News
-
OpenSSH-Schwachstelle gefährdet Server
Eine Schwachstelle in OpenSSH kann es Angreifern erlauben, beliebigen Code auszuführen und zu einer vollständigen Systemübernahme führen. Viele Server könnten betroffen sein.
-
Gratis-eBook: Cloud-Migrationen erfolgreich umsetzen
Zu einer Cloud-Migration gehört mehr als Daten und Workloads in die Cloud zu transportieren. Erfahren Sie hier, welche Kriterien wichtig und welche Fallstricke zu vermeiden sind.
-
Teamviewer Opfer eines Cyberangriffs
Laut Teamviewer haben sich Angreifer über kompromittierte Zugangsdaten eines Mitarbeiters Zugang zum Unternehmensnetzwerk verschafft. Die Produktumgebung sei nicht betroffen.
Tipps
-
Ausführung von Windows 365 auf einem Chromebook
Die Ausführung von Windows 365 auf Chromebooks ist eine praktikable Lösung für IT-Teams, die eine kostengünstige und einfach zu wartende Endpunktoption für ihre Endbenutzer suchen.
-
Wie Deepfakes biometrische Sicherheit gefährden
Biometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch generative KI erstellt werden. Die Risiken lassen sich mindern.
-
Was Geschäftskontinuität und Nachhaltigkeit gemeinsam haben
Auf den ersten Blick scheinen Geschäftskontinuitätsplanung und Nachhaltigkeitsbemühungen unterschiedlich. Im Kern zielt beides darauf ab, eine widerstandsfähige Firma zu schaffen.
-
SAP-Migration in die Cloud: Tools und Methoden
Migrieren Unternehmen ihre SAP-Umgebung in die Cloud, gilt es einiges zu beachten. Der Beitrag zeigt Tools und erläutert Methoden, die dabei unterstützen.
-
Effektive Soft Skills für Netzwerkprofis
Soft Skills wie Einfühlungsvermögen, aktives Zuhören und Problemlösung können für Netzwerkprofis, die mit nicht-technischen Entscheidern zu tun haben, von großem Nutzen sein.
-
Hybrid Cloud: 8 wichtige Vorteile
Warum zwischen Public und Private Cloud entscheiden, wenn man beides haben kann? Mit einer Hybrid Cloud erfüllen Unternehmen die Geschäftsanforderungen an Arbeitslast und Budget.
-
E-Handbook | Juli 2024
Ratgeber für eine erfolgreiche Cloud-Migration
Jetzt herunterladen -
E-Handbook | Juni 2024
Nachhaltige Ansätze für effiziente Rechenzentren
Jetzt herunterladen -
E-Handbook | Mai 2024
Ratgeber: Best Practices für DevOps
Jetzt herunterladen -
E-Handbook | Mai 2024
Ransomware: Aktiv Abwehr aufbauen
Jetzt herunterladen -
E-Handbook | April 2024
Netzwerkdokumentation: Grundlagen und Praxistipps
Jetzt herunterladen
Ratgeber
-
Vorteile und Risiken der Blockchain-Technologien
Blockchain-Lösungen werden immer nutzbringender für Firmen. Dieser ausführliche Leitfaden erklärt die Risiken und wie sich eine Implementierung bedarfsgerecht planen lässt.
-
NIS2: Neue Anforderungen an die Cybersicherheit
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu.
-
Einen Ausfall von Cloud-Diensten überstehen
Ausfälle sind zwar selten, aber sie sind nie billig – jede Ausfallzeit kostet Geld. Erfahren Sie, wie Sie die Risiken minimieren und einen Ausfall von Cloud-Diensten überleben.
Features
-
Verwaltungs-Tools für die Hybrid Cloud
Techniken zum Aufbau hybrider Cloud-Architekturen entwickeln sich weiter, aber die langfristige Verwaltung dieser Umgebungen ist ohne die richtige Software sehr viel komplexer.
-
Das Pro und Kontra von Quantennetzwerken
Quanten-Networking, das auf der Quantenphysik basiert, bietet eine sichere Hochgeschwindigkeitskommunikation. Zu den Nachteilen gehören Fragilität, Kosten und Integration.
-
So können Firmen von der Flape-Technologie profitieren
Obwohl Flape ein von Wikibon im Jahr 2012 geprägtes Konzept ist, könnte es jetzt an der Zeit sein, die Kombination aus Flash und Band für ein mehrstufiges Speichersystem zu nutzen.
Antworten
-
Der Unterschied zwischen SIP-Trunking, PRI und BRI
SIP-Trunking wurde gegenüber PRI- und BRI-Kommunikationsleitungen bevorzugt, weil es höhere Einsparungen, bessere Flexibilität und mehr Integrationen mit neuen Technologien bot.
-
Was ist der Unterschied zwischen IPv4 und IPv6?
Um in einem Netzwerk kommunizieren zu können, müssen alle Geräte entweder eine IPv4- oder eine IPv6-Adresse besitzen. Lernen Sie die Unterschiede zwischen IPv4 und IPv6 kennen.
-
Was unterscheidet Cloud Networking und Cloud Computing?
Unternehmen betrachten Cloud Computing und Cloud Networking manchmal als austauschbar, da sie sich ähneln. Aber die beiden Strategien haben unterschiedliche Ziele und Prozesse.
Nach Definitionen suchen
- Cloud Security Alliance (CSA)
- BGP (Border Gateway Protocol)
- SAP Finanzbuchhaltung und Controlling (SAP FICO)
- Hybrid Cloud Security
- Asynchron
- Traceroute (Tracert)
- Servervirtualisierung
- Fuzz-Testing (Fuzzing)
- Rückkopplungsschleife (Feedbackschleife)
- Bestärkendes Lernen (Reinforcement Learning)
- Ciphertext (Chiffretext, Geheimtext)
- IT Operations (IT-Betrieb)