IP Insider

IP Insider IP-Insider - Entscheiderwissen für Networking-Professionals.

Werden Sie Teil unserer Community auf Facebook und nutzen Sie IP-Insider.de zur stetigen Aktualisierung Ihres Fachwissens.

Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Di...
31/10/2024

Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Diese Artikelserie erläutert die zehn Schritte, die erforderlich sind, um NIS-2-Konformität zu erreichen. Hier nun der abschließende Teil 4.

(Bild: rangizzz - stock.adobe.com) Unsere Artikelserie erläutert die zehn Schritte zur NIS-2-Konformität und stärkt damit das Cybersicherheitsniveau im EU-Wirtschaftsraum.

Durch ein fehlerhaftes Update der Sicherheitssoftware von CrowdStrike sind Mitte Juli weltweit knapp neun Millionen Wind...
31/10/2024

Durch ein fehlerhaftes Update der Sicherheitssoftware von CrowdStrike sind Mitte Juli weltweit knapp neun Millionen Windows-PCs auf Grund einer fehlerhaften Datei in eine Dauer-Bootschleife gelaufen, die sich erst durch das Löschen der fehlerhaften Datei beenden lies. Was sollten Unternehmen daraus lernen?

(Bild: Joos - Microsoft) Durch ein fehlerhaftes Update der Sicherheitssoftware von CrowdStrike sind Mitte Juli weltweit knapp neun Millionen Windows-PCs auf Grund einer fehlerhaften Datei in eine Dauer-Bootschleife gelaufen, die sich erst durch das Löschen der fehlerhaften Datei beenden lies. Was s...

Gerade im IT-Management kann Künstliche Intelligenz eine enscheidende Hilfe sein, sagt Krishna Sai von SolarWinds:
30/10/2024

Gerade im IT-Management kann Künstliche Intelligenz eine enscheidende Hilfe sein, sagt Krishna Sai von SolarWinds:

(Bild: Oulaphone - stock.adobe.com / KI-generiert) Während Unternehmen nach Möglichkeiten suchen, ihre IT-Prozesse zu verbessern, hat sich Generative KI schnell als effektiv bei der Automatisierung mühsamer IT-Aufgaben erwiesen. Auch das IT-Servicemanagement (ITSM) kann erheblich von Generativer ...

Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Di...
30/10/2024

Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Diese Artikelserie erläutert die zehn Schritte, die erforderlich sind, um NIS-2-Konformität zu erreichen. Hier nun Teil 3.

(Bild: FAMILY STOCK - stock.adobe.com) Erfahren Sie die wichtigen Schritte zur Erreichung der NIS-2-Konformität und wie ein ISMS Ihr Unternehmen vor Cybersicherheitsrisiken schützen kann.

Während Unternehmen nach Möglichkeiten suchen, ihre IT-Prozesse zu verbessern, hat sich Generative KI schnell als effekt...
30/10/2024

Während Unternehmen nach Möglichkeiten suchen, ihre IT-Prozesse zu verbessern, hat sich Generative KI schnell als effektiv bei der Automatisierung mühsamer IT-Aufgaben erwiesen. Auch das IT-Servicemanagement (ITSM) kann erheblich von Generativer KI profitieren, indem es fortschrittliche IT-Service-Funktionen für ein breiteres Spektrum von Unternehmen zugänglich macht.

(Bild: Oulaphone - stock.adobe.com / KI-generiert) Während Unternehmen nach Möglichkeiten suchen, ihre IT-Prozesse zu verbessern, hat sich Generative KI schnell als effektiv bei der Automatisierung mühsamer IT-Aufgaben erwiesen. Auch das IT-Servicemanagement (ITSM) kann erheblich von Generativer ...

Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Di...
29/10/2024

Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Diese Artikelserie erläutert die zehn Schritte, die erforderlich sind, um NIS-2-Konformität zu erreichen. Hier nun Teil 2.

(Bild: ra2 studio - stock.adobe.com) Entdecken Sie die 10 Schritte zur Erreichung der NIS-2-Konformität und stärken Sie das Cybersicherheitsniveau Ihres Unternehmens im EU-Wirtschaftsraum.

Die NIS2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschafts­raums stärken – ein dringend nötiges Vorhaben. Wi...
28/10/2024

Die NIS2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschafts­raums stärken – ein dringend nötiges Vorhaben. Wichtige und sehr wichtige Unternehmen müssen künftig ein strengeres Security-Regiment nach­weisen, einschließlich ihrer Zulieferer. Dadurch betrifft die EU-Richt­linie auch Unternehmen jenseits der namentlich genannten Sektoren. Diese Artikelserie erläutert die zehn Schritte, um NIS2-Konformität zu erreichen.

