TechTarget Deutschland

TechTarget Deutschland ComputerWeekly.de bietet IT-Profis alle Infos, die sie für ihren Job benötigen. Schauen Sie bei uns vorbei und informieren Sie sich kostenlos!
(4)

Hier erhalten Sie Nachrichten, Grundlagen, Ratgeber und Praxistipps zu Compliance, IT-Strategie, IT-Sicherheit, Enterprise-Software, Storage, Netzwerk und Data Center. TechTarget Deutschland veröffentlicht Fachbeiträge für IT-Professionals, die sie in allen Phasen des Entscheidungs- und Kaufprozesses unterstützen. Die deutschsprachigen Websites drehen sich rund um die Themen Data Center, Enterpris

e Software, Networking, Security und Storage:

http://www.searchdatacenter.de
http://www.searchenterprisesoftware.de
http://www.searchnetworking.de
http://www.searchsecurity.de
http://www.searchstorage.de

Die themenfokussierten Informationsportale sind die deutschsprachige Version der mehrfach preisgekrönten TechTarget-Portale für IT-Entscheider. Durch seine branchenorientierten Websites, Konferenzen und ROI-fokussierte Lead Management Services liefert TechTarget IT-Profis alle Informationen, die sie für die Erweiterung ihres Fachwissens und die Recherche neuer Technologien benötigen.

Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, ...
31/07/2024

Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, Threat Intelligence und Zusammenarbeit mit Sicherheitsteams.

Netzwerktechniker sind wichtig für den Schutz von Unternehmensnetzen. Mit Best Practices für NetSecOps lassen sich Netzwerkbetrieb und -sicherheit verbinden.

Am 19. Juli hatte ein fehlerhaftes Update für weitreichende IT-Ausfälle gesorgt. Das BSI nennt nun die Maßnahmen, die en...
30/07/2024

Am 19. Juli hatte ein fehlerhaftes Update für weitreichende IT-Ausfälle gesorgt. Das BSI nennt nun die Maßnahmen, die entwickelt wurden, derlei Unbill künftig zu vermeiden.

Nach den massiven IT-Ausfällen am 19. Juli hat das BSI Maßnahmen erarbeitet, die dafür sorgen sollen, dass dies in diese Form nicht mehr passiert.

Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Be...
30/07/2024

Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen.

Wenn mobile Geräte Unternehmensdaten enthalten, sollte die IT-Abteilung spezielle Sicherheitsaudits durchführen. Lesen Sie, warum mobile Audits so wichtig sind.

Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangri...
29/07/2024

Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Einmal die Woche fassen wir eine Auswahl von internationalen Cyberangriffen zusammen, die weltweit in den Medien Erwähnung finden.

Mit Multifaktor-Authentifizierung lässt sich die Sicherheit in Microsoft 365-Abonnements erhöhen. Wir zeigen in diesem B...
29/07/2024

Mit Multifaktor-Authentifizierung lässt sich die Sicherheit in Microsoft 365-Abonnements erhöhen. Wir zeigen in diesem Beitrag die Einrichtung und Schwächen dieser Möglichkeit.

Multifaktor-Authentifizierung ist ein wichtiger Faktor für die Sicherheit in Microsoft 365. Der Beitrag zeigt die Einrichtung der Sicherheitsmethode.

Sich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahre...
18/07/2024

Sich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen.

#

Um auch die Belegschaft im Home-Office zuverlässig mit Updates zu versorgen, müssen sich IT-Teams mit den besonderen Herausforderungen beschäftigen.

Microsoft Exchange Server lässt sich mit Bordmitteln vor Spam schützen. Dieses Tutorial zeigt die die Konfiguration der ...
17/07/2024

Microsoft Exchange Server lässt sich mit Bordmitteln vor Spam schützen. Dieses Tutorial zeigt die die Konfiguration der entsprechenden Sicherheitsoptionen.

Microsoft Exchange Server unterstützt Anwender mit Bordmitteln beim Spamschutz. Dieser Beitrag skizziert die Konfigurationsoptionen in Microsoft Exchange.

Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Über...
17/07/2024

Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen.

Maßnahmen der Netzwerksicherheit wie Network Detection and Response helfen dem Datenschutz, können aber auch selbst zum Datenrisiko werden.

Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangri...
09/07/2024

Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Einmal die Woche fassen wir eine Auswahl von internationalen Cyberangriffen zusammen, die weltweit in den Medien Erwähnung finden.

Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen z...
08/07/2024

Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht.

Der Schutz der Lieferkette betrifft Auftraggeber, die unter NIS2 fallen, aber auch die Lieferanten selbst. Der Handlungsbedarf ist hoch.

