Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Januar 11, 2022
11Jan.2022
Meinungen
Cloud-Technologien: Das sind die Trends für 2022
Cloud-Technologien werden für Unternehmen immer wichtiger. Der Cloud-Anbieter Alibaba Cloud stellt die zentralen Trends für das kommende Jahr 2022 vor. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Meinungen
Digital Experience Monitoring unterstützt Home-Office-Admins
Der Wechsel zu einem hybriden Arbeitsmodell ist eine Herausforderung für Admins. Für eine optimale Nutzererfahrung gibt es nun viel mehr Faktoren, die sie alle überwachen müssen. Weiterlesen
-
Januar 11, 2022
11Jan.2022
Antworten
Wie lässt sich Zero Trust auf UC anwenden?
Eine Zero-Trust-Sicherheitsrichtlinie stellt sicher, dass Benutzer und Geräte nur das sehen, was das Unternehmen erlaubt. So können Sie Zero-Trust für UC-Umgebungen nutzen. Weiterlesen
-
Januar 10, 2022
10Jan.2022
E-Handbook
Infografik: Diese sechs Schritte bilden ein Machine-Learning-Projekt
Im Gegensatz zu Systemen, die Informationen lediglich anhäufen, erkennen solche mit Machine Learning (ML) als Teil einer künstlichen Intelligenz (KI) Muster und Gesetzmäßigkeiten und stellen selbständig Zusammenhänge her. Erfahren Sie in dieser ... Weiterlesen
-
Januar 10, 2022
10Jan.2022
E-Handbook
Einstieg in die Low-Code-/No-Code-Entwicklung
Anwender in Unternehmen setzen immer häufiger Low-Code-/No-Code-Tools ein. Zuvor sollten sie aber alle Optionen ausloten. Ein Einstieg in die Low-Code-/No-Code-Entwicklung. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
In vielen SAP-Umgebungen gibt es historisch gewachsene Berechtigungsstrukturen, die unnötige Sicherheitslücken verursachen. Diese sollten genau geprüft werden. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
5 Collaboration-Funktionen, die Sie besser deaktivieren
Den meisten Unternehmen fehlen ausreichende Collaboration-Sicherheitsstrategien. Stattdessen deaktivieren die Unternehmen Funktionen, um die Sicherheit zu verbessern. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Tipp
Die Skalierbarkeit von Cloud-Storage effektiv planen
Daten in der Cloud zu speichern hat Vorteile. Trotzdem sollten Unternehmen nicht blauäugig ans Werk gehen, sondern eine Strategie für ihre Speicherskalierung entwickeln. Weiterlesen
-
Januar 10, 2022
10Jan.2022
Ratgeber
Bei neuen Technologien den Datenschutz richtig prüfen
Das Vorgehen der Aufsichtsbehörden zeigt, wie man den Datenschutz bei neuen Technologien prüfen sollte, um die Datenschutz-Grundverordnung (DSGVO) einzuhalten. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Kontrollsystem
Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
CRAM (Challenge-Response Authentication Mechanism)
Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Hash-based Message Authentication Code (HMAC)
Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Kommandozeile (Command Line Interface, CLI)
Eine Kommandozeile (Command Line Interface, CLI) ist eine schriftbasierte Schnittstelle, mit der Benutzer Betriebssysteme und Programme effizient steuern und automatisieren. Weiterlesen
-
Januar 09, 2022
09Jan.2022
Definition
Prozessorientiertes Geschäftsprozessmanagement
Prozessorientiertes Geschäftsprozessmanagement (Business Process Management, BPM), ist ein ganzheitlicher Ansatz, bei dem die Geschäftsprozesse selbst im Mittelpunkt stehen. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Prozessleitsystem (PLS), Distributed Control System (DCS)
Ein Prozessleitsystem (PLS) oder Distributed Control System (DCS) besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Red Hat
Red Hat ist in den USA einer der wichtigsten Anbieter für kommerzielle Linux-Betriebssysteme und Software. Zu den beliebtesten Produkten zählen RHEL, Ansible und OpenShift. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
-
Januar 08, 2022
08Jan.2022
Definition
Common Language Runtime (CLR)
Die Common Language Runtime (CLR) ist eine Laufzeitumgebung des .NET-Framework von Microsoft, die Code ausführt und Dienste für den Entwicklungsprozess bereitstellt. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Meinungen
Tipps für eine Modernisierung der Authentifizierung
Die Rahmenverordnungen zu Datenschutz und Datensicherheit liefern wenige Hinweise, wie die Modernisierung der Authentifizierung praktisch auszusehen hat. Eine Checkliste hilft da. Weiterlesen
-
Januar 07, 2022
07Jan.2022
News
Die 10 beliebtesten Data-Center-Artikel 2021
In unserem Ranking 2021 stand die Windows-Desktop-Verwaltung im Vordergrund. Außerdem interessierten sich unsere Leser für Rechenzentrumsinfrastruktur und Fernzugriff. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Antworten
Was ist der Unterschied zwischen SLO und SLA?
