News
-
Gratis-eBook: Sicheres mobiles Arbeiten und Fernarbeit
Die Arbeitsweisen haben sich vielerorts nachhaltig in Richtung mobilem Arbeiten und Fernarbeit verändert. Das bringt vielfältige Security-Herausforderungen für IT-Teams mit sich.
-
Die Cyberangriffe der KW35/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Sicherheitslage sorgt für höhere Security-Budgets
Die Schäden, die deutschen Unternehmen durch Industriespionage, Diebstahl und Sabotage entstehen, sind massiv gestiegen und betragen im Jahr nun rund 267 Milliarden Euro.
Tipps
-
Mitre ATT&CK Framework: 5 typische Anwendungsfälle
Das Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen.
-
OT-Sicherheit: Risiken und Schutzmaßnahmen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick.
-
Cloud Storage: Vor- und Nachteile erklärt
Cloud Storage kann Vorteile wie flexible Skalierbarkeit und Preismodelle bieten, birgt aber auch Fallstricke wie Netzwerkprobleme und Anbieterabhängigkeit.
-
Die besten KI-Meeting-Assistenten
KI-Meeting-Assistenten verfügen über leistungsstarke Funktionen, um Mitarbeiterproduktivität und Meeting Workflows zu verbessern. Welches KI-Tool eignet sich für Sie am besten?
-
SAP-Stammdaten mit Klassifizierungen ordnen
Klassifizierung baut auf dem SAP Klassensystem auf. Damit lassen sich bestimmte Objekte (zum Beispiel Artikel oder Betriebe) ordnen und zusammenzufassen.
-
Voraussetzungen für Windows 11: Secure Boot und TPM
Bevor Sie auf Windows 11 upgraden, überprüfen Sie, ob Ihre Hard- und Software die Voraussetzungen erfüllt. Der Beitrag erklärt, warum UEFI, TPM und Secure Boot entscheidend sind.
-
E-Guide | August 2024
Sicheres mobiles Arbeiten und Remote-Arbeit
Jetzt herunterladen -
E-Handbook | August 2024
NIS2-Ratgeber: Was Unternehmen wissen müssen
Jetzt herunterladen -
E-Guide | August 2024
Backup-Strategien für Ransomware-Bedrohungen
Jetzt herunterladen -
E-Handbook | Juli 2024
Praxiswissen Netzwerkmanagement
Jetzt herunterladen -
E-Handbook | Juli 2024
Cloud-Sicherheit: Risiken erkennen und minimieren
Jetzt herunterladen
Ratgeber
-
UCaaS-Architekturoptionen: Kriterien für die Auswahl
Bei einer UCaaS-Migration geht es zunächst um die Bereitstellungsarchitektur. Wir zeigen, welche UCaaS-Architektur am besten zu den Anforderungen Ihres Unternehmens passt.
-
Netzwerke nachhaltig modernisieren
Ein Projekt zur Netzwerkmodernisierung eignet sich gut, um Nachhaltigkeitsinitiativen zu berücksichtigen, wie die Nutzung energieeffizienter Geräte und erneuerbarer Energiequellen.
-
Überprüfung des Zugriffs auf Dateiserver mit PowerShell
Mithilfe von PowerShell finden Sie Ursachen, warum Nutzer von Dateiservern ausgesperrt werden. Eine Möglichkeit sind unautorisierte Änderungen an Dateifreigaben.
Features
-
Diese IT-Jobs werden in Zukunft gefragt sein
Firmen der Zukunft werden vermehrt auf Arbeitnehmer mit IT-Kenntnissen angewiesen sein. Wir listen einige der künftig gefragtesten IT-Jobs und die dazugehörenden Aufgaben auf.
-
Darum sollten Sie ihre Cloud-Kosten regelmäßig prüfen
Firmen sollten die Verteilung von Arbeitslasten prüfen und angesichts der Preiserhöhungen in der Cloud alternative Plattformen prüfen. Auch die Speicherkosten sind im Aufwärtstrend.
-
Was BaaS-Anwender von Veeam Data Cloud erwarten können
Die Veeam Data Cloud ist nur eines von vielen BaaS-Angeboten. Wir erläutern, was der Service für Microsoft 365 und Azure bietet und welche Preismodelle und Pakete bereitstehen.
Antworten
-
WLAN Access Point vs. Router: Was ist der Unterschied?
Die Entscheidung für Access Point oder Router für die WLAN-Verbindung hängt von der physischen Größe des Netzwerks, den Anforderungen der Organisation und der Benutzerzahl ab.
-
Zero Trust und Defense in Depth: Die Unterschiede
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen.
-
Wofür wird die IP-Adresse 0.0.0.0 verwendet?
Die IP-Adresse 0.0.0.0 hat in einem Netzwerk mehrere Funktionen. Unter anderem ist diese IPv4-Adresse ein Platzhalter und steht für eine Standardroute.
Nach Definitionen suchen
- Binär
- Google Chrome (Browser)
- GAAP (Generally Accepted Accounting Principles)
- Platzhalterzeichen (Wildcard Character)
- Risikominimierung (Risk Mitigation)
- ROM (Read-Only Memory)
- Port
- BERT (Bidirectional Encoder Representations from Transformers)
- Boot-Vorgang
- Fehlerbehebung (Troubleshooting)
- Datenschutz-Folgenabschätzung (DSFA, DPIA)
- RFID (Radio Frequency Identification)