Cybersecurity

Apr. 27, 2023

Was man über die NIS-2-Richtlinie der Europäischen Union wissen muss

Ariën van Wetten

Aufgrund der zunehmenden Zahl von Cyberangriffen hat die Europäische Union (EU) beschlossen, die aktuellen Richtlinien für Sektoren und Dienstleister zu überarbeiten, bei denen die Auswirkungen eines Vorfalls besonders schwerwiegend wären.

Blogpost lesen
Cybersecurity

Apr. 27, 2023

Was man über die NIS-2-Richtlinie der Europäischen Union wissen muss

Ariën van Wetten

Aufgrund der zunehmenden Zahl von Cyberangriffen hat die Europäische Union (EU) beschlossen, die aktuellen Richtlinien für Sektoren und Dienstleister zu überarbeiten, bei denen die Auswirkungen eines Vorfalls besonders schwerwiegend wären.

Cybersecurity

März 31, 2023

Was ist Phishing und wie schützen Sie Ihr Unternehmen?

Sven Richter

Es gibt viele Arten von Cyberangriffen, die Hacker verwenden, um Informationen, Dateien und andere Vermögenswerte von Einzelpersonen und Unternehmen zu erlangen. Vor diesen geschützt zu bleiben, ist von entscheidender Bedeutung.

Networking

März 29, 2023

Was ist der Unterschied zwischen Circuit Switching und Packet Switching?

Rainer Kalthoff

Ein vollständiges Verständnis für die Verdrahtung Ihres Netzwerks bereitet Sie auf mögliche Verbindungsprobleme vor und hilft Ihnen dabei, sowohl besser zu reagieren als auch größere und kritischere Netzwerkprobleme zu beheben.

Cybersecurity

März 24, 2023

Was sind die häufigsten Arten von Cyberangriffen?

Bernd Müller

Cyberangriffe werden immer häufiger und einige der fortschrittlicheren Angriffe können mit dem Aufkommen netzwerkbasierter Ransomware-Würmer ohne menschliches Eingreifen gestartet werden.

BCDR

März 22, 2023

Was ist NTFS und wie funktioniert es?

Thomas Pentke

Das NT-Dateisystem (New Technology File System, NTFS) ist ein Prozess, den das Betriebssystem Windows NT zum effizienten Speichern, Organisieren und Suchen von Dateien auf einer Festplatte verwendet.

BCDR

März 17, 2023

Datensicherungs- und Wiederherstellungsmethoden

Thomas Pentke

Beim Restore erfolgt eine Wiederherstellung von Daten aus einem Backup. Produkte, die auf eine schnelle Wiederherstellung von Daten und Vorgängen abzielen, werden in der Regel als Business Continuity & Disaster Recovery- oder BCDR-Lösungen bezeichnet.

BCDR

März 15, 2023

So verbinden Sie NAS mit Mac OS X

Sven Richter

NAS-Systeme sind Festplattenspeichergeräte, die sich mit Ihrem Netzwerk verbinden und es mehreren Computern in einem Netzwerk ermöglichen, denselben Speicherplatz mit mehreren Usern gleichzeitig zu nutzen, was die gemeinsame Nutzung von Daten für viele Unternehmen effizienter macht.

Datto Products Networking

März 13, 2023

Gigabit-Ethernet im Vergleich zu 10 GbE: Was ist das Beste für kleine Unternehmen?

Rainer Kalthoff

Gigabit-Ethernet-Netzwerke sind seit fast einem Jahrzehnt bei kleinen und mittleren Unternehmen (KMU) beliebt. Für viele war die Gigabit-Ethernet-Leistung bislang völlig ausreichend.

BCDR

März 10, 2023

Backup-Strategie: Was ist die 3-2-1-Backup-Regel?

Rainer Kalthoff

Die 3-2-1-Backup-Regel besagt, dass Sie drei Kopien Ihrer Daten, zwei verschiedene Backup-Formate und ein Backup extern aufbewahren sollten.

Datto News MSP Best Practices

Dez. 16, 2022

Datto veröffentlicht den Bericht „Global State of the MSP Report“  

Sven Richter

Dattos jährlicher State of the MSP Report ist ein wichtiger Bezugspunkt für MSPs. Er enthält eine Fülle von Informationen darüber, wie ihre Kollegen ihr Geschäft betreiben, welche Lösungen sie für ihre Kunden einsetzen und welche Prognosen sie für die nahe Zukunft haben.

BCDR

Sept. 06, 2022

Die Bedeutung von RPO und RTO

Tobias Geisler Mesevage

In diesem Artikel erläutern wir RTO und RPO, die wichtige Rolle, die sie in einem Business-Continuity-Plan spielen, und warum es für Unternehmen unerlässlich ist, ihre RTO und RPO zu definieren und zu verstehen.

Networking

Sept. 01, 2022

Was ist ein getaktetes Netzwerk?

Tobias Geisler Mesevage

Ein getaktetes Netzwerk ist ein Internetplan, bei dem Sie nur für die Nutzung einer bestimmten Datenmenge pro Monat oder Tag bezahlen und eine zusätzliche Gebühr entrichten, wenn Sie mehr als Ihre zugewiesenen Daten verbrauchen.

prev 1 2 3 4 5 6 next