Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2022-Beiträge
-
Januar 06, 2022
06Jan.2022
Meinungen
RMM und PSA unterstützen kleine IT-Abteilungen
Kleinere und mittlere Unternehmen können meist nicht ein Dutzend verschiedene IT-Systeme gleichzeitig betreuen. RMM und PSA Tools vereinen wichtige Funktionen auf einer Plattform. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Tipp
Sieben effektive Wege für einen erfolgreichen Kundenkontakt
Eine gute Kundenbeziehung ist die Basis, um sie auf einer persönlichen Ebene kennenzulernen. Damit können Unternehmen besser auf die Bedürfnisse ihrer Kunden eingehen. Weiterlesen
-
Januar 06, 2022
06Jan.2022
Feature
Kabelmanagement-Software verbessert Dokumentation
Selbst eine altmodische Netzwerkdisziplin wie die Verkabelung kann eine Renaissance erleben. Kabelmanagement-Software hilft Unternehmen, die Netzwerkkonnektivität zu visualisieren. Weiterlesen
-
Januar 05, 2022
05Jan.2022
News
Die 10 beliebtesten Security-Artikel 2021
Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Tipp
Fehlersuche einfach gemacht in Veeam Backups
Die Veeam-Plattform bietet zahlreiche Tools, die das Arbeiten mit der vielseitigen Software erleichtern. Doch Support kommt auch von Profi-Anwendern, Praxishilfe liefern. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Ratgeber
Die Microsoft-365-Verwaltung mit PowerShell vereinfachen
Viele Office-365-Einstellungen finden Sie im Adminportal. Leider lässt die Performance jedoch zu wünschen übrig. Wir erklären, wie PowerShell den Prozess beschleunigen kann. Weiterlesen
-
Januar 05, 2022
05Jan.2022
Meinungen
Künstliche Intelligenz: Trainingsdaten sind entscheidend
Unternehmen, die heute und in Zukunft wettbewerbsfähig sein wollen, kommen um Systeme auf Basis künstlicher Intelligenz (KI) nicht mehr herum. Doch wie wird eine KI intelligent? Weiterlesen
-
Januar 04, 2022
04Jan.2022
E-Handbook
Datenschutz: Hilfen, Haftung und Prüfkriterien
Datenschutz ist ein Thema, das alle Unternehmensbereiche, jedes Projekt – auch unabhängig von IT-Fragen –, beschäftigt und für den Geschäftsbetrieb ein wichtiger Erfolgsfaktor ist. Dieses E-Handbook liefert Informationen und Ratgeber zu Aspekten wie... Weiterlesen
-
Januar 04, 2022
04Jan.2022
Meinungen
So planen und bauen Sie ein klimafreundliches Rechenzentrum
Die gesamte IT-Branche muss klimafreundlicher werden. Wer jetzt ein neues Rechenzentrum baut, sollte sich daher bereits bei der Planung Gedanken um seinen Ressourcenbedarf machen. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Meinungen
Worauf es bei industrieller Cybersicherheit ankommt
In der industriellen Cybersicherheit geht es darum, den Betrieb aufrecht zu erhalten. Cybersicherheit ist da nicht nur die Abwehr von Angriffen, sondern der Motor für den Betrieb. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Tipp
Data-Air-Gap-Backups bieten Offsite-Storage im Netzwerk
Air-Gap-Backups bieten Schutz vor Datenlöschung, Sabotage oder Erpressern. Administratoren müssen jedoch den Freigabeprozess bestmöglich eingrenzen und absichern. Weiterlesen
-
Januar 04, 2022
04Jan.2022
Feature
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Tipp
SaaS-Plattformen und Daten vor Malware schützen
Ransomware-Angriffe haben sich in den letzten Jahren vervielfacht. Unternehmen sollten auch Daten auf SaaS-Plattformen schützen. Der Beitrag zeigt, wie sich dies umsetzen lässt. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Meinungen
Die 5 wichtigsten Netzwerktrends für 2022
Ein Blick auf die wichtigsten Trends in der Netzwerktechnologie zeigt altbekannte Themen. Wi-Fi 6, SD-WAN, 5G, KI und Netzwerkautomatisierung sind auch in 2022 die Top-Trends. Weiterlesen
-
Januar 03, 2022
03Jan.2022
Feature
Wie man eine Umfrage zur Kundenzufriedenheit erstellt
Unternehmen müssen einen Plan haben, bevor sie Umfragen zur Kundenzufriedenheit verschicken. Die Reaktion auf das Feedback ist genauso wichtig wie das Sammeln der Rückmeldungen. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Holistisch (holistische Technologie)
Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
PowerShell Desired State Configuration (DSC)
Desired State Configuration (DSC) ist eine Funktion von PowerShell 4.0 für das deklarative Automatisieren der Konfiguration von Windows- und Linux-Betriebssystemen (OS). Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Snooping
Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet. Weiterlesen
-
Januar 02, 2022
02Jan.2022
Definition
Java-Laufzeitumgebung (Java Runtime Environment, JRE)
Die Java-Laufzeitumgebung ist der Teil des Java Development Kit (JDK), der die Tools und Mindestanforderungen für die Ausführung einer Java-Anwendung enthält. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
Bang-Bang-Regelung (Zweipunktregelung)
Eine Bang-Bang-Regelung kennt nur zwei Arbeitszuständen: ein oder aus. Dieser Regelungstyp wird deshalb auch als Zweipunkt-, Hysterese- oder Ein-Aus-Regler bezeichnet. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
Hypervisor
Ein Hypervisor ist eine Abstraktionsschicht, die es ermöglicht, das verschiedene Anwendungen und Betriebssysteme auf einem physischen Server operieren und sich Ressourcen teilen. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
PowerShell
PowerShell ist eine objektorientierte Skriptplattform mit einer interaktiven Befehlszeile, die IT-Experten bei der Konfiguration und Automatisierung unterstützen soll. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
Sicherheitslücke
Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann. Weiterlesen
-
Januar 01, 2022
01Jan.2022
Definition
BASIC (Beginner's All-purpose Symbolic Instruction Code)
BASIC steht für Beginner's All-purpose Symbolic Instruction Code. Die Programmiersprache wurde von John Kemeney und Thomas Kurtz im Jahr 1963 entwickelt. Weiterlesen