Top-Stories

Moderne Netzwerke: Haben Zertifizierungen ausgedient?

Lange Zeit waren Netzwerkzertifizierungen ein wichtiger Qualifizierungsnachweis. Doch moderne Netzwerkinfrastruktur, Automatisierung und bessere Bedienbarkeit könnten dies ändern.

Best Practices für den Einsatz von Firewalls

Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen.

Cisco Webex Teams versus Microsoft Teams

Cisco und Microsoft konkurrieren seit langem im Collaboration-Bereich. Doch welches Tool – Webex Teams oder Microsoft Teams – eignet sich besser für den Enterprise-Einsatz?

Voraussetzungen für den Wechsel in die Multi Cloud

Soll der Wechsel in die Multi Cloud gut gelingen, müssen Unternehmen sich schon vorab für deren spezifische Anforderungen an Personal und Struktur wappnen.

Alle Top-Stories ansehen

News

  • EU-DSGVO: 160.000 Verstöße seit Mai 2018

    Die Rechtsanwaltskanzlei DLA Piper hat einen Bericht veröffentlicht, der zusammenfasst, wie viele Verstöße und Bußgelder seit Wirksamwerden der DSGVO zusammengekommen sind.

  • Die 10 beliebtesten Software-Artikel 2019

    Neben den jüngsten Exchange- und SQL-Server-Versionen erhielten Themen wie digitale Zwillinge im Internet der Dinge und der Umstieg aus SAP S/4HANA die meiste Aufmerksamkeit 2019.

  • IT-Prioritäten 2020: Was sind Ihre Pläne?

    Für den Report IT-Prioritäten 2020 werden IT-Manager und -Mitarbeiter zur ihren Plänen für das nächste Jahr befragt. Teilnehmer erhalten die Studienergebnisse kostenlos.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Grafana und PNDA: Netzwerkanalyse mit Open Source

    Wer auf der Suche nach Netzwerkanalyse-Tools ist, findet mit PNDA und Grafana zwei Open-Source-Lösungen, die auch für große Netzwerke geeignet sind. Wir geben einen Überblick.

  • Das Datenrisiko Connected Cars

    Während die Entwicklung hin zum vernetzten und autonomen Fahrzeug weitergeht, bleibt der Datenschutz scheinbar auf der Strecke. Wie steht es um den Datenschutz bei Connected Cars?

  • Produktvergleich: ITSM-Tools mit KI-Funktion

    Dieser Vergleich konzentriert sich auf ITSM-Tools mit künstlicher Intelligenz. Der Ratgeber unterstützt dabei, das für Ihre IT-Anforderungen am besten geeignete Produkt zu finden.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Port-Scan-Angriffe erkennen und stoppen

    Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten.

  • Worin unterscheiden sich Router, Switch und Hub?

    Router, Switches und Hubs steuern zwar allesamt den Netzwerkverkehr, übertragen die IP-Pakete aber auf verschiedene Art und Weise. Dieser Artikel beschreibt die Unterschiede.

  • Software-defined WAN: Notwendige SD-WAN-Geräte

    Auch wenn ein Software-defined WAN softwarezentriert arbeitet, sind bestimmte SD-WAN-Geräte noch notwendig. Sie helfen beim Traffic-Transport und Aufbau von Netzwerkverbindungen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close