News
-
Die Cyberangriffe der KW22/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Kostenloses eBook: Best Practices für DevOps
Die DevOps-Methode soll die Zusammenarbeit von Entwicklungs- und IT-Betriebsteams fördern. Das kostenlose E-Handbook dient als Leitfaden, um DevOps optimal umzusetzen.
-
Die Cyberangriffe der KW21/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
8 ethische Risiken mit generativer KI
Generative KI stellt Geschäftsmodelle auf den Kopf und rückt ethische Fragen wie den Schutz der Privatsphäre, Markenintegrität und Verdrängung von Arbeitskräften ins Rampenlicht.
-
Im Kurzüberblick: NAS-Geräte für Enterprise-Anforderungen
Wenn Sie ein NAS-Gerät für Ihr Unternehmen in Erwägung ziehen, sollten Sie die folgenden Faktoren berücksichtigen und die relevanten Anbieter kennen, um die richtige Wahl zu treffen.
-
Den Überblick bei Security-Tools behalten
Die Entwicklung bei Produkten sowie die Marktkonsolidierung sorgen dafür, dass viele Lösungen überlappende Funktionen bieten. Ein Portfolio-Ansatz bringt Klarheit in das Chaos.
-
Hybrid-Cloud-Anwendungsfälle: Vor- und Nachteile
Unternehmen, die über die Vor- und Nachteile ihrer Anwendungen in einer verteilten Cloud-Infrastruktur nachdenken, sollten sich von Hybrid-Cloud-Anwendungsfällen inspirieren lassen.
-
Best Practices zum Schutz vor IoT-Malware
IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren.
-
5 Best Practices für mehr PaaS-Sicherheit
Die APIs, die Wahl der Sprache und Cybersicherheitsfunktionen können von PaaS-Anbieter zu Anbieter unterschiedlich sein. Fünf Best Practices für mehr PaaS-Sicherheit.
-
E-Handbook | Mai 2024
Ratgeber: Best Practices für DevOps
Jetzt herunterladen -
E-Handbook | Mai 2024
Ransomware: Aktiv Abwehr aufbauen
Jetzt herunterladen -
E-Handbook | April 2024
Netzwerkdokumentation: Grundlagen und Praxistipps
Jetzt herunterladen -
E-Handbook | April 2024
Cloud Automation: Vorteile und Implementierung
Jetzt herunterladen -
E-Handbook | März 2024
Leitfaden für die Planung von Business Continuity und Disaster Recovery
Jetzt herunterladen
Ratgeber
-
Quishing: QR-Codes basiertes Phishing
QR-Codes werden von Anwendern häufig ohne jeden Argwohn benutzt. Das machen sich Angreifer zunutze und missbrauchen die Codes, um an sensible Daten ihrer Opfer zu gelangen.
-
Verwaltung von Windows-Updates mit PowerShell
Die PowerShell hilft dabei, die notwendigen Windows-Updates zu steuern und zu automatisieren. Dieser Beitrag erläutert, welche Tools Ihnen dabei helfen und wie sie funktionieren.
-
SASE vs. SD-WAN: Gemeinsamkeiten und Unterschiede
Nutzen Sie diesen Vergleich zwischen SASE und SD-WAN, um die Unterschiede zwischen den beiden Architekturen herauszufinden und die beste Plattform für Ihr Unternehmen zu wählen.
Features
-
Wie unterscheiden sich ChatGPT und GPT?
Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über generative vortrainierte Transformer zu sprechen, gibt es zentrale technische Unterschiede zu beachten.
-
Mit Storage und Backup vor Ransomware schützen
Der Beitrag erklärt Ransomware-Angriffe und die Bedeutung guter Backup-Praktiken sowie unveränderliche Snapshots, Air Gaps, Netzwerksegmentierung und KI-Anomalieerkennung.
-
Der AWS Summit Berlin 2024 in der Rückschau
AWS rückte ein Thema in den Mittelpunkt des Summit in Berlin: ab Ende 2025 gibt es mit Brandenburg eine neue Region, die digitale Souveränität für europäische Kunden bieten soll.
Antworten
-
Schließt Fixed Mobile Convergence die Lücke bei UC?
Mit der Konvergenz von Festnetz und Mobilfunk könnten Unternehmen endlich sicherstellen, dass ihre Mitarbeiter über ihre mobilen Geräte vollen Zugang zu UC-Diensten haben.
-
Wie unterscheiden sich SD-WAN und Load Balancing?
Load Balancer sind für die Verteilung des Netzwerk-Traffics von Vorteil. SD-WAN kann Load Balancing für WAN-Verbindungen nutzen, benötigt es aber nicht für andere Vorteile.
-
So optimiert KI die Security von Cloud Storage
KI kann die Security von Cloud Storage durch Apps wie Verschlüsselung, Verwaltung und Anomalieerkennung verbessern, aber Administratoren müssen auch die Risiken berücksichtigen.
Nach Definitionen suchen
- Software as a Service (SaaS)
- NVMe (Non-Volatile Memory Express)
- Software Bill of Materials (SBOM)
- Identitätsdiebstahl
- Host (Host-Computer)
- Active Directory Rights Management Services (AD RMS)
- 3-2-1-Backup-Strategie
- Microsoft
- Canonical Name (CNAME)
- Native Anwendung (native Applikation oder native App)
- Time To Live (TTL)
- Cache-Speicher