News
-
Die Cyberangriffe der KW31/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis E-Book: Grundlagen der Stromversorgung in RZs
Dieses kostenlose E-Handbook zeigt, wie Betreiber Rechenzentren effizienter gestalten, PUE-Werte berechnen, Komponenten warten und Notstrom sowie Solarenergie sinnvoll nutzen.
-
Kostenloses eBook: Tools für die Python-Entwicklung
Der kostenlose E-Guide stellt Techniken für die Python-Entwicklung vor und unterstützt Programmierer dabei, ihren Code zu optimieren und Performance-Engpässe zu beheben.
Tipps
-
7 Best Practices für die Datenbereinigung
Unternehmen sind für Analysen und Entscheidungen auf Daten angewiesen. Sind diese Daten jedoch fehlerhaft, inkonsistent oder anderweitig unzuverlässig, verlieren sie an Wert.
-
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg.
-
Sechs Best Practices für eine Cloud-First-Strategie
Ein Cloud-First-Ansatz kann Flexibilität und Effizienz bringen, erfordert aber klare Ziele, passende Architektur, geschultes Personal und eine durchdachte Exit-Strategie.
-
Dem Fachkräftemangel in der IT-Sicherheit begegnen
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen?
-
Vor- und Nachteile des KI-Einsatzes in der Lieferkette
Zu den Nachteilen des Einsatzes von KI in der Lieferkette zählen die Kosten für die Anwendungen, Sicherheitsrisiken und eine zu starke Abhängigkeit von der Technologie.
-
So funktionieren EC2 Mac-Instanzen bei AWS
Mit EC2 Mac-Instanzen ermöglicht AWS die Entwicklung und das Testen von macOS- und iOS-Anwendungen in der Cloud. Die Lösung ist flexibel, skalierbar und aktuell.
-
E-Handbook | Juli 2025
Grundlagen Stromversorgung in Rechenzentren
Jetzt herunterladen -
E-Guide | Juli 2025
Techniken und Tools für die Python-Entwicklung
Jetzt herunterladen -
E-Handbook | Juli 2025
Storage für KI-Workloads: Tipps zu Anforderungen und verfügbaren Optionen
Jetzt herunterladen -
E-Guide | Juni 2025
Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Juni 2025
Ratgeber: Wie Entwickler Pseudocode schreiben
Jetzt herunterladen
Ratgeber
-
Die 15 wichtigsten IoT-Sicherheitsbedrohungen
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn.
-
AD-Pentest mit BloodHound, CrackMapExec und PowerView
Pentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren.
-
IoT für Unternehmen: Die wichtigsten Vor- und Nachteile
Während Unternehmen das IoT wegen seiner betrieblichen Vorteile einsetzen, sind andere wegen Sicherheitsbedenken, Interoperabilitätsproblem und Infrastrukturkosten vorsichtig.
Features
-
Wie IoT und digitale Zwillinge zusammenarbeiten
IoT-Geräte sammeln Daten aus der realen Welt, während digitale Zwillinge mit diesen Daten virtuelle Modelle erstellen. Zusammen liefern sie Einblicke für Optimierung und Prognose.
-
Identitäten schützen und absichern
Die Identität hat die Netzwerkgrenzen als Sicherheitsperimeter abgelöst. Firmen müssen sich auf den Schutz digitaler Identitäten konzentrieren, um ihre Vermögenswerte zu schützen.
-
Die unterschätzte Kostenwelle bei KI-Projekten
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI.
Antworten
-
So beugen Sie Festplattenausfällen optimal vor
Unabhängig vom Grund für den Ausfall sind Festplatten schwer zu reparieren. Administratoren müssen potenzielle Probleme frühzeitig erkennen, um längere Ausfallzeiten zu vermeiden.
-
Wann ist eine Multi-Cloud-Strategie sinnvoll?
Eine Multi-Cloud-Backup-Strategie kann für die Data Protection von Vorteil sein. Anwender sollten zuerst aber sicherstellen, dass die Cloud-Anbieter gut zu ihrem Unternehmen passen.
-
Symmetrische und asymmetrische Verschlüsselung erklärt
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile.
Nach Definitionen suchen
- Chief Information Security Officer (CISO)
- Private Platform as a Service (Private PaaS)
- Amazon Bedrock (AWS Bedrock)
- Künstliche Intelligenz (KI)
- Ultrabreitband (Ultra Wideband, UWB)
- Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
- Automation Bias
- Near Field Communication (NFC, Nahfeldkommunikation)
- Domänencontroller (Domain Controller)
- Automatisiertes Skript
- Cloud-Sicherheit (Cloud Security)
- Data Poisoning (AI Poisoning)