Top-Stories

Einführung: Was sind die Hauptkomponenten von SAP Activate?

Was beinhaltet SAP Activate?

Wenn man Cloud- oder On-Premises-Versionen von SAP S/4HANA implementieren möchte, sollten man SAP Activate kennen. Hier erhalten Sie einen detaillierten Einblick in die Methode.

Was Sie bei Netzwerken für KI-Workloads beachten müssen

Was Sie bei Netzwerken für KI-Workloads beachten müssen

Herkömmliche Netzwerke und Netzwerke für Hochleistungsrechner können KI-Workloads nicht angemessen unterstützen. Daher müssen IT-Planer spezielle Netzwerke für KI aufbauen.

Warum risikobasiertes Schwachstellen-Management wichtig ist

Schwachstellen nach Risiko bewerten

Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten.

Was muss? Was kann? Datenhygiene für Big Data und KI

Darum sollten Sie Ihre Datenhygiene prüfen

Die Marktauguren übertreffen sich immer wieder in der Berechnung der Datenmenge, die gespeichert werden muss. Lässt sich die Datenflut eindämmen? Welche Daten werden noch benötigt?

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW17/2024 im Überblick

    Die Cyberangriffe der KW17/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: Grundlagen Netzwerkdokumentation

    Gratis-eBook: Netzwerkdokumentation - Grundlagen, Tipps

    Die Netzwerkdokumentation bietet einen Überblick über die Topologie des Netzes, seine Komponenten und Verbindungen. Dies hilft, die Netzwerkstruktur zu verstehen und zu planen.

  • Die Cyberangriffe der KW16/2024 im Überblick

    Die Cyberangriffe der KW16/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Höhere Anforderungen an die E-Mail-Sicherheit

    Die Zukunft der E-Mail-Sicherheit

    Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen.

  • Datenpanne durch Beschäftigte: Haftet die Geschäftsleitung?

    Wer trägt bei Datenpannen die Verantwortung?

    Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus.

  • So konfigurieren Sie Volumes, Partitionen und Drives in Linux

    Datenträger und Laufwerke in Linux verwalten

    Um in Linux Datenträger, Volumes und Partitionen zu verwalten, können Terminal und grafische Oberfläche zum Einsatz kommen. Wir zeigen, wie das geht.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close