Archiv

Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.

2025-Beiträge

  • Januar 06, 2025 06Jan.2025 Meinungen

    UC- und Collaboration-Trends 2025

    GenAI und agentenbasierte KI werden wohl Trends im Bereich Unified Communications und Collaboration dominieren. Unter anderem wird auch Zunahme von Cyberangriffen ein Thema. Weiterlesen

  • Januar 06, 2025 06Jan.2025 Tipp

    VM-Steuerung mit den wichtigsten Befehlen für VMware ESXi

    Diese Befehle für die VMware-ESXi-Befehlszeile sind ein wichtiges Tool, um virtuelle Maschinen zu konfigurieren und die Steuerung schneller und effizienter zu gestalten. Weiterlesen

  • Januar 06, 2025 06Jan.2025 News

    Die Cyberangriffe der KW52/2024 im Überblick

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen

  • Januar 06, 2025 06Jan.2025 Tipp

    Attack Surface Management im Unternehmen implementieren

    Zunehmende Cloud-Nutzung und dezentralisierte Arbeitsumgebenen lassen sie Angriffsflächen von Unternehmen stetig wachsen. Eine strategische, organisierte Überwachung tut not. Weiterlesen

  • Januar 06, 2025 06Jan.2025 Tipp

    Diese 7 Programmiersprachen sollten Entwickler erlernen

    Während sich die IT-Landschaft weiterentwickelt, können auch Entwickler ihre Fähigkeiten und ihr Karrierepotenzial durch das Erlernen neuer Programmiersprachen ausbauen. Weiterlesen

  • Januar 05, 2025 05Jan.2025 Definition

    PyTorch

    PyTorch ist eine Open-Source-Programmbibliothek für maschinelles Lernen. Sie basiert auf der Programmiersprache Python und der in Lua geschriebenen Bibliothek Torch. Weiterlesen

  • Januar 05, 2025 05Jan.2025 Definition

    Fuzzy Logic

    Fuzzy Logic kommt in zahlreichen, alltäglichen Anwendungsbereichen zum Einsatz, etwa auch in KI-Systemen – zum Beispiel bei der Verarbeitung natürlicher Sprache. Weiterlesen

  • Januar 05, 2025 05Jan.2025 Definition

    Elastic Stack

    Elastic Stack ist ein Open-Source-Tool, das Daten sammelt, in Echtzeit durchsucht, analysiert und visuell darstellt. Es eignet sich zum Beispiel für Sicherheits- und Geschäftsanalysen. Weiterlesen

  • Januar 05, 2025 05Jan.2025 Definition

    PowerFlex (ehemals ScaleIO)

    Das Dell-Produkt PowerFlex ist als Software oder Server-/Rack-Appliance erhältlich und bietet Hochleistungs-Storage für Rechenzentren und verschiedene Serverumgebungen. Weiterlesen

  • Januar 05, 2025 05Jan.2025 Definition

    Wireshark

    Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer. Weiterlesen

  • Januar 04, 2025 04Jan.2025 Definition

    Verantwortungsvolle KI

    Verantwortungsvolle KI beschreibt einen Ansatz zur Entwicklung und Bereitstellung von KI-Modellen und -Anwendungen aus ethischer und rechtlicher Perspektive. Weiterlesen

  • Januar 04, 2025 04Jan.2025 Definition

    Nutanix

    Nutanix ist ein Softwareanbieter im Bereich Private und Hybrid Clouds, bietet aber auch hyperkonvergente Infrastruktur für die Private Cloud an. Weiterlesen

  • Januar 04, 2025 04Jan.2025 Definition

    Race Condition

    Eine Race Condition ist quasi ein Wettlauf um die Computerressourcen zwischen zwei Prozessen. Dies kann bei Multithreading-Anwendungen auftreten, können aber auch verhindert werden. Weiterlesen

  • Januar 04, 2025 04Jan.2025 Definition

    Ping

    Mit dem Ping-Befehl der verschiedenen Betriebssysteme lassen sich Computer im Netzwerk oder Internet auf ihren Online-Status einfach prüfen und Fehlerquellen im Netzwerk aufspüren. Weiterlesen

  • Januar 04, 2025 04Jan.2025 Definition

    Exploit Kit

    Ein Exploit Kit ist eine Art Baukasten, der es Angreifern erlaubt, Schwachstellen in bestimmten Systemen auszunutzen und beispielsweise nachfolgend Malware zu verbreiten. Weiterlesen

  • Januar 03, 2025 03Jan.2025 Tipp

    Bewährte Verfahren für die automatisierte Patch-Verwaltung

    Die Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen

  • Januar 03, 2025 03Jan.2025 Tipp

    Backup und RAID: Vorteile und Unterschiede erklärt

    Backups und RAID-Level sind unterschiedliche Methoden für den Schutz vor Datenausfall. Dabei weisen sie aber große Unterschiede auf und offerieren verschiedene Vorteile. Weiterlesen

  • Januar 03, 2025 03Jan.2025 Tipp

    Können Benutzer Windows 365 unter Android und iOS ausführen?

