Top-Stories

Was ist neu im Active Directory von Windows Server 2025?

Windows Server 2025: Änderungen im Active Directory

Mit Windows Server 2025 bringt Microsoft einige neue Funktionen im Active Directory auf den Markt. Außerdem zeigen wir Ihnen, wie Sie einen Domänencontroller installieren.

Typische Cloud-Fehlkonfigurationen und Gegenmaßnahmen

Gängige Cloud-Fehlkonfigurationen im Überblick

Cloud-Sicherheit bedeutet, die Konfiguration von Ressourcen genau zu überwachen. Folgende bewährte Verfahren können vor Angreifern und schädlichen Aktivitäten schützen.

Die Zukunft der Leistungsmetriken für Software as a Service

Die Zukunft der SaaS-Leistungsmetriken

Anbieter von Software as a Sevice (SaaS) wurden bislang an einer Reihe von Standard-Benchmarks gemessen. Diese Leistungsmetriken stoßen allerdings zunehmend an ihre Grenzen.

EDSFF bringt SSDs für die Zukunft in Form

Wie Data Centers vom EDSFF-Standard profitieren

SSDs mit dem Formfaktor EDSFF versprechen großes Potenzial für Rechenzentren, unter anderem optimierter Stromverbrauch, niedriger Kühlungsaufwand und Systemkonsolidierung.

Alle Top-Stories ansehen

News

  • Kostenloses E-Handbook: Ransomware: Aktiv Abwehr aufbauen

    Gratis-eBook: Ransomware: Aktiv Abwehr aufbauen

    Ransomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken.

  • Die Cyberangriffe der KW18/2024 im Überblick

    Die Cyberangriffe der KW18/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW17/2024 im Überblick

    Die Cyberangriffe der KW17/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Ist Netzwerkautomatisierung wirklich notwendig?

    Ist Netzwerkautomatisierung wirklich notwendig?

    Automatisierung ist keine Patentlösung für jedes Netzwerkproblem. Unternehmen müssen die Anforderungen an ihr Netzwerk untersuchen, um festzustellen, ob sich die Investition lohnt.

  • Wie können Unternehmen Zugriffsrechte richtig überprüfen?

    Zugriffsrechte auf den Prüfstand stellen

    Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft.

  • Was ist der Unterschied zwischen Wi-Fi und WLAN?

    Der Unterschied zwischen Wi-Fi und WLAN

    Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkgeräte miteinander zu verbinden. Wi-Fi ist eine Marketingbezeichnung für einen bestimmten Typ von Wireless LAN (WLAN).

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close