Top-Stories

Wie SD-WAN für Home-Offices die Fernarbeit unterstützt

Wie SD-WAN für Home-Offices die Fernarbeit unterstützt

Die Marktreife von SD-WAN veranlasst Unternehmen dazu, die Ausweitung der Technologie auf Fernarbeiter zu erwägen. Unternehmen sollten sich vorher drei wichtige Fragen stellen.

Wie Sie Geräte, Racks und Verbindungen mit Netbox steuern

Datacenter-Inventory-Management mit Netbox

Um das Inventar Ihres Rechenzentrums zu verwalten, eignet sich die Open-Source-Lösung Netbox, die Sie nicht nur Racks und Geräte, sondern auch VLANs und IP-Adressen steuern lässt.

12 Cloud-Storage- und File-Sharing-Services im Vergleich

Kurzüberblick: Cloud-Storage- und File-Sharing-Dienste

Cloud-basierte Fiel-Sharing-Services ermöglichen es Firmenmitarbeitern, auf globaler Ebene zusammenzuarbeiten. Der Beitrag vergleicht einige der populären verfügbaren Cloud-Dienste.

Angriffe auf die IT-Lieferkette und Schutzmaßnahmen

Angriffe auf die IT der Lieferkette

Angriffe auf die Softwarelieferkette eines Unternehmens können verheerende Folgen haben. Dennoch erfährt diese Angriffsfläche häufig noch nicht die notwendige Aufmerksamkeit.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW22/2024 im Überblick

    Die Cyberangriffe der KW22/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: Best Practices für DevOps

    Kostenloses eBook: Best Practices für DevOps

    Die DevOps-Methode soll die Zusammenarbeit von Entwicklungs- und IT-Betriebsteams fördern. Das kostenlose E-Handbook dient als Leitfaden, um DevOps optimal umzusetzen.

  • Die Cyberangriffe der KW21/2024 im Überblick

    Die Cyberangriffe der KW21/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Das Risiko QR-Code-Phishing und Schutzmaßnahmen

    Quishing: QR-Codes basiertes Phishing

    QR-Codes werden von Anwendern häufig ohne jeden Argwohn benutzt. Das machen sich Angreifer zunutze und missbrauchen die Codes, um an sensible Daten ihrer Opfer zu gelangen.

  • Wie Sie Windows-Updates mit PowerShell verwalten

    Verwaltung von Windows-Updates mit PowerShell

    Die PowerShell hilft dabei, die notwendigen Windows-Updates zu steuern und zu automatisieren. Dieser Beitrag erläutert, welche Tools Ihnen dabei helfen und wie sie funktionieren.

  • SASE vs. SD-WAN: Gemeinsamkeiten, Unterschiede, Planungshilfe

    SASE vs. SD-WAN: Gemeinsamkeiten und Unterschiede

    Nutzen Sie diesen Vergleich zwischen SASE und SD-WAN, um die Unterschiede zwischen den beiden Architekturen herauszufinden und die beste Plattform für Ihr Unternehmen zu wählen.

Alle Ratgeber ansehen

Features

  • ChatGPT und GPT: Wie unterscheiden sich die KI-Begriffe?

    Wie unterscheiden sich ChatGPT und GPT?

    Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über generative vortrainierte Transformer zu sprechen, gibt es zentrale technische Unterschiede zu beachten.

  • Das sollten Sie über Ransomware, Storage und Backup wissen

    Mit Storage und Backup vor Ransomware schützen

    Der Beitrag erklärt Ransomware-Angriffe und die Bedeutung guter Backup-Praktiken sowie unveränderliche Snapshots, Air Gaps, Netzwerksegmentierung und KI-Anomalieerkennung.

  • AWS Summit Berlin 2024: souveräne Cloud mit neuer Region

    Der AWS Summit Berlin 2024 in der Rückschau

    AWS rückte ein Thema in den Mittelpunkt des Summit in Berlin: ab Ende 2025 gibt es mit Brandenburg eine neue Region, die digitale Souveränität für europäische Kunden bieten soll.

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close