    Obwohl Notebooks und PCs die gängigen Endgeräte für den Desktopzugriff sind, profitieren einige Benutzer von der Bereitstellung auf mobilen Endgeräten wie iOS und Android. Weiterlesen

  • Januar 03, 2025 03Jan.2025 Feature

    Netzwerk-Downtime: Auswirkungen und Vorsorgemaßnahmen

    Hauptursachen für Netzwerkausfallzeiten sind menschliches Versagen, Fehlkonfigurationen und Sicherheitsbedrohungen. Die Folgen von Downtime und wie sie sich vermeiden lässt. Weiterlesen

  • Januar 03, 2025 03Jan.2025 Tipp

    Acht Bewährte Verfahren für die Konfiguration von SAP S/4HANA

    Eine präzise Konfiguration der SAP S/4HANA-Geschäftsbereiche maximiert die Effizienz, senkt Risiken und schafft die Basis für zukunftsfähige Geschäftsprozesse. Weiterlesen

  • Januar 02, 2025 02Jan.2025 Tipp

    Sichere Anwendungen: ASPM und ASOC im Vergleich

    Application Security Posture Management und Application Security Orchestration and Correlation sollen für sichere Anwendungen sorgen, aber mit unterschiedlichen Methoden. Weiterlesen

  • Januar 02, 2025 02Jan.2025 Feature

    FCAPS: Die fünf Hauptelemente des Netzwerkmanagements

    Trotz Fortschritten bei der Netzwerkoptimierung bleiben die fünf grundlegenden FCAPS-Elemente gleich: Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheitsmanagement. Weiterlesen

  • Januar 02, 2025 02Jan.2025 Ratgeber

    Wie Sie Postfächer mit PST-Dateien zu Microsoft 365 migrieren

    Wenn Sie von einem lokalen Exchange-Server auf Exchange Online wechseln, kann die Dateigröße zu einem Problem werden. Mithilfe von PST-Dateien umgehen Sie das. Weiterlesen

  • Januar 02, 2025 02Jan.2025 Meinungen

    Geschäftsreisen und Multi-Währungs-Ausgaben vereinfachen

    Geschäftsreisen und Reisekostenabrechnungen sind aufgrund von Vorschriften und Anforderungen vielschichtig. Hierbei unterstützen Best Practices und passende Softwarelösungen. Weiterlesen

  • Januar 02, 2025 02Jan.2025 Tipp

    So unterscheiden sich Backup und Data Protection voneinander

    Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen

  • Januar 01, 2025 01Jan.2025 Definition

    Ost-West-Traffic (und Nord-Süd-Traffic)

    Ost-West-Traffic beschreibt Datenübertragungen zwischen Servern. Der Unterschied zum Nord-Süd-Traffic liegt in der Richtung: Client-Server versus Server-zu-Server-Verkehr. Weiterlesen

  • Januar 01, 2025 01Jan.2025 Tipp

    3-2-1-1-0-Backup-Strategie: Neue Anforderungen erfüllen

    Die 3-2-1-1-0-Backup-Regel basiert auf der bekannten 3-2-1-Backup-Strategie und soll moderne Datensicherungsanforderungen erfüllen. Wir erklären, wie sich dies umsetzen lässt. Weiterlesen

  • Januar 01, 2025 01Jan.2025 Tipp

    DDoS-Abwehr: Wie man DDoS-Angriffe abwendet

    Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen

  • Januar 01, 2025 01Jan.2025 Tipp

    Welche Soft Skills benötigt Ihr Cloud-Team?

    Soft Skills spielen bei Cloud-Implementierungen eine Rolle. Technische Fähigkeiten sind in der IT unerlässlich, aber ein Unternehmen muss vielseitige Mitarbeiter einstellen. Weiterlesen

  • Januar 01, 2025 01Jan.2025 Tipp

    Spaghetticode und andere Programmier-Anti-Patterns

    Entwickler müssen versuchen, pflegeleichten, wiederverwendbaren Code zu schreiben. Softwareentwickler sind sich dabei einig, wie wartbarer Code nicht aussieht: wie Pasta. Weiterlesen