News
-
IT-Sicherheit ist schwierig zu kommunizieren
Security-Verantwortliche in Deutschland fühlen sich oft von der Geschäftsleitung unter Druck gesetzt, die eigenen Risiken herunterzuspielen. Die Kommunikation sei schwierig.
-
Die Cyberangriffe der KW19/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Ransomware: Aktiv Abwehr aufbauen
Ransomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken.
Tipps
-
So lassen sich KI und Cloud Storage kombinieren
KI kann Cloud-Speicheranbietern bei der Verwaltung helfen, aber zu Herausforderungen für Nutzer führen, zum Beispiel bei der Kompatibilität, Kostentransparenz und beim Datenschutz.
-
Business Intelligence mit Looker Studio
Looker Studio ist ein kostenloses Tool in der Google Cloud, das Daten aus verschiedenen Quellen analysieren und visualisieren kann. Berichte lassen sich mit anderen Nutzern teilen.
-
Azure Spot VMs: Die Entfernungsrichtlinien beachten
Wenn alles gut läuft, sind Azure Spot VMs ein passabler Ansatz, um Geld zu sparen. Die Nutzer müssen jedoch besser verstehen, wie sich die Räumungsrichtlinien
-
Tipps für das Backup von Kubernetes-Umgebungen
Manuelle Backups können wichtige Bereiche von Kubernetes übersehen. Kasten by Veeam enthält die Funktionen für die applikationsspezifische, vollständige Sicherung von Containern.
-
Gruppenrichtlinien mit dem Policy Analyzer analysieren
Der Microsoft Policy Analyzer ist ein kostenloses Werkzeug, erleichtert Administratoren die Fehlersuche in Gruppenrichtlinien von Windows und ermöglicht eine parallele Überprüfung.
-
Netzwerk-Workloads optimal platzieren
Die Anforderungen an das Netzwerk und die Cybersicherheit sind die wichtigsten Überlegungen bei der Planung der Bereitstellung neuer Netzwerk-Workloads im Unternehmen.
-
E-Handbook | Mai 2024
Ransomware: Aktiv Abwehr aufbauen
Jetzt herunterladen -
E-Handbook | April 2024
Netzwerkdokumentation: Grundlagen und Praxistipps
Jetzt herunterladen -
E-Handbook | April 2024
Cloud Automation: Vorteile und Implementierung
Jetzt herunterladen -
E-Handbook | März 2024
Leitfaden für die Planung von Business Continuity und Disaster Recovery
Jetzt herunterladen -
E-Handbook | März 2024
Ratgeber: Die Migration zu SAP S/4HANA planen und umsetzen
Jetzt herunterladen
Ratgeber
-
Datenschutzfolgen von KI-Lösungen bestimmen
Vor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden.
-
GPU-Passthroughs in Hyper-V für virtuelle Desktops
Mithilfe eines GPU-Passthroughs erlauben Sie Ihren virtuellen Desktops den Zugriff auf einen Grafikprozessor und ermöglichen auch grafikintensive Workloads.
-
Das Ende des Microsoft Mainstream Supports
Statt auf eine neue Version zu migrieren, können Sie auch den Erweiterten Support von Microsoft in Anspruch nehmen. Das hat nicht nur Vorteile, weshalb Sie einiges beachten sollten.
Features
-
GenKI benötigt ein optimal abgestimmtes Netzwerk
Generative KI benötigt eine optimierte Infrastruktur. Die Netzwerkaspekte, etwa die Platzierung der Arbeitslast und die Art des Einsatzmodells, können die GenKI-Leistung bestimmen.
-
Was bei Backup und Storage für Kubernetes notwendig ist
Laut Branchenexperten haben Container und Kubernetes ganz andere Anforderungen an Storage und Backup als herkömmliche IT, was neue Ansätze und Lösungsangebote erzwingt.
-
Wie generative KI kreative Arbeit verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf.
Antworten
-
3 Tipps für den Schutz von Backups vor Ransomware
Backups sind eine Option, sich vor Bedrohungen wie Ransomware zu schützen. Angriffe, die darauf abzielen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden.
-
Wie wird die SIP-Einführung zum Erfolg?
Eine auf SIP basierende Unified-Communications-Infrastruktur bietet viele Optionen, bringt aber neue Komplexitäten mit sich. Achten Sie auf Benutzerfreundlichkeit und Sicherheit.
-
Ist Netzwerkautomatisierung wirklich notwendig?
Automatisierung ist keine Patentlösung für jedes Netzwerkproblem. Unternehmen müssen die Anforderungen an ihr Netzwerk untersuchen, um festzustellen, ob sich die Investition lohnt.
Nach Definitionen suchen
- TCP (Transmission Control Protocol)
- Master Boot Record (MBR)
- Chief Information Officer (CIO)
- Remote Access Trojaner (RAT)
- Netzwerkanalyse
- NVRAM (Non-Volatile Random Access Memory)
- Digitale Forensik und Incident Response (DFIR)
- IPv4-Netzklasse, IPv4-Adressklasse
- Programm (Computerprogramm)
- Shell-Programm
- Künstliche Intelligenz (KI)
- Skriptsprache