahren Sie, wie Amazon SageMaker Autopilot unterstützen kann und wie Sie ein Testversuch starten. Weiterlesen
-
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Kali vs. ParrotOS: Linux-Distributionen für Sicherheitsprofis
Netzwerksicherheit erfordert nicht immer teure Software. Zwei Linux-Distributionen, Kali Linux und ParrotOS, können Unternehmen dabei helfen, ihre Sicherheitslücken zu schließen. Weiterlesen
-
Datenschutz: Wer bei Datenpannen die Verantwortung trägt
Der Europäische Gerichtshof (EuGH) hat klargestellt, wann die Geschäftsführung als verantwortliche Stelle nach DSGVO mit Sanktionen bei einer Datenschutzverletzung rechnen muss. Weiterlesen
-
Wie man robuste Geräte im Unternehmen verwaltet
Manche Endpunktanwendungen erfordern eine robuste Bauweise, damit sie nicht physisch gefährdet sind. Die IT-Abteilung verwaltet diese Geräte unabhängig vom Betriebssystem oder Typ. Weiterlesen
-
Microsoft Entra ID Protection schützt Benutzerkonten
Mit Microsoft Entra ID Protection können Unternehmen Benutzerkonten aus Azure AD/Entra ID und damit in Microsoft 365 schützen. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
So beheben Sie Netzwerkprobleme unter Linux und Windows
Das Debugging eines Netzwerkproblems sollte mit grundlegender Fehlerbehebung starten. Hilft das nicht, sollten Admins Verbindungen zum Client, zum Server und zum Netzwerk prüfen. Weiterlesen
-
Schrittweise zu einer risikobasierten Security-Strategie
Mit den folgenden fünf Schritten können Unternehmen eine risikobasierte Sicherheitsstrategie erstellen. Dies hilft, Bedrohungen zu erkennen und Compliance-Vorschriften einzuhalten. Weiterlesen
-
Was der Datenschutz zum Schutz von Whistleblowern sagt
Whistleblower werden in der EU besonders geschützt. Dabei spielt der Datenschutz nach DSGVO eine zentrale Rolle. Unternehmen müssen das bei Hinweisgebersystemen berücksichtigen. Weiterlesen
-
Architektur zur Netzwerkautomatisierung in 5 Phasen aufbauen
Die Implementierung einer Architektur zur Netzwerkautomation umfasst mehrere Elemente. Dazu zählen eine Core-Orchestrierungs-Engine, diverse Datenbanken und Netzwerk-Testing. Weiterlesen
-
Pentest mit Hydra: Passwortsicherheit von SSH-Zugängen prüfen
Ob SSH-Zugänge der eigenen Geräte sicher vor Angriffen sind, lässt sich mit einem Penetrationstest überprüfen. Dabei hilft das Tool Hydra. Wir zeigen, wie das funktioniert. Weiterlesen
-
Wer für den Datenschutz bei KI verantwortlich sein soll
Für den Datenschutz bei Einsatz von KI ist nach DSGVO das Anwenderunternehmen verantwortlich. Aufsichtsbehörden sehen aber auch Hersteller von KI-Lösungen in der Pflicht. Weiterlesen
-
Microsoft Security Copilot: Cyberangriffen mit KI begegnen
Mit dem Security Copilot bringt Microsoft KI-Funktionen in seine Sicherheitslösungen. Wie unterstützt der Ansatz IT-Teams bei der Abwehr von und Reaktion auf Bedrohungen? Weiterlesen
-
Einführung in die Architektur von Cloud-Netzwerken
Unternehmen haben drei Hauptoptionen, wenn es um die Architektur von Cloud-Netzwerken geht: CSP-Tools, virtuelle Netzwerk-Appliances oder eine Multi-Cloud Networking-Plattform. Weiterlesen
-
Starten Sie mit Argo-CD-Workflow-Beispielen für Kubernetes
Argo CD Workflows können die Verwaltung von Kubernetes-Clustern einfacher und effizienter machen. Erfahren Sie, wie Sie Argo CD installieren und eine Anwendung einrichten. Weiterlesen
-
Windows-Firewall und -Defender mit Microsoft Intune steuern
Mit Microsoft Intune können Computer remote mit Richtlinien versorgt werden. Das ist vor allem für mobile Rechner und Home Office-PCs interessant. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Mit Azure Pipelines Bereitstellungen optimieren
IT-Teams können Arbeitsabläufe optimieren, die Sicherheit erhöhen und die Erfahrung der Entwickler verbessern, wenn sie die folgenden Best Practices für Azure Pipelines kennen. Weiterlesen
-
SmartNIC-Infrastruktur: So gelingt die Implementierung
SmartNICs können die steigende Nachfrage nach hoher Leistung, geringer Latenz und sicherem Datentransfer abdecken. Doch dafür ist eine zuverlässige Netzwerkinfrastruktur notwendig. Weiterlesen
-
Wie Sie mit Angry IP Scanner Netzwerkaudits durchführen
Angry IP Scanner bietet sich als unkomplizierte, komfortable und vielseitige Alternative zu Nmap an. Der Netzwerkscanner unterstützt unter anderem Ping-, UDP- und TCP-Scans. Weiterlesen
-
Proximity Bias und Remote-Arbeit: Das müssen Sie wissen
Proximity Bias ist eine neue Art von kognitiver Voreingenommenheit, die eine Bedrohung für Remote-Mitarbeiter darstellt. Erfahren Sie, wie Sie diese Denkweise entschärfen können. Weiterlesen
-
Was der Datenschutz für digitale Zahlungen fordert
Die deutsche Wirtschaft wünscht sich den digitalen Euro. Doch was bedeutet die Einführung einer solchen digitalen Form des Bargeldes? Datenschützer geben Hinweise. Weiterlesen
-
Pentest: Arp-Scan, Nmap und Metasploit effektiv kombinieren
Mit Arp-Scans können Admins über Layer 2 im Netzwerk sehr effektiv und einfach Fehler identifizieren, Schwachstellen finden und Infos auslesen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
Erste Schritte mit SageMaker JumpStart
SageMaker JumpStart ist ein Tool für Anfänger und erfahrene Entwickler von Software für maschinelles Lernen. Erfahren Sie, wie das Tool den Lernprozess vereinfacht und beschleunigt. Weiterlesen
-
Wie Generika in TypeScript funktionieren
Programmiersprachen wie Java, C# und Swift verwenden Generika, um Code zu erstellen, der wiederverwendbar ist. Hier erfahren Sie, wie Generika in TypeScript funktionieren. Weiterlesen