News
-
Gratis-eBook: Disaster-Recovery-Plan fürs Netzwerk
Das Netzwerk ist das Herz der Unternehmens-IT. Deshalb muss für den Notfall vorgesorgt sein. Unser Gratis-eBook liefert Ihnen Tipps, die Sie für einen DR-Plan und Audit brauchen.
-
Angriffe erfolgen häufig über Identitäten
Kriminelle fräsen sich eher selten durch technische Schutzmaßnahmen, sondern setzen auf identitätsbasierte Angriffe. Dazu zählt unter anderem der Missbrauch gültiger Anmeldedaten.
-
Die Cyberangriffe der KW29 / 2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Die Lebensdauer und Nutzung von PCs und Desktops planen
Umfassende Device-as-a-Service-Pläne und eine vollständige interne Verwaltung sind zwei Optionen für den Lebenszyklus von Desktops, aber es gibt auch zahlreiche andere Optionen.
-
Eine Wissensdatenbank mit WordPress erstellen
Über eine Wissensdatenbank erhalten Kunden Antworten auf häufig gestellte Fragen. Unternehmen können hierfür zum Beispiel WordPress-Plug-ins und -Themes nutzen.
-
Die 12 wichtigsten IoT-Sicherheitsbedrohungen
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte.
-
Tipps für Nachhaltigkeit in Storage-Umgebungen
Nachhaltigkeitsinitiativen sollten auch Storage einbeziehen, aber es gibt hierbei verschiedene Herausforderungen, sowohl bei lokalen als auch bei Cloud-basierten Speichersystemen.
-
Tipps für die Einrichtung von Kubernetes-Netzwerken
Bevor Sie sich in die Landschaft der CNI-Plug-ins für Kubernetes stürzen, sollten Sie wichtige Elemente des Kubernetes-Netzwerks verstehen. Unsere Tipps helfen Ihnen dabei.
-
Stream Processing mit Apache Samza
Apache Samza ist ein System zur Verarbeitung von Datenströmen in Echtzeit. Die Lösung arbeitet hierfür mit Apache Kafka, HBase und Hadoop YARN zusammen.
-
E-Handbook | Juni 2023
Die richtige Backup-Strategie für unstrukturierte Daten wählen
Jetzt herunterladen -
E-Handbook | Juni 2023
Kubernetes-Kosten optimieren
Jetzt herunterladen -
E-Handbook | März 2023
Wie Unternehmen ein Datenkompetenz-Programm entwickeln
Jetzt herunterladen -
E-Handbook | März 2023
Infografik: IT-Prioritäten 2023 – Budgets- und Anschaffungstrends in EMEA
Jetzt herunterladen -
E-Handbook | März 2023
Cloud-Bedrohungen erkennen und abwehren
Jetzt herunterladen
Ratgeber
-
Identitätsdiebstahl: Was Datenschützer raten
Datenschutz gilt nicht nur personenbezogenen Daten, sondern auch digitalen Identitäten. Nur wenn Identitäten geschützt sind, lassen sich auch personenbezogene Daten absichern.
-
Inkrementelle Snapshots in Azure einrichten
Inkrementelle Snapshots bieten mehrere Vorteile gegenüber vollständigen Snapshots, einschließlich geringerer Kosten und schnellerer Backups. Wir erklären, wie Sie diese einrichten.
-
Sicherheit für mobile Geräte: Darauf müssen Sie achten
Mobile Geräte haben sich als nützliche Endpunkte im Unternehmen etabliert. Doch vor deren Bereitstellung sind ein vernünftiger Ansatz und eine starke Sicherheitsrichtlinie gefragt.
Features
-
Die 7 wichtigsten Vorteile einer BYOD-Richtlinie
Einige Vorteile eines BYOD-Programms liegen auf der Hand, wie die Beschränkung von Nutzern auf ein Endgerät. Es gibt aber auch andere Vorteile, etwa die Senkung von Emissionen.
-
So beeinflusst künstliche Intelligenz soziale Medien
Das Potenzial der künstlichen Intelligenz, insbesondere der generativen KI-Modelle, beeinflusst die Art und Weise, wie Menschen interagieren und soziale Medien nutzen.
-
Welche Hürden der Europäische AI Act zu überwinden hat
Die EU arbeitet mit Hochdruck am AI Act, um ein Gesetz und somit juristische Richtlinien zu schaffen. Der Beitrag erklärt, was der AI Act ist und wo es zu Problemen kommen kann.
Antworten
-
Wie schützen Firmen ihre Kundendaten?
Unternehmen können Kundendaten durch verschiedene technische Hilfsmittel, wie Authentifizierung und Verschlüsselung, schützen. Einige Kundendaten benötigen mehr Schutz als andere.
-
SIP Trunking vs. VoIP: Was sind die Unterschiede?
SIP Trunking und VoIP weisen einige Gemeinsamkeiten auf, unterscheiden sich aber wesentlich in Entstehung und Funktionen. Wie gut verstehen Sie diese Eckpfeiler der Telefonie?
-
SOAR vs. SIEM: Die Unterschiede im Überblick
Bei der Betrachtung von SOAR und SIEM ist es wichtig, die Unterschiede und Zusammenhänge zu kennen, um das beste Ergebnis für die Gesamtsicherheit zu erzielen.
Nach Definitionen suchen
- Netzwerk-Fabric
- GPT-4
- Hybrid Cloud
- Pathways Language Model (PaLM)
- Passwort-Manager
- Geoblocking
- GPT-3
- Quantum Computing (Quantencomputing)
- Patch-Management
- Application Blocklisting (Application Blacklisting)
- VPN (Virtual Private Network)
- Geomarketing