Archiv

Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.

2022-Beiträge

  • Januar 05, 2022 05Jan.2022 News

    Die 10 beliebtesten Security-Artikel 2021

    Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Weiterlesen

  • Januar 05, 2022 05Jan.2022 Tipp

    Fehlersuche einfach gemacht in Veeam Backups

    Die Veeam-Plattform bietet zahlreiche Tools, die das Arbeiten mit der vielseitigen Software erleichtern. Doch Support kommt auch von Profi-Anwendern, Praxishilfe liefern. Weiterlesen

  • Januar 05, 2022 05Jan.2022 Ratgeber

    Die Microsoft-365-Verwaltung mit PowerShell vereinfachen

    Viele Office-365-Einstellungen finden Sie im Adminportal. Leider lässt die Performance jedoch zu wünschen übrig. Wir erklären, wie PowerShell den Prozess beschleunigen kann. Weiterlesen

  • Januar 05, 2022 05Jan.2022 Meinungen

    Künstliche Intelligenz: Trainingsdaten sind entscheidend

    Unternehmen, die heute und in Zukunft wettbewerbsfähig sein wollen, kommen um Systeme auf Basis künstlicher Intelligenz (KI) nicht mehr herum. Doch wie wird eine KI intelligent? Weiterlesen

  • Januar 04, 2022 04Jan.2022 E-Handbook

    Datenschutz: Hilfen, Haftung und Prüfkriterien

    Datenschutz ist ein Thema, das alle Unternehmensbereiche, jedes Projekt – auch unabhängig von IT-Fragen –, beschäftigt und für den Geschäftsbetrieb ein wichtiger Erfolgsfaktor ist. Dieses E-Handbook liefert Informationen und Ratgeber zu Aspekten wie... Weiterlesen

  • Januar 04, 2022 04Jan.2022 Meinungen

    So planen und bauen Sie ein klimafreundliches Rechenzentrum

    Die gesamte IT-Branche muss klimafreundlicher werden. Wer jetzt ein neues Rechenzentrum baut, sollte sich daher bereits bei der Planung Gedanken um seinen Ressourcenbedarf machen. Weiterlesen

  • Januar 04, 2022 04Jan.2022 Meinungen

    Worauf es bei industrieller Cybersicherheit ankommt

    In der industriellen Cybersicherheit geht es darum, den Betrieb aufrecht zu erhalten. Cybersicherheit ist da nicht nur die Abwehr von Angriffen, sondern der Motor für den Betrieb. Weiterlesen

  • Januar 04, 2022 04Jan.2022 Tipp

    Data-Air-Gap-Backups bieten Offsite-Storage im Netzwerk

    Air-Gap-Backups bieten Schutz vor Datenlöschung, Sabotage oder Erpressern. Administratoren müssen jedoch den Freigabeprozess bestmöglich eingrenzen und absichern. Weiterlesen

  • Januar 04, 2022 04Jan.2022 Feature

    IoT-Sicherheit: 4 moderne Best Practices

    IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen

  • Januar 03, 2022 03Jan.2022 Tipp

    SaaS-Plattformen und Daten vor Malware schützen

    Ransomware-Angriffe haben sich in den letzten Jahren vervielfacht. Unternehmen sollten auch Daten auf SaaS-Plattformen schützen. Der Beitrag zeigt, wie sich dies umsetzen lässt. Weiterlesen

  • Januar 03, 2022 03Jan.2022 Meinungen

    Die 5 wichtigsten Netzwerktrends für 2022

    Ein Blick auf die wichtigsten Trends in der Netzwerktechnologie zeigt altbekannte Themen. Wi-Fi 6, SD-WAN, 5G, KI und Netzwerkautomatisierung sind auch in 2022 die Top-Trends. Weiterlesen

  • Januar 03, 2022 03Jan.2022 Feature

    Wie man eine Umfrage zur Kundenzufriedenheit erstellt

    Unternehmen müssen einen Plan haben, bevor sie Umfragen zur Kundenzufriedenheit verschicken. Die Reaktion auf das Feedback ist genauso wichtig wie das Sammeln der Rückmeldungen. Weiterlesen

  • Januar 02, 2022 02Jan.2022 Definition

    Holistisch (holistische Technologie)

    Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten. Weiterlesen

  • Januar 02, 2022 02Jan.2022 Definition

    PowerShell Desired State Configuration (DSC)

    Desired State Configuration (DSC) ist eine Funktion von PowerShell 4.0 für das deklarative Automatisieren der Konfiguration von Windows- und Linux-Betriebssystemen (OS). Weiterlesen

  • Januar 02, 2022 02Jan.2022 Definition

    Snooping

    Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet. Weiterlesen

  • Januar 02, 2022 02Jan.2022 Definition

    Java-Laufzeitumgebung (Java Runtime Environment, JRE)

    Die Java-Laufzeitumgebung ist der Teil des Java Development Kit (JDK), der die Tools und Mindestanforderungen für die Ausführung einer Java-Anwendung enthält. Weiterlesen

  • Januar 01, 2022 01Jan.2022 Definition

    Bang-Bang-Regelung (Zweipunktregelung)

    Eine Bang-Bang-Regelung kennt nur zwei Arbeitszuständen: ein oder aus. Dieser Regelungstyp wird deshalb auch als Zweipunkt-, Hysterese- oder Ein-Aus-Regler bezeichnet. Weiterlesen

  • Januar 01, 2022 01Jan.2022 Definition

    Hypervisor

    Ein Hypervisor ist eine Abstraktionsschicht, die es ermöglicht, das verschiedene Anwendungen und Betriebssysteme auf einem physischen Server operieren und sich Ressourcen teilen. Weiterlesen

  • Januar 01, 2022 01Jan.2022 Definition

    PowerShell

    PowerShell ist eine objektorientierte Skriptplattform mit einer interaktiven Befehlszeile, die IT-Experten bei der Konfiguration und Automatisierung unterstützen soll. Weiterlesen

  • Januar 01, 2022 01Jan.2022 Definition

    Sicherheitslücke

    Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann. Weiterlesen

  • Januar 01, 2022 01Jan.2022 Definition

    BASIC (Beginner's All-purpose Symbolic Instruction Code)

    BASIC steht für Beginner's All-purpose Symbolic Instruction Code. Die Programmiersprache wurde von John Kemeney und Thomas Kurtz im Jahr 1963 entwickelt. Weiterlesen