Computerworld.ch

 
 
 
 
Whitepapers IT-Management

Rechenzentren ausbauen: Mit diesem Trick sparen Sie ½ Million Franken

Rechenzentren ausbauen: Mit diesem Trick sparen Sie ½ Million Franken

Es ist leicht, die Kapazität von Serverräume und RZs zu erhöhen – im Prinzip. Wählen Sie die falsche Lösung, schnappt jedoch die Kostenfalle zu. So treffen Sie die richtige Wahl. » zum Artikel

Whitepapers Daten-Management

Das kann teuer werden: Stromausfälle im RZ vermeiden

Das kann teuer werden: Stromausfälle im RZ vermeiden

Monatelang läuft alles perfekt. Aber dann fallen die Server aus. So vermeiden Sie katastrophale Serverausfälle durch versteckte Überlasten. » zum Artikel

Whitepapers Daten-Management

Kühlkosten sparen: Die optimale Betriebstemperatur

Kühlkosten sparen: Die optimale Betriebstemperatur

Stromkosten machen in Serverräumen und Rechenzentren den Hauptbatzen aus. So optimieren Sie die Kühlung der Hardware und sparen bares Geld. » zum Artikel

Whitepapers Software

Enterprise-Datenmanagement neu erfunden: Eine 360-Grad-Sicht

Enterprise-Datenmanagement neu erfunden: Eine 360-Grad-Sicht

Versinken Sie in der Datenflut? Unternehmen generieren, sammeln und speichern eine stetig wachsende Menge an Daten in einer Vielzahl unterschiedlicher Systeme. Es liegt daher auf der Hand, dass sie einen neuen Ansatz für das Datenmanagement benötigen, um nicht nur die Kosten in Zaum zu halten, sondern auch sicherzustellen, dass die Daten jederzeit und an jedem Ort verfügbar sind. » zum Artikel

Whitepapers IT-Management

Netzwerk als zentraler Faktor der Cloud-Strategie

Netzwerk als zentraler Faktor der Cloud-Strategie

In der heutigen Zeit der Digitalisierung befindet sich die Cloud auf dem Vormarsch. Um für ihre Kunden relevant zu bleiben, verlagern immer mehr Unternehmen ihre Ressourcen in die Cloud. Der Umstieg birgt jedoch viele Herausforderungen. Eine primäre Rolle spielt dabei das Netzwerk. » zum Artikel

Whitepapers Security

Check Point Security Report 2016

Check Point Security Report 2016

Der Security Report 2016 von Check Point wurde vor wenigen Wochen lanciert. Er zeigt mit eindrücklichen Fakten und Grafiken auf, was im Security-Umfeld umfassend passiert ist.  » zum Artikel

Whitepapers Betriebssysteme

Windows as a Service

Windows as a Service

Zu den wesentlichen Neuerungen von Windows 10 gehört bekanntlich, dass es nicht wie seine Vorgänger erst nach drei oder vier Jahren durch ein neues Major Release ersetzt, sondern kontinuierlich aktualisiert werden soll ("Windows as a Service").  » zum Artikel

Whitepapers Hardware

Mobilgeräte im Unternehmen verwalten und absichern

Mobilgeräte im Unternehmen verwalten und absichern

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration der verschiedenen Mobilplattformen ist komplex und zeitaufwändig.  » zum Artikel

Whitepapers Security

Sichern Sie Ihre Unternehmens-IT gegen Exploits

Sichern Sie Ihre Unternehmens-IT gegen Exploits

IT-Umgebungen von Unternehmen sind rund um die Uhr ein beliebtes Angriffsziel für Hacker. Ein mögliches Einfallstor sind nicht gepatchte Schwachstellen in Software oder Betriebssystemen. Die Angriffe erfolgen meist über präparierte Links oder E-Mailanhänge und sehen häufig täuschend echt aus.  » zum Artikel

Whitepapers IT-Management

Zeitaufwändige IT-Routineaufgaben automatisieren

Zeitaufwändige IT-Routineaufgaben automatisieren

Routineaufgaben kosten enorm viel Zeit und machen wenig Spass: Softwareverteilung, OS-Installation, die Inventarisierung von Hard- und Software oder das Einspielen von Updates und Patches gehören dennoch zu den täglichen Aufgaben von IT-Verantwortlichen. » zum Artikel

Whitepapers Security

Zero-Day-Schutz für Microsoft Office 365 Mail

Zero-Day-Schutz für Microsoft Office 365 Mail

Die Umstellung auf Cloud-basierte Tools wie etwa Microsoft Office 365 bringt eine Reihe von Sicherheitsrisiken mit sich. Einschliesslich der Anfälligkeit für anspruchsvolle Angriffe wie Ransomware und Spear-Pishing, welche die E-Mail als einen primären Einstiegspunkt verwenden. » zum Artikel

Whitepapers Security

In 5 Schritten zur umfassenden Sicherheit in Software-Defined Data Centern

In 5 Schritten zur umfassenden Sicherheit in Software-Defined Data Centern

Die traditionellen Lösungen können die dynamischen Anforderungen eines modernen Data Centers nicht mehr erfüllen. Das sind die heutigen Herausforderungen an die Sicherheit und so können Sie diese erfüllen. » zum Artikel

Whitepapers Security

The myths of mobile security

The myths of mobile security

Mobile device security is more than just providing trusted

applications and rulse that avoid malware.

 » zum Artikel

Whitepapers Security

Mobile threat prevention: behavioral risk analysis

Mobile threat prevention: behavioral risk analysis

An advanced approach to comprensive mobile security;

it's time to take a new approach

 » zum Artikel

Whitepapers Security

Sandblast Zero-Day Protection

Sandblast Zero-Day Protection

The best protection at every level  » zum Artikel

Whitepapers Security

3 steps to implementing an effective BYOD mobile security strategy

3 steps to implementing an effective BYOD mobile security strategy

How to augment your MDM, MAM, NAC and SIEM deployemts to truly mitigate mobile risks and protect enterprise resources. » zum Artikel

Whitepapers Security

Predictive Maintenance – In fünf Schritten Ausfälle verhindern!

Predictive Maintenance – In fünf Schritten Ausfälle verhindern!

Ausfälle vorhersagen bevor sie eintreten? Dank Predictive Maintenance können Unternehmen bereits heute solche Vorhersagen treffen und somit kostspielige Ausfälle verhindern. » zum Artikel

Whitepapers Security

Risk: Value 2016 - so viel kostet Sie ein Sicherheitszwischenfall

Risk: Value 2016 - so viel kostet Sie ein Sicherheitszwischenfall

Der «Risk:Value 2016»-Report zeigt die tatsächlichen Kosten eines Sicherheitsvorfalls und die grössten Gefahren für Unternehmen. Der Bericht stellt zudem Massnahmen vor, mit denen Sie Ihr Unternehmen schützen. » zum Artikel

Whitepapers IT-Management

Checkliste Cloud Computing für IT-Entscheider

Checkliste Cloud Computing für IT-Entscheider

Was Sie bei der Entscheidung für oder gegen eine Cloud-Lösung unbedingt beachten sollten ... » zum Artikel

 
 
 
 
Computerworld Newsletter Anmeldung
 
 
 
 

Bilderstrecken

 
 
 
 
 
 
 
 

NEWSLETTER

Abonnieren Sie jetzt den Computerworld-Newsletter und Sie erhalten kurz und übersichtlich die interessantesten Neuigkeiten aus digitalen Welt.