Top-Stories

Was Cloud-native Microservices sind und wie man sie erstellt

Bei der Entwicklung Cloud-nativer Microservices sollten Sie sich auf eine Strategie mit möglichst hoher Agilität, Ausfallsicherheit und einfacher Entwicklung konzentrieren.

Automation verbessert Firewall-Migration und Sicherheit

Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht.

Das richtige PKIaaS-Angebot finden

Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand.

Die Lebensdauer von Festplatten richtig einschätzen

Garantieangaben sind in der Regel verlässlich, auch für Festplatten. Die reale Lebensdauer und die Wahrscheinlichkeit eines Ausfalls setzen sich aus weiteren Parametern zusammen.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Ausgedockert? Wir stellen fünf Alternativen vor

    Für viele sind Docker und Container synonym. Inzwischen gibt es aber eine Reihe von Alternativen für die Containervirtualisierung, die verschiedene Kundenbedürfnisse erfüllen.

  • Sicheres Daten-Backup gewährleisten

    Nutzer sollten wissen, welche Verfahren es für sichere Backups gibt. Hier sind drei grundlegende Sicherungsmethoden, die Sie in Betracht ziehen sollten.

  • Was SAP S/4HANA und SAP ECC unterscheidet

    Wenn ECC-Anwender ihre Zukunftsoptionen abwägen, sollten sie verstehen, wie ihr aktuelles SAP-ERP-System im Vergleich zu S/4HANA abschneidet. Hier einige Unterschiede.

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close