Top-Stories

Einstieg in Windows Server 2019 Cluster Sets

Windows Server 2019 beinhaltet die neue Cluster-Sets-Funktion, die eine weitere Hochverfügbarkeitsschicht um kritische virtuelle Maschinen legt.

Eine Supply-Chain-Management-Strategie entwickeln

Beim Supply Chain Management müssen die verfügbaren Ressourcen so effektiv wie möglich eingesetzt werden. Das erfordert eine optimale Strategie.

Tipps zur Fehlervermeidung bei NVMe-Nutzung

Die NVMe-Implementierung erfordert sorgfältige Vorüberlegungen, insbesondere eine Analyse der darauf zugreifenden Workload-Profile, damit die erwartete Performance auch eintritt.

Welche UC-Monitoring-Tools sind am wichtigsten?

In Ihrer UC-Umgebung (Unified Communications) können diverse Probleme auftreten. Unsere Expertin erklärt, mit welchen UC-Monitoring-Tools Sie die Ursachen finden.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Virtuelles Routing mit OpenWrt

    OpenWrt gilt als stabile und weit verbreitete Plattform für das Routing. Ohne größere Schwierigkeiten lässt sich das System auch in einer virtuellen Maschine betreiben.

  • Mit Risikobewertung Schwachstellen im Netzwerk finden

    IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren.

  • Der EU-Datenschutz und die Cookies

    Nicht erst die geplante E-Privacy-Verordnung könnte die Verwendung von Cookies massiv verändern. Der Generalanwalt beim EuGH sieht mit Blick auf GDPR heute schon Änderungsbedarf.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Windows 10: Die Servicing Channels handhaben

    Einem System mit unternehmenskritischen Anwendungen wird man nicht frühestmöglich neue Windows-Versionen zuordnen, anderen schon. Da hilft die Steuerung der Servicing Channels.

  • Wi-Fi 6: Wie 802.11ax IoT-Geräte unterstützt

    Experten sind der Meinung, dass IoT durch den neuen Standard Wi-Fi 6 oder 802.11ax einen Schub bekommen wird. Einige Schlüsselfunktionen wie TWT und OFDMA sprechen stark dafür.

  • Angriffe mit dateiloser Malware erkennen

    Dateilose Angriffsformen agieren bislang oftmals im Verborgenen. Unternehmen müssen dies bei der Absicherung der Endpunkte berücksichtigen und entsprechende Tools einsetzen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close