Top-Stories

Daten mit SAP ILM archivieren, sperren und löschen

In SAP-Systemen spielt Datenschutz eine zentrale Rolle, da personenbezogene Daten gespeichert werden. SAP Information Lifecycle Management (ILM) ist daher zentral.

IP-Adressvergabe: Statische und dynamische Adressierung

Statische IP-Adressen werden eher für Server, Router und Switches genutzt, dynamische IP-Adressen für Workstations, Telefone und Tablets. Wir zeigen die Vorteile und Nachteile.

Das Risiko Schatten-IT in den Griff bekommen

Wenn Mitarbeiter nicht zugelassene Geräte, Dienste und Anwendungen nutzen, vergrößern sie die Angriffsfläche des Unternehmens erheblich. IT-Teams müssen das Thema ernst nehmen.

Backup-Management-Software im Vergleich

Unternehmen, die auf der Suche nach einem Tool für die Backup-Verwaltung sind, finden hier nützliche Informationen über Tools von Anbietern wie Veeam, Veritas und Rubrik.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Managed Kubernetes: drei Anbieter im Vergleich

    Die meisten Unternehmen wären damit überfordert, ihre Kubernetes-Umgebung komplett selbstständig zu verwalten. Gut, dass es Managed Kubernetes gibt! Wir vergleichen drei Anbieter.

  • Mehrschichtige Gruppenrichtlinien in Windows anwenden

    Mit geschichteten Gruppenichtlinien (Layered Group Policies) lassen sich komplexe Sicherheitsrichtlinien für die Geräteinstallation festlegen. Wir erklären, wie das funktioniert.

  • Hardware für KI: darauf kommt es an

    Künstliche Intelligenz stellt spezifische Ansprüche an die Hardware, auf der sie läuft. Wir erklären, welche Hardware Sie im Datacenter brauchen, um KI-Workloads zu unterstützten.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Extortionware und Ransomware: Die Unterschiede

    Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen.

  • Remote-Access- und Site-to-Site-VPNs im Vergleich

    Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen.

  • Zugriffsrechte auf den Prüfstand stellen

    Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close