Die Begriffe SLO und SLA werden oft synonym verwendet, sind aber nicht dasselbe. Informieren Sie sich über die wichtigsten Aspekte der beiden Begriffe und warum sie wichtig sind. Weiterlesen
-
Januar 07, 2022
07Jan.2022
Meinungen
Unternehmen müssen liefern: Ansprüche von Anwendern steigen
Digitale Dienste und Anwendungen gehören mittlerweile zum Alltag. Das hat dazu geführt, dass die Kundenerwartungen gestiegen sind und sie jederzeit optimale Performance fordern. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Meinungen
Warum öffentliche Behörden Private Clouds nutzen sollten
Öffentliche Organisationen können meist nicht so flexibel auf sich rasch verändernde Anforderungen in der IT reagieren. Eine Private-Cloud-Umgebung kann hier nützlich sein. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Meinungen
RMM und PSA unterstützen kleine IT-Abteilungen
Kleinere und mittlere Unternehmen können meist nicht ein Dutzend verschiedene IT-Systeme gleichzeitig betreuen. RMM und PSA Tools vereinen wichtige Funktionen auf einer Plattform. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Tipp
Sieben effektive Wege für einen erfolgreichen Kundenkontakt
Eine gute Kundenbeziehung ist die Basis, um sie auf einer persönlichen Ebene kennenzulernen. Damit können Unternehmen besser auf die Bedürfnisse ihrer Kunden eingehen. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Feature
Kabelmanagement-Software verbessert Dokumentation
Selbst eine altmodische Netzwerkdisziplin wie die Verkabelung kann eine Renaissance erleben. Kabelmanagement-Software hilft Unternehmen, die Netzwerkkonnektivität zu visualisieren. Weiterlesen
-
Januar 05, 2022
05Jan.2022
News
Die 10 beliebtesten Security-Artikel 2021
Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Tipp
Fehlersuche einfach gemacht in Veeam Backups
Die Veeam-Plattform bietet zahlreiche Tools, die das Arbeiten mit der vielseitigen Software erleichtern. Doch Support kommt auch von Profi-Anwendern, Praxishilfe liefern. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Ratgeber
Die Microsoft-365-Verwaltung mit PowerShell vereinfachen
Viele Office-365-Einstellungen finden Sie im Adminportal. Leider lässt die Performance jedoch zu wünschen übrig. Wir erklären, wie PowerShell den Prozess beschleunigen kann. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Meinungen
Künstliche Intelligenz: Trainingsdaten sind entscheidend
Unternehmen, die heute und in Zukunft wettbewerbsfähig sein wollen, kommen um Systeme auf Basis künstlicher Intelligenz (KI) nicht mehr herum. Doch wie wird eine KI intelligent? Weiterlesen
-
Januar 04, 2022
04Jan.2022
E-Handbook
Datenschutz: Hilfen, Haftung und Prüfkriterien
Datenschutz ist ein Thema, das alle Unternehmensbereiche, jedes Projekt – auch unabhängig von IT-Fragen –, beschäftigt und für den Geschäftsbetrieb ein wichtiger Erfolgsfaktor ist. Dieses E-Handbook liefert Informationen und Ratgeber zu Aspekten wie... Weiterlesen
-
Januar 04, 2022
04Jan.2022
Meinungen
So planen und bauen Sie ein klimafreundliches Rechenzentrum
Die gesamte IT-Branche muss klimafreundlicher werden. Wer jetzt ein neues Rechenzentrum baut, sollte sich daher bereits bei der Planung Gedanken um seinen Ressourcenbedarf machen. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Meinungen
