Top-Stories

Nachhaltigkeit im Rechenzentrum mit einplanen

Wenn Sie versuchen, ein möglichst klimafreundliches Rechenzentrum zu planen, sollte Energieeffizienz ihre höchste Priorität sein – an zweiter Stelle steht die Energiequelle.

So unterscheiden sich SIEM, SOAR und XDR

SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden?

So profitiert Kubernetes vom Container Storage Interface

Das Container Storage Interface (CSI) ermöglicht den Einsatz beliebiger Storage-Systeme innerhalb von Kubernetes-Umgebungen, sobald jemand einen passenden Treiber entwickelt.

Ausgabenmanagement und Buchhaltung digitalisieren

Wie schaffen es Unternehmen, den Überblick über Belegdaten zu behalten und von diesen Daten zu profitieren? Indem Sie die Daten und deren Bearbeitung digitalisieren.

Alle Top-Stories ansehen

News

  • Cohesity erweitert Service-Portfolio

    Mit den neuen Angeboten an Disaster Recovery as a Service, Data Gobern und Project Fort Knox will der Hersteller Firmen helfen, ihre Angriffsfläche für Cyberangriffe zu verkleinern.

  • Allianz: Trends bei Ransomware-Angriffen

    Bei Ransomware-Angriffen sind die Hauptursachen für finanzielle Verluste die Unterbrechung des Geschäftsbetriebs und die Wiederherstellung der Systeme.

  • IT-Prioritäten 2022: Was planen IT-Teams?

    Was steht bei IT-Teams auf der Agenda? Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2022.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Windows Server 2022 – damit müssen Admins rechnen

    Windows Server 2022 ist seit dem August 2021 verfügbar. Die Unterschiede zur Vorgängerversion sind nicht allzu groß. In bestimmten Szenarien lohnt sich jedoch ein Umstieg.

  • Wann ein Cloud-natives Backup sinnvoll ist

    Die meisten wichtigen Backup-Anbieter haben heute in der einen oder anderen Form Cloud-native Backup-Services im Programm, die sich besonders für verteilte Workloads eignen.

  • Wie funktionieren Cloud-Container?

    Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen.

Alle Features ansehen

Antworten

  • Remote-Access- und Site-to-Site-VPNs im Vergleich

    Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen.

  • Zugriffsrechte auf den Prüfstand stellen

    Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft.

  • Die Unterschiede zwischen PAP und CHAP

    PAP verwendet einen Zwei-Wege-Handshake zur Authentifizierung von Client-Sitzungen, CHAP einen Drei-Wege-Handshake. Beide Verfahren sind gängig, aber eines ist sicherer.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close