Top-Stories

Bash versus Bourne Shell: Linux-CLIs im Vergleich

Bash (Bourne again Shell) und Bourne sind die beiden bekanntesten Shells für Linux-Distributionen. Wir erklären die Unterschiede, und wie Sie in Linux auf Bourne umstellen.

CASB, CSPM und CWPP: Die Zukunft der Cloud-Sicherheit

Cloud Access Security Broker, Cloud Security Posture Management und Cloud Workload Protection Platform sind drei Ansätze, um den Schutz der Cloud zu verbessern. Ein Überblick.

Ransomware: So stellen Sie Daten erfolgreich wieder her

Ein Recovery nach einem Ransomware-Angriff bedarf bestimmter Schritte. Anbieter wie Actifio geben oft hilfreiche Tipps für eine erfolgreiche Datenwiederherstellung.

Data Vault: so wird Ihr Data Warehouse agil

Da Unternehmen ihre IT im Zuge der Digitalisierung reformieren müssen, stehen traditionelle Data Warehouses unter Druck. Das Data-Vault-Konzept soll hierbei entlasten.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Netzwerke mit ntopng überwachen

    Das Open-Source-Tool ntopng kann den Netzwerkverkehr überwachen und gefiltert anzeigen. Auch aktive Hosts im Netzwerk lassen sich damit in Echtzeit überwachen.

  • Checkliste: So testen Sie Ihre VDI-Bereitstellung

    Egal, ob Sie VDI neu aufbauen oder eine vorhandene Infrastruktur optimieren: Mit dieser Testcheckliste prüfen und verbessern Sie die Nutzererfahrung und Ressourcenauslastung.

  • Windows 10 an Endpoint Manager anbinden

    Mit Endpoint Manager können Admins Windows-10-Arbeitsstationen zentral über einen Cloud-Dienst verwalten und schützen. Erfahren Sie in diesem Beitrag, wie das funktioniert.

Alle Ratgeber ansehen

Features

  • Worauf bei einer Data-Warehouse-Strategie zu achten ist

    Da sich Datenspeicherung und zugehörige Technologien weiterentwickeln, denken Anwenderunternehmen auch über die Optimierung ihres Data Warehouses nach.

  • So funktioniert Security-Forschung

    Für Unternehmen ist es wichtig, zeitnah von Bedrohungen zu erfahren. Doch wie werden diese entdeckt und eingestuft? Welche Herausforderungen bringt die Security-Forschung mit sich?

  • Cloud Data Warehouses setzen sich durch

    Cloud Data Warehouses finden Gefallen bei Teams, die die Verwaltung der Infrastruktur abgeben möchten. Neuere Data-Warehouse-Services übernehmen viele Administrationsaufgaben.

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen

ComputerWeekly.de

Close