Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:
MIB II hat außer den acht Gruppen von MIB I noch zwei weitere, in denen Informationen über WAN-Verbindungen und Netzwerkbetriebssysteme beschrieben sind.
E-Mail-Programme sind zentrale Werkzeuge für private und berufliche Kommunikation – und damit ein attraktives Ziel für Angriffe. Eine neue Studie des Bundesamts für Sicherheit in der Informationstechnik zeigt, wie gut gängige Mailclients Schutzmechanismen wie Verschlüsselung, Phishing-Abwehr und sichere Voreinstellungen tatsächlich umsetzen.
Professionelle IT-Dokumentation ist eine Grundvoraussetzung für stabilen IT-Betrieb, schnelles Troubleshooting, effizientes Onboarding, belastbare Sicherheit, zuverlässige Auditfähigkeit und strategische IT-Planung. Lesen Sie im neuen Admin-Leitfaden, wie Sie IT-Dokumentation professionell umsetzen: von der Basisstruktur bis zur automatisierten CMDB, inklusive Virtualisierung, Cloud und KI-Unterstützung.
Cloudausfälle haben sich zuletzt gehäuft und die steigende Abhängigkeit von wenigen Hyperscalern lässt viele Admins schlecht schlafen. Nicht ohne Grund rückt das eigene Rechenzentrum und dessen stabiler Betrieb wieder in den Fokus. Im Januar läutet IT-Administrator das neue Jahr mit dem Schwerpunkt "Infrastruktur & Rechenzentrum" ein. Darin erfahren Sie unter anderem, welche modernen Kühltechnologien der Markt bietet und wie Sie Datacenter mit Glasfaser ausfallsicher verbinden.