Top-Stories

Tipps für problematische Disaster-Recovery-Szenarien

Schlimmste DR-Szenarien könnten sich heute erheblich von denen vor einigen Jahren unterscheiden. Erwägen Sie, was das Schlimmste wäre, das Ihrem Rechenzentrum widerfahren kann.

Mehr Sichtbarkeit sorgt für mehr Sicherheit

Einfallstore für Cyberkriminelle finden sich auf jedem Endgerät und jeder Software im Unternehmen. Umso wichtiger, dass Unternehmen wissen, was geschützt werden muss.

Krypto-Jacking auf mobilen Geräten verhindern

Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen.

Cloud-Anbieter erobern lokale Rechenzentren

Die großen Public Cloud Player bieten mittlerweile auch Hardware und spezifische Technologien für lokale Umgebungen an. Was treibt diesen Trend an?

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Die optimale Frequenz für Backup-Tests bestimmen

    Backup-Tests sollten mit der Häufigkeit der Backups korrelieren. Auf diese Weise werden IT-Ressourcen nicht nur gesichert, sondern auch im Notfall als einsatzbereit validiert.

  • Wo werden IoNT-Anwendungen eingesetzt?

    Nanotechnologien im Internet der Dinge – Sensoren, Antennen und Geräte – sind überall zu finden: Vom Arbeitsplatz bis im Haushalt. Verschiedene Anwendungsbeispiele.

  • Was man über Port-Scans wissen sollte

    Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen?

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close