News
-
HYCU R-Cloud sichert SaaS-Anwendungen ab
R-Cloud überbrückt das Backup-Dilemma vieler SaaS-Anwendungen, indem Datensicherungs-Tools integriert werden. HYCU zielt auf einen wenig geschützten Bereich ab.
-
Data Protection 2023: Die Angst vor IT-Desastern
Der Trend-Report verdeutlicht vor allem, dass IT-Manager sich vor Cyberangriffen und anderen Katastrophen fürchten und zweifeln, auf diese Störfälle vorbereitet zu sein.
-
Jetzt mitmachen bei der IT-Prioritäten-Umfrage 2023!
Machen Sie mit bei der weltweiten TechTarget-Umfrage zur IT-Planung und den IT-Budgets 2023 mit. Unter allen Teilnehmern verlosen wir einen Amazon-Gutschein.
Tipps
-
IT Security: Worauf es beim Offboarding ankommt
Wenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen.
-
Compliance einhalten: Unstrukturierte Daten sichern
Data-Protection-Teams müssen mit allen regionalen und branchenspezifischen Vorschriften vertraut sein, um unstrukturierte Daten vorschriftsmäßig zu sichern.
-
Die Vorteile von Netzwerk-Asset-Management-Software
Software für die Verwaltung von Netzwerkressourcen hilft IT-Teams, den Überblick zu behalten, um stets aktuelle Upgrades, Bestandsaufnahme und Dokumentation zu gewährleisten.
-
Einfachere IT-Verwaltung mit Android-13-Arbeitsprofilen
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür.
-
8 Wege zur Verbesserung des Suchmaschinen-Ranking
Mit Keyword-Recherche, passenden internen und externen Links sowie einem responsive Webdesign können Unternehmen ihr Suchmaschinen-Ranking verbessern.
-
Ein Leitfaden für Netzwerk-APIs und ihre Anwendung
Eine API ermöglicht die Kommunikation zwischen zwei Anwendungen. Netzwerk-APIs sind für die Kommunikation zwischen der Netzwerkinfrastruktur, ihren Protokollen und Anwendungen da.
-
E-Guide | Dezember 2022
Basiswissen: Data Scientist
Jetzt herunterladen -
Infografik | November 2022
Infografik: Spickzettel für WLAN-Sicherheit
Jetzt herunterladen -
Infografik | November 2022
2022 Media Consumption Study: Fakt oder Fiktion: Die vertreterfreie Kauferfahrung
Jetzt herunterladen -
E-Handbook | November 2022
Wie Entwickler APIs sicher designen, testen und freigeben
Jetzt herunterladen -
E-Handbook | November 2022
Ratgeber: Datensicherheit in Unternehmen
Jetzt herunterladen
Ratgeber
-
So dimensionieren Sie AWS-Instanzen sinnvoll
Right Sizing ist eine wichtige Voraussetzung für Kosteneffizienz und Leistung in der Cloud. Wir erklären, wie AWS-Kunden die richtigen Instanztypen für ihre Workloads auswählen.
-
12 Angriffsarten auf das WLAN und wie man sich schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert.
-
Konzept für moderne Datensicherheit
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich.
Features
-
Die sechs wichtigsten Open-Source-PaaS-Angebote
Open Source PaaS ist eine gute Wahl für Entwickler, die den Aufwand bei der Pflege der Plattform vermeiden möchten, aber die Anbieterbindung nativer Cloud-PaaS scheuen.
-
Was Data-Resiliency-Garantien wirklich bieten
Datenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen.
-
Was beinhaltet eine Total-Experience-Strategie?
Immer mehr Firmen nutzen einen Total-Experience-Ansatz, um Kunden zu gewinnen und Mitarbeiter zu unterstützen. Aktuell existiert aber keine Software, die alle Bedürfnisse abdeckt.
Antworten
-
SEO versus SEM: Was ist der Unterschied?
SEO und SEM unterstützen Vermarkter, Inhalte an die richtige Zielgruppe zu vermitteln. SEO-Strategien konzentrieren sich auf die organische Suche, SEM generiert bezahlten Traffic.
-
NOC vs. Data Center: Was ist der Unterschied?
Netzwerk Operations Center und Rechenzentren sind zwei Einrichtungen für die Unterbringung von IT-Geräten und die Verwaltung des Betriebs. Sie unterscheiden sich jedoch erheblich.
-
Symmetrische und asymmetrische Verschlüsselung erklärt
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Dieser Artikel erläutert ihre Funktionsweise, gängige Algorithmen sowie die jeweiligen Vor- und Nachteile.
Nach Definitionen suchen
- Aktiver Angriff
- OTA-Update (Over-the-Air-Update)
- Datenexploration
- Kostenmanagement
- Komprimierung (Kompression)
- Turing-Test
- Single Sign-On (SSO)
- Shoulder Surfing
- Netzwerkverfügbarkeit
- IT-Servicemanagement (ITSM)
- Ereignisgesteuerte Anwendung
- Virtuelle Maschine - Virtual Machine (VM)