Top-Stories

So reduzieren Sie Latenz in Ihrem Rechenzentrum

Wenn das Bearbeiten von Aufgaben im Rechenzentrum trotz reichlich vorhandener Rechenleistung im Schneckentempo abläuft, sollten Admins versuchen, die Latenz zu reduzieren.

Acht Managementaufgaben für die Digitalisierung

Die größte Hürde für die digitale Transformationen ist in vielen Unternehmen, die eigene Organisation nachhaltig zu verändern. Acht Maßnahmen, um sich nachhaltig zu verändern.

Was sind Anwendungsfälle für programmierbare Videos?

Programmierbare Videos sind ein Trend zur Integration von Videos in Anwendungen und Webseiten. Diese Anwendungsfälle treiben die Akzeptanz programmierbarer Video-APIs voran.

Security-Trends 2022: Damit müssen IT-Teams rechnen

Die Angriffsfläche von Unternehmen hat sich deutlich verändert. Das hat Folgen für die IT-Sicherheit und die Bedrohungslage. Auf was müssen sich IT-Teams fürs Jahr 2022 einstellen?

Alle Top-Stories ansehen

News

  • IT-Prioritäten 2022: Pläne und Budgets

    TechTarget hat wie jedes Jahr die IT-Verantwortlichen in der DACH-Region nach ihren Investitions- und Technologieplänen gefragt. Der Trend bei den IT-Budgets 2022 ist positiv.

  • Kostenloses E-Handbook zum Thema Edge Storage

    Speicherkapazitäten für Geräte an Netzwerkendpunkten kommen immer häufiger zum Einsatz und entlasten zentrale Rechenzentren und automatisieren Analyseprozesse und Datentransfer.

  • IT-Prioritäten 2022: Was planen IT-Teams?

    Was steht bei IT-Teams auf der Agenda? Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2022.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Support-Ende von SQL Server 2012: Was nun?

    Im Sommer 2022 läuft der Support von SQL Server 2012 und Windows Server 2012/2012 R2 aus. In diesem Beitrag erfahren Sie, was zu tun ist, um Datenbanken weiter sicher zu betreiben.

  • Einstieg in das Troubleshooting mit Docker

    Container gelten als leichtgewichtige Grundlage für eine flexible Infrastruktur und kommen meistens in Rudeln daher. Ihre große Anzahl erschwert jedoch die Fehlersuche.

  • Managed Kubernetes: drei Anbieter im Vergleich

    Die meisten Unternehmen wären damit überfordert, ihre Kubernetes-Umgebung komplett selbstständig zu verwalten. Gut, dass es Managed Kubernetes gibt! Wir vergleichen drei Anbieter.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Extortionware und Ransomware: Die Unterschiede

    Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen.

  • Remote-Access- und Site-to-Site-VPNs im Vergleich

    Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen.

  • Zugriffsrechte auf den Prüfstand stellen

    Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close