Top-Stories

Anwendungen als Teil des Cloud-Migrationsprozesses erneuern

Apps als Teil des Cloud-Migrationsprozesses erneuern

Machen Sie eine Bestandsaufnahme Ihrer Anwendungen und modernisieren Sie sie im Rahmen einer Cloud-Migration. Die Vor- und Nachteile dieses Ansatzes.

Mobilen Bedrohungen gezielt begegnen

Mobile Malware gezielt bekämpfen

Mitarbeiter in Firmen verbringen einen Gutteil ihrer Zeit mit Mobilgeräten. Das macht sie zum lohnenden Ziel für Kriminelle und einem wichtigen Faktor in der Security-Strategie.

Mit Observability IT-Teams nachhaltig stärken

Mit Observability IT-Teams nachhaltig stärken

Transparentere IT-Umgebungen helfen Unternehmen, umweltfreundlicher zu werden und die Remote-Arbeitsbedingungen deutlich zu verbessern, meint Sascha Giese von SolarWinds.

Wenn Wolken schrumpfen: Wird die Public Cloud zum Wölkchen?

Trends im Cloud Computing: Schrumpft die Public Cloud?

Für viele ist die Public Cloud mittlerweile entzaubert. Unser Gastautor erklärt, welche Gründe dafür für und gegen die Repatriation sprechen und welche Alternativen es gibt.

Alle Top-Stories ansehen

News

  • KI-Sprachmodelle: Risiken und Gegenmaßnahmen

    Chancen und Risiken von KI-Sprachmodellen

    Die Stärken, Schwächen und Risiken von KI-Sprachmodellen sind die Themen eines neuen Positionspapiers des BSI, das Unternehmen und Behörden Hilfestellung bieten soll.

  • Die Cyberangriffe der KW18 / 2023 im Überblick

    Die Cyberangriffe der KW18 / 2023

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW17 / 2023 im Überblick

    Die Cyberangriffe der KW17 / 2023

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Praktische Schritte für die Fehlerbeseitigung im SD-WAN

    SD-WAN: Praktische Schritte für die Fehlerbeseitigung

    Ob sie gerade mit SD-WAN-Problemen kämpfen oder das nächste Projekt vorbereiten, Netzwerkteams sollten bei der Fehlersuche in SD-WAN-Umgebungen diese praktischen Schritte befolgen.

  • Das kostet die Migration von Windows 10 zu 11

    Das kostet das Upgrade zu Windows 11

    Die Kosten für die Migration auf Windows 11 werden je nach vorhandenen Lizenzen leicht unterschiedlich ausfallen. In diesem Artikel erklären wir, wie Sie die Ausgaben berechnen.

  • for_each und dynamische Blöcke in Terraform-Code verwenden

    So vereinfachen Sie Terraform-Code für IaC

    In diesem Tutorial erfahren Sie, wie Sie mit dynamischen Blöcken und dem for_each-Attribut in Terraform sauberen, wiederverwendbaren Code für Cloud-Implementierungen schreiben.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Ist beim WAN jetzt Software-defined selbstverständlich?

    Ist beim WAN jetzt Software-defined selbstverständlich?

    Netzwerktrends und -innovationen wie Automatisierung und Netzwerk als Service haben dazu geführt, dass softwaredefinierte Prinzipien in WAN-Umgebungen Einzug gehalten haben.

  • WAN vs. SD-WAN: Was sind die Unterschiede?

    WAN vs. SD-WAN: Was sind die Unterschiede?

    Beim Vergleich von traditionellem WAN und SD-WAN können Netzwerkprofis die vielen Vorteile von SD-WAN erkennen, etwa die zentrale Steuerung und das dynamische Traffic-Management.

  • Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?

    Einstieg in das Zero-Trust-Modell

    Anders als rein auf dem Perimeter basierende Konzepte stuft das Zero-Trust-Modell alle Nutzer und Geräte zunächst als nicht vertrauenswürdig ein, egal ob im Firmennetz oder nicht.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close