News
-
Chancen und Risiken von KI-Sprachmodellen
Die Stärken, Schwächen und Risiken von KI-Sprachmodellen sind die Themen eines neuen Positionspapiers des BSI, das Unternehmen und Behörden Hilfestellung bieten soll.
-
Die Cyberangriffe der KW18 / 2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW17 / 2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Was Daten- und Informationsarchitekturen unterscheidet
Datenarchitekten sammeln Statistiken, Informationsarchitekten setzen die Zahlen in einen Kontext. Sie arbeiten eng zusammen, um neue Strategien für Unternehmen zu entwerfen.
-
AD-Domänen-Controller mit FreeIPA installieren
FreeIPA ist ein Open-Source-Projekt, das auf dem 389 Directory Server basiert. Es ermöglicht den Betrieb von Active-Directory-Domänen-Controllern ohne Windows Server.
-
Cloud Backup und Cloud Storage: Ein Vergleich
Der Vergleich zwischen Cloud-Backup und Cloud-Speicher kann verwirren, und Dateisynchronisierung und -freigabe sind kompliziert. Erfahren Sie, wie Sie die beste Lösung finden.
-
Dem Sicherheitsrisiko Deepfakes begegnen
Die Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein.
-
Hubspot: Kostenlose CRM-Software für alle Branchen
CRM-Systeme sind nicht unbedingt teuer und kompliziert. Hubspot CRM ist eine kostenlose Anwendung, die viele Möglichkeiten bietet und einfach zu bedienen ist.
-
Metadaten für die Organisation von IoT-Daten nutzen
Metadaten machen IoT-Daten für ein Unternehmen nützlicher. Sie helfen bei der Organisation der Daten, die Verwaltung des Datenspeichers vereinfachen und zu mehr Analysen anregen.
-
E-Handbook | März 2023
Wie Unternehmen ein Datenkompetenz-Programm entwickeln
Jetzt herunterladen -
E-Handbook | März 2023
Infografik: IT-Prioritäten 2023 – Budgets- und Anschaffungstrends in EMEA
Jetzt herunterladen -
E-Handbook | März 2023
Cloud-Bedrohungen erkennen und abwehren
Jetzt herunterladen -
E-Handbook | März 2023
Praxisratgeber für die optimale WLAN-Konfiguration
Jetzt herunterladen -
E-Handbook | Februar 2023
Die richtige Backup-Strategie gegen Ransomware
Jetzt herunterladen
Ratgeber
-
SD-WAN: Praktische Schritte für die Fehlerbeseitigung
Ob sie gerade mit SD-WAN-Problemen kämpfen oder das nächste Projekt vorbereiten, Netzwerkteams sollten bei der Fehlersuche in SD-WAN-Umgebungen diese praktischen Schritte befolgen.
-
Das kostet das Upgrade zu Windows 11
Die Kosten für die Migration auf Windows 11 werden je nach vorhandenen Lizenzen leicht unterschiedlich ausfallen. In diesem Artikel erklären wir, wie Sie die Ausgaben berechnen.
-
So vereinfachen Sie Terraform-Code für IaC
In diesem Tutorial erfahren Sie, wie Sie mit dynamischen Blöcken und dem for_each-Attribut in Terraform sauberen, wiederverwendbaren Code für Cloud-Implementierungen schreiben.
Features
-
Wie ChatGPT beim Netzwerkmanagement helfen kann
Netzwerkexperten können ChatGPT als Werkzeug verwenden, um Prozesse zu automatisieren, Code zu schreiben, Netzwerke zu entwerfen und andere Verwaltungsaufgaben durchzuführen.
-
SUSE Linux: Die Geschichte des Open-Source-Anbieters
SUSE Linux startete als kleines deutsches Unternehmen und ist heute in Europa der wichtigste Mitbewerber von Red Hat Enterprise Linux. Doch nicht immer war der Weg gerade.
-
Das Funktionsangebot von Storage Defender im Überblick
Eine exklusive Partnerschaft zwischen IBM und Cohesity bringt den Storage Defender auf den Markt. Wir erklären, was die Lösung umfasst und welche Funktionen sie offeriert.
Antworten
-
Ist beim WAN jetzt Software-defined selbstverständlich?
Netzwerktrends und -innovationen wie Automatisierung und Netzwerk als Service haben dazu geführt, dass softwaredefinierte Prinzipien in WAN-Umgebungen Einzug gehalten haben.
-
WAN vs. SD-WAN: Was sind die Unterschiede?
Beim Vergleich von traditionellem WAN und SD-WAN können Netzwerkprofis die vielen Vorteile von SD-WAN erkennen, etwa die zentrale Steuerung und das dynamische Traffic-Management.
-
Einstieg in das Zero-Trust-Modell
Anders als rein auf dem Perimeter basierende Konzepte stuft das Zero-Trust-Modell alle Nutzer und Geräte zunächst als nicht vertrauenswürdig ein, egal ob im Firmennetz oder nicht.
Nach Definitionen suchen
- Failover
- IT-Vorfallbericht (IT Incident Report)
- DisplayPort
- Normalisierung (Datenbanknormalisierung)
- Windows Admin Center
- OpenAI
- Attribution von Cyberangriffen
- Bluesnarfing
- Cost per Engagement (CPE)
- Resilient File System (ReFS)
- DataOps
- Cybersecurity and Infrastructure Security Agency (CISA)