-
Dell und Nvidia transformieren TK-Netze mit KI-Lösungen
Dell Technologies kündigt mit Dell AI for Telecom ein Programm an, das den KI-Einsatz bei CSPs erleichtern und beschleunigen soll. Zudem werde mit Nvidia enger kooperiert, um den Betrieb von TK-Netzen mit KI-Lösungen, die auf der Dell AI Factory with Nvidia basieren, zu transformieren.
-
Viele Remote-Access-Tools sind nicht für Unternehmen geeignet
Nach einer aktuellen Studie von Claroty setzen die Hälfte der Unternehmen mehrere Remote Access-Tools in ihren OT-Umgebungen (Operational Technology) ein. Dabei sind viele dieser Tools gar nicht für den Einsatz in Unternehmen geeignet.
-
So gefährlich ist die Sicherheitslücke im Microsoft Configuration Manager
Zwar gibt es für die kritische Sicherheitslücke im Microsoft Configuration Manager einen Patch, doch dieser ist sehr kompliziert zu installieren. Manuelles Eingreifen darf dabei nicht vergessen werden.
-
Wie funktioniert das Monitoring mit Checkmk?
Eine komplette IT-Infrastruktur aufzubauen ist schon komplex – sie ständig im Auge zu behalten nicht minder. Wie kann die quelloffene Monitoring-Lösung Checkmk aus München dabei helfen?
-
Was ist ein Reverse-Proxy?
Ein Reverse-Proxy ist ein zwischen dem Internet und einer Gruppe von internen Servern platzierter Proxy-Server. Er nimmt Anfragen von Rechnern aus dem Internet entgegen und leitet sie stellvertretend an interne Server weiter. In Gegenrichtung schickt er die Antworten der internen Server an die Rechner im Internet.
-
Das sind die Gewinner der IT-Awards 2024
Die Gewinner der IT-Awards 2024 stehen fest. Im Herzen Augsburgs wurden am 17. Oktober 2024 die Gewinner der Readers' Choice Awards der sieben Insider-Portale im Rahmen einer großen Gala gekürt.
-
Das Update zum Windows Server 2025 steht an
Nicht alle Funktionen der Vorversionen bleiben erhalten. Dafür wartet „Windows Server 2025“ mit interessanten Neuerungen in unterschiedlichen Bereichen auf. Das Wichtigste fasst dieser Artikel zusammen.
IT-Wissen, Forum und Netzwerk
-
Variable mit Leerzeichen an andere Batchdatei übergeben
Question: Ich möchte von der Batchdatei EINS eine Pfadangabe an die Batchdatei ZWEI übergeben. So lange im Parameter kein Leerzeichen vorhanden ist, funktioniert auch alles. Ist... 2 Kommentare, 223 mal gelesen.
-
VMware Horizon - Office365
Question: Hallo Zusammen Ich bin gerade dabei eine VMware Horizon Testumgebung aufzubauen (OnPrem) . VMware Horizon mit Windows 11. Office 365 E3 FSLogix Non Persistent Funktioniert... 0 Kommentare, 161 mal gelesen.
-
Remote-Arbeit mit mehreren Monitoren: Optimale Konfiguration gesucht
Question: Moin, ich stehe vor folgender Herausforderung: Aktuell arbeite ich fast ausschließlich von zu Hause aus. Für meine Arbeit nutze ich in der Firma einen Rechner,... 1 Kommentar, 248 mal gelesen.
-
Das sind die Gewinner der IT-Awards 2024
Die Gewinner der IT-Awards 2024 stehen fest. Im Herzen Augsburgs wurden am 17. Oktober 2024 die Gewinner der Readers' Choice Awards der sieben Insider-Portale im Rahmen einer großen Gala gekürt.
-
41 Prozent der Unternehmen ohne ausreichenden Identitätsschutz
Das Sicherheits-Unternehmen SailPoint stellt seine neue Studie Horizons of Identity Security vor. Leider lässt die Sicherheit von Identitäten in Unternehmen zu wünschen übrig, obwohl sie Vorteile für die gesamte Organisation mit sich bringt.
-
Mitgliederdaten nach Cyberangriff auf CDU wieder zugänglich
Nach einem massiven Hackerangriff auf die Bundes-CDU ist der Zugriff auf die Mitgliederdaten wieder möglich. Experten gehen von einem russischen Phishing-Cyberangriff auf die Partei aus. Das sind die Hintergründe.
-
Sicherheitslücke in Veeam Backup & Replication aktiv ausgenutzt
Cyberkriminelle nutzen eine kritische Sicherheitslücke in Veeam Backup & Replication aus. Das Einfallstor sind VPN-Gateways ohne Multifaktor-Authentifizierung.
-
KI-Bots mit Cloudflare blockieren
Kunden von Cloudflare können den Zugriff von KI-Bots blockieren. Dadurch lassen sich eigene Webinhalte vor Zugriffen von KI-Bots schützen. Der Schutz ist auch in den kostenlosen Plänen enthalten.
-
Ein Leitfaden für die Planung von Security-Budgets
Ein gut strukturiertes IT-Security-Budget befasst sich nicht nur mit unmittelbaren Bedrohungen. Es legt vielmehr auch eine solide Basis für die Zukunft, um auch gegen erst entstehende oder noch unbekannte Herausforderungen gewappnet zu sein. Über welche Kriterien müssen CISOs dabei nachdenken?
-
RAID Reconstructor stellt Daten von defekten RAID-Systemen wieder her
RAID Reconstructor ist eine Software zur Wiederherstellung von Daten aus beschädigten RAID-Level-5- und RAID-Level-0-Arrays. Die Anwendung ist besonders nützlich, wenn wichtige RAID-Parameter wie die Reihenfolge der Laufwerke oder die Blockgröße unbekannt sind.
-
Unternehmen und Cyberkriminelle setzen auf KI
Die Anzahl von Cyberangriffen nimmt kontinuierlich zu und die Attacken werden auch immer ausgefeilter. Kein Wunder also, dass Unternehmen nach neuen Wegen suchen, um Daten, Netzwerke, Mitarbeiter und Kunden zu schützen. Doch neue Technologien, die unterstützen können, sind auch für Angreifer attraktiv.