News
-
Gratis E-Handbook: Datenanalyse mit generativer KI
Datenanalysen mit generativer KI bieten Chancen für Unternehmen, werfen aber auch Fragen auf. Das kostenlose E-Handbook unterstützt bei Auswahl einer KI-Plattform.
-
Die Cyberangriffe der KW3/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Cybervorfälle sind das Risiko Nr. 1 für Unternehmen
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht.
Tipps
-
Bei den Cloud-Security-Tools aufräumen
Benötigt das eigene Unternehmen wirklich alle derzeit genutzten Tools für die Cloud-Sicherheit? Eine Konsolidierung kann die Sicherheit erhöhen und Abdeckungslücken verringern.
-
Umweltfolgen von Speicherumgebungen minimieren
Storage-Technologien können die Umwelt belasten. Wählen Sie effiziente Strategien und umweltfreundliche Cloud-Anbieter, um die Umweltauswirkungen des Storage zu verringern.
-
Neues PowerShell-Modul für Microsoft Entra ID/Azure AD
Mit dem neuen PowerShell-Modul für Microsoft Entra steht eine verbesserte und modernere Möglichkeit zur Verfügung, Entra ID/Azure AD in der Shell zu verwalten.
-
Vergleich der GUI-Frameworks Swing und JavaFX
Swing wird seit 1998 mit Java-GUIs verwendet. Es gibt jedoch gute Gründe, stattdessen JavaFX zu verwenden. Welches Framework Sie für Ihr nächstes Java-Projekt wählen sollten.
-
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems.
-
RAIDZ, RAID5 oder Erasure Coding als Datenträger-Layout
Das richtige RAID-Design spielt eine wichtige Rolle, wenn im Unternehmen ein NAS-System im Einsatz ist. Der Beitrag gibt Tipps und zeigt Hintergründe für das optimale Layout.
-
E-Handbook | Januar 2025
Tipps und Tools für die Datenanalyse mit generativer KI
Jetzt herunterladen -
E-Guide | Januar 2025
Security-Trends für 2025
Jetzt herunterladen -
E-Guide | Januar 2025
Generative KI - Erste Schritte für die Einführung
Jetzt herunterladen -
E-Handbook | Dezember 2024
Tipps für das Backup unter Linux
Jetzt herunterladen -
E-Guide | November 2024
Grundlagen Netzwerk-Monitoring
Jetzt herunterladen
Ratgeber
-
AWS-Lambda-Funktionen mit CloudFormation erstellen
Möchten Sie Automatisierung, Konsistenz, Skalierbarkeit und Kosteneffizienz verbessern? Folgen Sie dieser Anleitung zum Erstellen einer AWS-Lambda-Funktion mit CloudFormation.
-
IT/OT-Konvergenz: Aspekte und Tipps für Schulungen
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen.
-
Sicheren und geschützten Datenaustausch gewährleisten
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren.
Features
-
Container und Kubernetes verlangen spezifisches Storage
Container und Kubernetes haben völlig andere Speicher- und Sicherungsanforderungen als herkömmliche IT, was den neue Ansätze und innovative Angebote von Anbietern erfordert.
-
Die Vor- und Nachteile von Network as a Service (NaaS)
NaaS ist mit seinen unterschiedlichen Definitionen und Merkmalen schwer zu fassen. In einer EMA-Umfrage äußerten Unternehmen ihre Erwartungen an NaaS, mit Vor- und Nachteilen.
-
SAP muss Argumente für Cloud-Migrationen finden
Für SAP und seine Kunden ist 2025 das Jahr, in dem sie den Business Case für den Wechsel in die Cloud erstellen müssen. Gleichzeitig muss SAP seine Haltung zu Rise with SAP klären.
Antworten
-
Die Sicherheit virtueller Maschinen
Die Sicherheit virtueller Maschinen ist ein komplexes Thema, denn es gibt viele Faktoren, die ihre Sicherheitslage bestimmen können. Dabei gibt es einige Aspekte zu beachten.
-
Haupt- und Massenspeicher im Vergleich
Um eine Verwechslung zwischen Haupt- und Massenspeicher – Memory und Storage – zu vermeiden und sie richtig einzusetzen, müssen Admins die wichtigsten Unterschiede kennen.
-
Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?
Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab.
Nach Definitionen suchen
- KI-Halluzination
- Telnet
- Honeypot
- Transistor
- Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)
- Green Computing
- VMware Aria Suite (ehemals vRealize Suite)
- Nonce (kryptografischer Einmalwert)
- V2P (Virtuell zu Physisch)
- TCP (Transmission Control Protocol)
- KI-Ethik
- Identity and Access Management (IAM)