Das IoT bietet viele Vorteile für Unternehmen, aber die Implementierung ist oft problematisch. Wir zeigen Anforderungen ...
08/07/2024

Das IoT bietet viele Vorteile für Unternehmen, aber die Implementierung ist oft problematisch. Wir zeigen Anforderungen und Best Practices für eine erfolgreiche Bereitstellung.

Bei der IoT-Implementierung sind viele Aspekte zu beachten, etwa Sicherheit, Netzwerkkonnektivität, Datenaggregation sowie Geräteverwaltung und -kontrolle.

Die Storage-Anbieter setzen verstärkt auf einheitliche Verwaltungs- und Kollaborations-Tools, da diese am Markt gefragt ...
07/07/2024

Die Storage-Anbieter setzen verstärkt auf einheitliche Verwaltungs- und Kollaborations-Tools, da diese am Markt gefragt sind. Einige Analysten erklären die Marktsituation.

Am Speichermarkt ringen Anbieter um die Aufmerksamkeit der Firmen für ihre Produkte. Dies soll durch neue Funktionen und Services erreicht werden.

Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es b...
07/07/2024

Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert.

Unternehmen wollen ihre Netzwerke besser betreiben und sichern. Erfahren Sie, warum es wichtig ist, Netzwerk- und Sicherheitsteams zusammenzuführen.

In Datev Unternehmen online gibt es verschiedene Optionen, Rechnungen und Belege an die Buchhaltung zu übertragen. Das S...
06/07/2024

In Datev Unternehmen online gibt es verschiedene Optionen, Rechnungen und Belege an die Buchhaltung zu übertragen. Das Scannen per Smartphone ist eine Möglichkeit.

Dieses Tutorial zeigt, wie Sie Daten, Belege und Abrechnungen unter anderem per Smartphone-App und E-Mail an Datev Unternehmen online übertragen.

Datenbanken verwenden Serialisierungssprachen wie XML und YAML, um Daten zu übertragen. XML und YAML haben unterschiedli...
06/07/2024

Datenbanken verwenden Serialisierungssprachen wie XML und YAML, um Daten zu übertragen. XML und YAML haben unterschiedliche Stärken: Admins sollten wissen, wie man sie einsetzt.

XML und YAML sind Serialisierungssprachen, um Daten sicher zu übertragen. Es ist wichtig zu wissen, welche Sprache für welchen Einsatz geeignet ist.

Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicher...
05/07/2024

Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu.

Die Cybersicherheit verändert sich elementar mit der NIS2-Umsetzung durch zusätzliche Aufgaben wie Meldepflichten und Lieferkettenschutz.

Obwohl Flape ein von Wikibon im Jahr 2012 geprägtes Konzept ist, könnte es jetzt an der Zeit sein, die Kombination aus F...
05/07/2024

Obwohl Flape ein von Wikibon im Jahr 2012 geprägtes Konzept ist, könnte es jetzt an der Zeit sein, die Kombination aus Flash und Band für ein mehrstufiges Speichersystem zu nutzen.

Flape ist eine Kombination aus Flash und Tape und kann in Speichersystemen als mehrstufiges Storage-Konzept genutzt werden und einige Vorteile bringen.

Eine Schwachstelle in OpenSSH kann es Angreifern erlauben, beliebigen Code auszuführen und zu einer vollständigen System...
04/07/2024

Eine Schwachstelle in OpenSSH kann es Angreifern erlauben, beliebigen Code auszuführen und zu einer vollständigen Systemübernahme führen. Viele Server könnten betroffen sein.

Forschende von Qualys haben eine kritische OpenSSH-Schwachstelle entdeckt, die es einem Angreifer ermöglichen könnte, ein System vollständig zu übernehmen.

Zu einer Cloud-Migration gehört mehr als Daten und Workloads in die Cloud zu transportieren. Erfahren Sie hier, welche K...
04/07/2024

Zu einer Cloud-Migration gehört mehr als Daten und Workloads in die Cloud zu transportieren. Erfahren Sie hier, welche Kriterien wichtig und welche Fallstricke zu vermeiden sind.

Cloud-Migrationen benötigen sinnvolle Planungen, die Datenmengen, Sicherheit, Datenübertragung und Kosten im Blick haben müssen.

Biometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch gener...
03/07/2024

Biometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch generative KI erstellt werden. Die Risiken lassen sich mindern.

Erfahren Sie, wie generative KI Deepfakes erzeugt, die biometrische Sicherheitskontrollen bedrohen, und was Unternehmen dagegen tun können.

Quanten-Networking, das auf der Quantenphysik basiert, bietet eine sichere Hochgeschwindigkeitskommunikation. Zu den Nac...
03/07/2024

Quanten-Networking, das auf der Quantenphysik basiert, bietet eine sichere Hochgeschwindigkeitskommunikation. Zu den Nachteilen gehören Fragilität, Kosten und Integration.

