News

News-Archiv

  • Januar 18, 2021 18 Jan.'21

    Die 10 beliebtesten Data-Center-Artikel 2020

    In unserem Ranking 2020 standen Trouble-Shooting-Artikel und Updates für Windows 10, Server und Linux im Vordergrund. Außerdem interessierten sich unsere Leser für Container.

  • Januar 15, 2021 15 Jan.'21

    StorPool Storage: Block-Storage-Software erhält neue Features

    Die Blockspeichersoftware von StorPool erhält mit v19.2 eine neue Version und somit optimierte Funktionen für Ausfallsicherheit, Geschäftskontinuität und das Management.

  • Januar 15, 2021 15 Jan.'21

    Die 10 beliebtesten Storage-Artikel 2020

    Im Jahr 2020 waren vor allem Praxis- und Produktinformationen die Leserlieblinge. Aber auch grundlegende Beiträge zu neuen Technologen und deren Funktionsmerkmale lagen im Trend.

  • Januar 14, 2021 14 Jan.'21

    Die 10 beliebtesten Security-Artikel 2020

    IT-Teams standen 2020 vor vielen Aufgaben im Bereich Security, die nicht immer planbar waren. Entsprechend gefragt waren Ratgeber zu Themen wie Cloud, Fernarbeit und Datenschutz.

  • Januar 07, 2021 07 Jan.'21

    Kostenloses E-Handbook: Microservices-Architekturen umsetzen

    Microservices-Architekturen gelten als modern, agil und skalierbar. Doch sie bringen einige neue Herausforderungen mit. In diesem E-Handbook erfahren Sie, wie Sie diese bewältigen.

  • Dezember 29, 2020 29 Dez.'20

    Kostenloses E-Handbook: Data Warehouses planen und einsetzen

    Das E-Handbook soll bei der Planung helfen, ob ein On-Premises oder Cloud Data Warehouse die passende Option für eine Firma ist, die den Einsatz einer entsprechenden Lösung plant.

  • Dezember 14, 2020 14 Dez.'20

    Kostenloser E-Guide: Microsoft Endpoint Manager

    Die Systeme der Anwender zentral absichern zu können, ist für IT-Teams eine wichtige Aufgabe. Das klappt mit dem Microsoft Endpoint Manager auch für Home-Office-Arbeitsplätze.

  • Dezember 11, 2020 11 Dez.'20

    Supplier Fraud: Angriffe auf Lieferketten per E-Mail

    Beim Angriff auf Lieferketten arbeiten die Kriminellen mit fingierten Rechnungen oder versuchen Zahlungen auf ihre Konten umzuleiten. Die komplexe Angriffstaktik setzt auf E-Mails.

ComputerWeekly.de
Close