Worauf es bei industrieller Cybersicherheit ankommt
In der industriellen Cybersicherheit geht es darum, den Betrieb aufrecht zu erhalten. Cybersicherheit ist da nicht nur die Abwehr von Angriffen, sondern der Motor für den Betrieb. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Tipp
Data-Air-Gap-Backups bieten Offsite-Storage im Netzwerk
Air-Gap-Backups bieten Schutz vor Datenlöschung, Sabotage oder Erpressern. Administratoren müssen jedoch den Freigabeprozess bestmöglich eingrenzen und absichern. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Feature
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Tipp
SaaS-Plattformen und Daten vor Malware schützen
Ransomware-Angriffe haben sich in den letzten Jahren vervielfacht. Unternehmen sollten auch Daten auf SaaS-Plattformen schützen. Der Beitrag zeigt, wie sich dies umsetzen lässt. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Meinungen
Die 5 wichtigsten Netzwerktrends für 2022
Ein Blick auf die wichtigsten Trends in der Netzwerktechnologie zeigt altbekannte Themen. Wi-Fi 6, SD-WAN, 5G, KI und Netzwerkautomatisierung sind auch in 2022 die Top-Trends. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Feature
Wie man eine Umfrage zur Kundenzufriedenheit erstellt
Unternehmen müssen einen Plan haben, bevor sie Umfragen zur Kundenzufriedenheit verschicken. Die Reaktion auf das Feedback ist genauso wichtig wie das Sammeln der Rückmeldungen. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Holistisch (holistische Technologie)
Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
PowerShell Desired State Configuration (DSC)
Desired State Configuration (DSC) ist eine Funktion von PowerShell 4.0 für das deklarative Automatisieren der Konfiguration von Windows- und Linux-Betriebssystemen (OS). Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Snooping
Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Java-Laufzeitumgebung (Java Runtime Environment, JRE)
Die Java-Laufzeitumgebung ist der Teil des Java Development Kit (JDK), der die Tools und Mindestanforderungen für die Ausführung einer Java-Anwendung enthält. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
Bang-Bang-Regelung (Zweipunktregelung)
Eine Bang-Bang-Regelung kennt nur zwei Arbeitszuständen: ein oder aus. Dieser Regelungstyp wird deshalb auch als Zweipunkt-, Hysterese- oder Ein-Aus-Regler bezeichnet. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
Hypervisor
Ein Hypervisor ist eine Abstraktionsschicht, die es ermöglicht, das verschiedene Anwendungen und Betriebssysteme auf einem physischen Server operieren und sich Ressourcen teilen. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
PowerShell
PowerShell ist eine objektorientierte Skriptplattform mit einer interaktiven Befehlszeile, die IT-Experten bei der Konfiguration und Automatisierung unterstützen soll. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
Sicherheitslücke
Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
BASIC (Beginner's All-purpose Symbolic Instruction Code)
BASIC steht für Beginner's All-purpose Symbolic Instruction Code. Die Programmiersprache wurde von John Kemeney und Thomas Kurtz im Jahr 1963 entwickelt. Weiterlesen