News
-
Die Cyberangriffe der KW9/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW8/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: KI und Datenschutz
Schon aus eigenem Interesse sollten sich Firmen beim Einsatz generativer KI intensiv mit dem Datenschutz beschäftigen. Und das bereits vor der Nutzung und gemäß KI-VO und DSGVO.
Tipps
-
Schwachstellen-Management mit KI-Unterstützung
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche.
-
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone.
-
Windows 11 24H2: Die Neuerungen bei Gruppenrichtlinien
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print.
-
Leitfaden für Azure Functions
Mit Azure Functions nutzen Administratoren fortschrittliche Automatisierungsfunktionen, profitieren von verbesserten Sicherheitskontrollen und erstellen angepasste Workflows.
-
Generative Adversarial Networks versus Transformer
Was sind die Unterschiede zwischen Generative Adversarial Networks (GAN) und Transformer-Modellen? Erfahren Sie, was beide Techniken auszeichnet und wofür sie sich einsetzen lassen.
-
Diese 5 Storage-Lösungen können als Ceph-Alternativen dienen
Diese Liste von Ceph-Alternativen hilft, verfügbare Optionen zu verstehen und wichtige Aspekte bei der Entscheidungsfindung für Speicherlösungen zu beachten.
-
E-Handbook | März 2025
Proxmox VE: VMware-Migration, Praxis und Tipps
Jetzt herunterladen -
E-Guide | Februar 2025
KI und Datenschutz
Jetzt herunterladen -
E-Guide | Februar 2025
Einführung in Security Service Edge
Jetzt herunterladen -
E-Handbook | Februar 2025
Kubernetes-Backup: Tipps und Tools
Jetzt herunterladen -
E-Guide | Februar 2025
Einstieg in KI-Entwicklungsplattformen
Jetzt herunterladen
Ratgeber
-
Debuggen von PowerShell-Skripten
Haben Sie ein PowerShell-Skript, das nicht funktioniert? Debuggen Sie es mit Breakpoints und ein paar Schritten in VS Code, und Sie sind auf dem Weg zum erfolgreichen Skripting.
-
Datenschutz: Was bei KI-Diensten zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten.
-
pfSense: Anwendungsbeispiele und Erstkonfiguration
Die Open-Source-Firewall- und Routing-Software pfSense bietet eine überzeugende Mischung aus Funktionen, die sowohl für große als auch für kleine Unternehmen geeignet sind.
Features
-
Sicher anmelden mit Passkeys
Passwörter sind als Zugriffsschutz längst nicht mehr zeitgemäß, geschweige denn sicher. Anbieter unterstützen zunehmend Passkeys, die komfortabel zu nutzen und sicherer sind.
-
Das sollten Sie über Storage-Management wissen
Ein gutes Storage-Management ist für Unternehmen unverzichtbar, da es Kapazitäten optimiert sowie die Datensicherheit und die Einhaltung der Compliance gewährleistet.
-
Objektspeicher verschiedener Anbieter im Überblick
Cloud-Objektspeicher bieten Unternehmen skalierbare Lösungen für Datenmanagement, Backups und Analysen. Der Beitrag gibt einen Überblick einiger verschiedener Anbieter.
Antworten
-
Wie zeichnet man Zoom-Meetings mit OBS auf?
Zeichnen Sie Zoom-Meetings mit OBS auf: Live-Editing, Profi-Effekte und Streaming in einem Schritt. Sparen Sie Zeit und produzieren Sie hochwertige Videos ohne teure Software.
-
Die Risiken virtueller Umgebungen begrenzen
Beim Betrieb virtueller Maschinen wird oft von einer hohen Sicherheit ausgegangen, aber das ist nicht der Fall. VMs können auch infiziert werden. Schutz vor Angriffen ist wichtig.
-
Was ist der Unterschied zwischen Baudrate und Bitrate?
Bitrate und Baudrate sind Schlüsselbegriffe der Datenübertragung Die Bitrate gibt die Menge der übertragenen Daten pro Sekunde an, die Baudrate die Häufigkeit der Signaländerungen.
Nach Definitionen suchen
- Netzwerksichtbarkeit (Network Visibility)
- Asilomar KI-Prinzipien
- Nachhaltige Lieferkette
- Cloud-Repatriierung (Cloud-Rückführung)
- Netzwerk-Konfigurationsmanagement (NCM)
- Whaling-Angriff
- Ghost Imaging (Disk Imaging)
- GNOME (GNU Network Object Model Environment)
- OpenID (OpenID Connect)
- Cloud Computing
- Krisenmanagementplan
- Mesh-WLAN (Wireless Mesh Network)