(Bild: Drazen - stock.adobe.com) Zehn Schritte zur NIS2-Konformität

Im dritten und letzten Teil unseres  -Monitoring-Workshops geht es um das   von Netzwerkdiensten, die nicht in der eigen...
28/10/2024

Im dritten und letzten Teil unseres -Monitoring-Workshops geht es um das von Netzwerkdiensten, die nicht in der eigenen Infrastruktur laufen – also bspw. um die Überwachung einer Unternehmenswebsite beim Provider/Hoster. Reinschauen lohnt sich!

(Bild: Lang - Checkmk) Das Monitoring der eigenen Infrastruktur ist eine Sache – aber wie sieht es etwa mit der Unternehmenswebseite bei einem Service-Anbieter aus? Auch solche „aktiven“ Checks lassen sich mit Checkmk umsetzen. Wir zeigen, wie.

Startet Windows nicht mehr, kann das Problem mit der Wiederherstellungsumgebung oft behoben werden. Startet auch diese n...
28/10/2024

Startet Windows nicht mehr, kann das Problem mit der Wiederherstellungsumgebung oft behoben werden. Startet auch diese nicht mehr, hilft ein USB-Stick oder eine SD-Karte, mit der PCs gestartet werden können. Generell funktioniert das auch mit Windows Server 2019/2022/2025. Wir zeigen, wie’s geht.

(Bild: Joos - Microsoft) Startet Windows nicht mehr, kann das Problem mit der Wiederherstellungsumgebung oft behoben werden. Startet auch diese nicht mehr, hilft ein USB-Stick oder eine SD-Karte, mit der PCs gestartet werden können. Generell funktioniert das auch mit Windows Server 2019/2022/2025. ...

🌐🤖 Webinar: Wi-Fi 7 und KI: Die Zukunft intelligenter Netzwerke📅 Webinar | 12.11.2024 | 10:00 - 11:00 Uhr 🚀 Wi-Fi 7 steh...
28/10/2024

🌐🤖 Webinar: Wi-Fi 7 und KI: Die Zukunft intelligenter Netzwerke

📅 Webinar | 12.11.2024 | 10:00 - 11:00 Uhr

🚀 Wi-Fi 7 steht vor der Tür – schneller, smarter und leistungsstärker als je zuvor! Und was macht es noch besser? Künstliche Intelligenz! 🔥

🔗 Jetzt anmelden: https://www.ip-insider.de/wi-fi-7-und-ki-die-zukunft-intelligenter-netzwerke-w-670e35cad8fad/?cmp=SoMe-1

✨ Highlights:
- Bis zu 4x schnellere Datenraten
- Netzwerke, die mitdenken
- Bessere Verbindungen auch in dicht besiedelten Gebieten

💬 Ihre Referenten:
👉 David Simon von Juniper Networks
👉 Andreas Donner von IP-Insider

💡 Lassen Sie sich von der Zukunft inspirieren!
🚀 Wi-Fi 7 & KI ebnen den Weg für smarte, vernetzte Welten. 🌍💬

Docker vereinfacht die Entwicklung und den Betrieb containerisierter Anwendungen stark – daher ist das Tool ein fester B...
25/10/2024

Docker vereinfacht die Entwicklung und den Betrieb containerisierter Anwendungen stark – daher ist das Tool ein fester Bestandteil vieler IT-Infrastrukturen. Doch die Migration und die Verwaltung bergen auch Herausforderungen. Insbesondere beim Storage, der eine zentrale Rolle für die Persistenz von Daten spielt, ist ein vertieftes Verständnis von Bedeutung.

(Bild: Dall-E / KI-generiert) Docker vereinfacht die Entwicklung und den Betrieb containerisierter Anwendungen stark – daher ist das Tool ein fester Bestandteil vieler IT-Infrastrukturen. Doch die Migration und die Verwaltung bergen auch Herausforderungen. Insbesondere beim Storage, der eine zentr...

Das Monitoring der eigenen Infrastruktur ist eine Sache – aber wie sieht es etwa mit der Unternehmenswebseite bei einem ...
25/10/2024

Das Monitoring der eigenen Infrastruktur ist eine Sache – aber wie sieht es etwa mit der Unternehmenswebseite bei einem Service-Anbieter aus? Auch solche „aktiven“ Checks lassen sich mit Checkmk umsetzen. Wir zeigen, wie.

(Bild: Lang - Checkmk) Das Monitoring der eigenen Infrastruktur ist eine Sache – aber wie sieht es etwa mit der Unternehmenswebseite bei einem Service-Anbieter aus? Auch solche „aktiven“ Checks lassen sich mit Checkmk umsetzen. Wir zeigen, wie.