Quanten-Networking kombiniert herkömmliche Networking-Prinzipien mit Quantenmechanik. Lernen Sie die Vor- und Nachteile von Quantennetzwerken kennen.

Hier finden Sie Zertifizierungskurse für künstliche Intelligenz (KI), die über die Grundlagen hinausgehen und Ihr Wissen...
02/07/2024

Hier finden Sie Zertifizierungskurse für künstliche Intelligenz (KI), die über die Grundlagen hinausgehen und Ihr Wissen über diese sich schnell verändernde Technologie vertiefen.

Zahlreiche KI-Kurse befassen sich mit den Grundlagen und Anwendungen der künstlichen Intelligenz. Hier sind die zehn besten Programme und Zertifizierungen.

Trotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ...
02/07/2024

Trotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ein klares Bild der inhärenten Schwächen zu machen.

Lernen Sie die Sicherheitsmerkmale von Blockchain kennen und verstehen Sie die inhärenten Stärken und Schwächen der Technologie.

Auf den ersten Blick scheinen Geschäftskontinuitätsplanung und Nachhaltigkeitsbemühungen unterschiedlich. Im Kern zielt ...
01/07/2024

Auf den ersten Blick scheinen Geschäftskontinuitätsplanung und Nachhaltigkeitsbemühungen unterschiedlich. Im Kern zielt beides darauf ab, eine widerstandsfähige Firma zu schaffen.

Business Continuity und Nachhaltigkeit können die Geschäftsresilienz stärken. Dazu müssen aber beide Strategien aufeinander abgestimmt sein.

Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangri...
01/07/2024

Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Einmal die Woche fassen wir eine Auswahl von internationalen Cyberangriffen zusammen, die weltweit in den Medien Erwähnung finden.

Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehme...
30/06/2024

Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren.

Unternehmen können mit Microsoft Purview AI Hub die Aktivitäten in Sachen generativer KI verwalten und überwachen, um Regelungen gerecht zu werden.

Im Gespräch mit Anbieter Insight zeichnen sich die Vorteile des DaaS-Modells ab. Erfahren Sie, worauf es ankommt, für we...
30/06/2024

Im Gespräch mit Anbieter Insight zeichnen sich die Vorteile des DaaS-Modells ab. Erfahren Sie, worauf es ankommt, für wen sich Device as a Service lohnt und wie sinnvoll es sein kann.

Geräte im Abonnementmodell zu leasen kann gerade für große Firmen vorteilhaft sein. Insight-Experte Kühlewein erklärt das Prinzip und die möglichen Vorteile.

Warum zwischen Public und Private Cloud entscheiden, wenn man beides haben kann? Mit einer Hybrid Cloud erfüllen Unterne...
29/06/2024

Warum zwischen Public und Private Cloud entscheiden, wenn man beides haben kann? Mit einer Hybrid Cloud erfüllen Unternehmen die Geschäftsanforderungen an Arbeitslast und Budget.

Als Mittelweg zwischen Public und Private Cloud verschiebt die Hybrid Cloud Workloads zwischen den Umgebungen. In diesem Beitrag zeigen wir acht Vorteile.

Migrieren Unternehmen ihre SAP-Umgebung in die Cloud, gilt es einiges zu beachten. Der Beitrag zeigt Tools und erläutert...
29/06/2024

Migrieren Unternehmen ihre SAP-Umgebung in die Cloud, gilt es einiges zu beachten. Der Beitrag zeigt Tools und erläutert Methoden, die dabei unterstützen.

Bei der Migration von SAP-Umgebungen in die Cloud gibt es verschiedene Methoden, Tools und Ansätze. Der Beitrag zeigt Wege auf, wie man die Migration angeht.

Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehme...
28/06/2024

Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren.

Unternehmen können mit Microsoft Purview AI Hub die Aktivitäten in Sachen generativer KI verwalten und überwachen, um Regelungen gerecht zu werden.

Adresse

Landwehrstraße 61
Munich
80336

Benachrichtigungen

Lassen Sie sich von uns eine E-Mail senden und seien Sie der erste der Neuigkeiten und Aktionen von TechTarget Deutschland erfährt. Ihre E-Mail-Adresse wird nicht für andere Zwecke verwendet und Sie können sich jederzeit abmelden.

Videos

Teilen

Kategorie

Über uns

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentlichen IT-Zeitung der Welt. Schauen Sie bei uns vorbei und informieren Sie sich kostenlos!

Medienfirmen in der Nähe


Andere Medien in Munich

Alles Anzeigen

Sie können auch mögen