Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
Neueste Beiträge
-
Januar 02, 2025
02Jan.2025
Tipp
Sichere Anwendungen: ASPM und ASOC im Vergleich
Application Security Posture Management und Application Security Orchestration and Correlation sollen für sichere Anwendungen sorgen, aber mit unterschiedlichen Methoden. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Feature
FCAPS: Die fünf Hauptelemente des Netzwerkmanagements
Trotz Fortschritten bei der Netzwerkoptimierung bleiben die fünf grundlegenden FCAPS-Elemente gleich: Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheitsmanagement. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Ratgeber
Wie Sie Postfächer mit PST-Dateien zu Microsoft 365 migrieren
Wenn Sie von einem lokalen Exchange-Server auf Exchange Online wechseln, kann die Dateigröße zu einem Problem werden. Mithilfe von PST-Dateien umgehen Sie das. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Meinungen
Geschäftsreisen und Multi-Währungs-Ausgaben vereinfachen
Geschäftsreisen und Reisekostenabrechnungen sind aufgrund von Vorschriften und Anforderungen vielschichtig. Hierbei unterstützen Best Practices und passende Softwarelösungen. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Tipp
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Definition
Ost-West-Traffic (und Nord-Süd-Traffic)
Ost-West-Traffic beschreibt Datenübertragungen zwischen Servern. Der Unterschied zum Nord-Süd-Traffic liegt in der Richtung: Client-Server versus Server-zu-Server-Verkehr. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
3-2-1-1-0-Backup-Strategie: Neue Anforderungen erfüllen
Die 3-2-1-1-0-Backup-Regel basiert auf der bekannten 3-2-1-Backup-Strategie und soll moderne Datensicherungsanforderungen erfüllen. Wir erklären, wie sich dies umsetzen lässt. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
DDoS-Abwehr: Wie man DDoS-Angriffe abwendet
Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
Welche Soft Skills benötigt Ihr Cloud-Team?
Soft Skills spielen bei Cloud-Implementierungen eine Rolle. Technische Fähigkeiten sind in der IT unerlässlich, aber ein Unternehmen muss vielseitige Mitarbeiter einstellen. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
Spaghetticode und andere Programmier-Anti-Patterns
Entwickler müssen versuchen, pflegeleichten, wiederverwendbaren Code zu schreiben. Softwareentwickler sind sich dabei einig, wie wartbarer Code nicht aussieht: wie Pasta. Weiterlesen