Ein Forward-Proxy ist ein zwischen einem privaten Netz und dem Internet platzierter Proxy-Server. Er nimmt Anfragen der ...
24/10/2024

Ein Forward-Proxy ist ein zwischen einem privaten Netz und dem Internet platzierter Proxy-Server. Er nimmt Anfragen der Clients aus dem privaten Netzwerk entgegen und leitet sie als Stellvertreter an die Zielserver im Internet weiter. Aus Netzwerksicht der Internetserver ist der Proxy das Ziel für ihre Antwortpakete.

(Bild: © aga7ta - stock.adobe.com) Ein Forward-Proxy ist ein zwischen einem privaten Netz und dem Internet platzierter Proxy-Server. Er nimmt Anfragen der Clients aus dem privaten Netzwerk entgegen und leitet sie als Stellvertreter an die Zielserver im Internet weiter. Aus Netzwerksicht der Interne...

In Zeiten, in denen Cyberbedrohungen immer ausgefeilter werden, ist der Schutz kritischer Infrastrukturen unerlässlich. ...
24/10/2024

In Zeiten, in denen Cyberbedrohungen immer ausgefeilter werden, ist der Schutz kritischer Infrastrukturen unerlässlich. Es steht viel auf dem Spiel: Cyberangriffe können zu erheblichen Störungen der kritischen Infrastruktur, Bedrohungen für Menschen oder Wirtschaft führen.

(Bild: dusanpetkovic1 - stock.adobe.com) Erfahren Sie, wie der Schutz kritischer Infrastrukturen vor Cyberbedrohungen durch Transparenz, Informationsaustausch und verbesserte Cybersicherheitsmaßnahmen gewährleistet wird.

Eine Vielzahl von Verordnungen, Richtlinien und Gesetzesinitiativen auf EU-Ebene und international zielt darauf ab, die ...
23/10/2024

Eine Vielzahl von Verordnungen, Richtlinien und Gesetzesinitiativen auf EU-Ebene und international zielt darauf ab, die Resilienz gegenüber Cyber-Bedrohungen zu erhöhen. Sich in diesem Dschungel aus regulatorischen Vorschriften zurechtzufinden, ist jedoch gar nicht so einfach.

(Bild: rolffimages - stock.adobe.com) Diskussion der EU-Verordnungen und internationalen Gesetzesinitiativen, die darauf abzielen, die Resilienz gegen Cyber-Bedrohungen zu erhöhen.

Nach Theorie und Konzepten aus Teil 1 dieser Mini-Serie gibt es jetzt ein wenig Hands-on-Praxis: Wie gelingt der Start m...
23/10/2024

Nach Theorie und Konzepten aus Teil 1 dieser Mini-Serie gibt es jetzt ein wenig Hands-on-Praxis: Wie gelingt der Start mit Checkmk, wie lassen sich Server überwachen?

(Bild: Lang - Checkmk) Nach Theorie und Konzepten aus Teil 1 dieser Mini-Serie gibt es jetzt ein wenig Hands-on-Praxis: Wie gelingt der Start mit Checkmk, wie lassen sich Server überwachen?

Wir zeigen, wie man die Monitoring-Lösung Checkmk praktisch einsetzt. Im ersten Teil unseres dreiteiligen Checkmk-Monito...
22/10/2024

Wir zeigen, wie man die Monitoring-Lösung Checkmk praktisch einsetzt. Im ersten Teil unseres dreiteiligen Checkmk-Monitoring-Workshops befassen wir uns mit den Grundlagen der umfangreichen Überwachungslösung. Teil zwei gibt es morgen auf IP-Insider und Teil drei am Freitag.

(Bild: Lang - Checkmk) Eine komplette IT-Infrastruktur aufzubauen ist schon komplex – sie ständig im Auge zu behalten nicht minder. Wie kann die quelloffene Monitoring-Lösung Checkmk aus München dabei helfen?

21/10/2024

Zum zehnten Mal in Folge haben die Insider-Portale der Vogel IT-Medien 2024 die IT-Awards vergeben, die den glücklichen Gewinnern auch in diesem Jahr wieder im Rahmen eines Galaabends im Augsburger Hotel Maximilian's verliehen wurden.

Die Gewinner der   2024 aus dem Bereich Networking & IP-Kommunikation stehen fest. Wir gratulieren allen Gewinnern ganz ...
21/10/2024

Die Gewinner der 2024 aus dem Bereich Networking & IP-Kommunikation stehen fest. Wir gratulieren allen Gewinnern ganz herzlich!! Hier geht's zum Nachbericht mit allen Gewinnern aller Portale:

Bleiben Sie immer up to date rund um unsere Award-Verleihung!

Eine komplette IT-Infrastruktur aufzubauen ist schon komplex – sie ständig im Auge zu behalten nicht minder. Wie kann di...
21/10/2024

Eine komplette IT-Infrastruktur aufzubauen ist schon komplex – sie ständig im Auge zu behalten nicht minder. Wie kann die quelloffene Monitoring-Lösung Checkmk aus München dabei helfen?

(Bild: Lang - Checkmk) Eine komplette IT-Infrastruktur aufzubauen ist schon komplex – sie ständig im Auge zu behalten nicht minder. Wie kann die quelloffene Monitoring-Lösung Checkmk aus München dabei helfen?

Ein Reverse-Proxy ist ein zwischen dem Internet und einer Gruppe von internen Servern platzierter Proxy-Server. Er nimmt...
18/10/2024

Ein Reverse-Proxy ist ein zwischen dem Internet und einer Gruppe von internen Servern platzierter Proxy-Server. Er nimmt Anfragen von Rechnern aus dem Internet entgegen und leitet sie stellvertretend an interne Server weiter. In Gegenrichtung schickt er die Antworten der internen Server an die Rechner im Internet.

(Bild: © aga7ta - stock.adobe.com) Ein Reverse-Proxy ist ein zwischen dem Internet und einer Gruppe von internen Servern platzierter Proxy-Server. Er nimmt Anfragen von Rechnern aus dem Internet entgegen und leitet sie stellvertretend an interne Server weiter. In Gegenrichtung schickt er die Antwor...

Nicht alle Funktionen der Vorversionen bleiben erhalten. Dafür wartet „Windows Server 2025“ mit interessanten Neuerungen...
18/10/2024

Nicht alle Funktionen der Vorversionen bleiben erhalten. Dafür wartet „Windows Server 2025“ mit interessanten Neuerungen in unterschiedlichen Bereichen auf. Das Wichtigste fasst dieser Artikel zusammen.

(Bild: Thomas-Krenn AG / Helber) Nicht alle Funktionen der Vorversionen bleiben erhalten. Dafür wartet „Windows Server 2025“ mit interessanten Neuerungen in unterschiedlichen Bereichen auf. Das Wichtigste fasst dieser Artikel zusammen.

Cloud Computing hat auch die Telekommunikation verändert. Inzwischen hat Telefonieren „als Service“ in vielen Unternehme...
16/10/2024

Cloud Computing hat auch die Telekommunikation verändert. Inzwischen hat Telefonieren „als Service“ in vielen Unternehmen Einzug gehalten und ist – auch als positive „Nebenwirkung“ der Corona-Pandemie – wichtiger Teil der Kommunikation und Zusammenarbeit geworden. Doch cloudbasierte Telefonanlagen können mehr.

(Bild: adam121 - stock.adobe.com) Cloud Computing hat auch die Telekommunikation verändert. Inzwischen hat Telefonieren „als Service“ in vielen Unternehmen Einzug gehalten und ist – auch als positive „Nebenwirkung“ der Corona-Pandemie – wichtiger Teil der Kommunikation und Zusammenarbei...

Der  -Cache spielt eine zentrale Rolle bei der  , da er wesentliche Informationen über die Zuordnung von IP- zu MAC-Adre...
16/10/2024

Der -Cache spielt eine zentrale Rolle bei der , da er wesentliche Informationen über die Zuordnung von IP- zu MAC-Adressen im lokalen Netzwerk liefert. Mit dem Tool lassen sich die Cache-Daten aber auch der im Netzwerk gut darstellen.

(Bild: Joos - EtherApe (Riccardo Ghetta, Juan Toledo)) Mit ARP können Admins wichtige Informationen im Netzwerk sammeln und zur Diagnose nutzen. Das funktioniert für alle Betriebssysteme. In diesem Beitrag zeigen wir den spezifischen Nutzen des ARP-Caches und dieser für die Netzwerkdiagnose und d...

Adresse

Max-Josef-Metzger-Straße 21
Augsburg
86157

Benachrichtigungen

Lassen Sie sich von uns eine E-Mail senden und seien Sie der erste der Neuigkeiten und Aktionen von IP Insider erfährt. Ihre E-Mail-Adresse wird nicht für andere Zwecke verwendet und Sie können sich jederzeit abmelden.

Service Kontaktieren

Nachricht an IP Insider senden:

Videos

Teilen

Medienfirmen in der Nähe


Andere Medien- und Nachrichtenunternehmen in Augsburg

Alles Anzeigen