Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2025-Beiträge
-
Januar 04, 2025
04Jan.2025
Definition
Race Condition
Eine Race Condition ist quasi ein Wettlauf um die Computerressourcen zwischen zwei Prozessen. Dies kann bei Multithreading-Anwendungen auftreten, können aber auch verhindert werden. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Ping
Mit dem Ping-Befehl der verschiedenen Betriebssysteme lassen sich Computer im Netzwerk oder Internet auf ihren Online-Status einfach prüfen und Fehlerquellen im Netzwerk aufspüren. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Exploit Kit
Ein Exploit Kit ist eine Art Baukasten, der es Angreifern erlaubt, Schwachstellen in bestimmten Systemen auszunutzen und beispielsweise nachfolgend Malware zu verbreiten. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Verantwortungsvolle KI
Verantwortungsvolle KI beschreibt einen Ansatz zur Entwicklung und Bereitstellung von KI-Modellen und -Anwendungen aus ethischer und rechtlicher Perspektive. Weiterlesen
-
Januar 04, 2025
04Jan.2025
Definition
Nutanix
Nutanix ist ein Softwareanbieter im Bereich Private und Hybrid Clouds, bietet aber auch hyperkonvergente Infrastruktur für die Private Cloud an. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Tipp
Bewährte Verfahren für die automatisierte Patch-Verwaltung
Die Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Tipp
Backup und RAID: Vorteile und Unterschiede erklärt
Backups und RAID-Level sind unterschiedliche Methoden für den Schutz vor Datenausfall. Dabei weisen sie aber große Unterschiede auf und offerieren verschiedene Vorteile. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Tipp
Können Benutzer Windows 365 unter Android und iOS ausführen?
Obwohl Notebooks und PCs die gängigen Endgeräte für den Desktopzugriff sind, profitieren einige Benutzer von der Bereitstellung auf mobilen Endgeräten wie iOS und Android. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Feature
Netzwerk-Downtime: Auswirkungen und Vorsorgemaßnahmen
Hauptursachen für Netzwerkausfallzeiten sind menschliches Versagen, Fehlkonfigurationen und Sicherheitsbedrohungen. Die Folgen von Downtime und wie sie sich vermeiden lässt. Weiterlesen
-
Januar 03, 2025
03Jan.2025
Tipp
Acht Bewährte Verfahren für die Konfiguration von SAP S/4HANA
Eine präzise Konfiguration der SAP S/4HANA-Geschäftsbereiche maximiert die Effizienz, senkt Risiken und schafft die Basis für zukunftsfähige Geschäftsprozesse. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Tipp
Sichere Anwendungen: ASPM und ASOC im Vergleich
Application Security Posture Management und Application Security Orchestration and Correlation sollen für sichere Anwendungen sorgen, aber mit unterschiedlichen Methoden. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Feature
FCAPS: Die fünf Hauptelemente des Netzwerkmanagements
Trotz Fortschritten bei der Netzwerkoptimierung bleiben die fünf grundlegenden FCAPS-Elemente gleich: Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheitsmanagement. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Ratgeber
Wie Sie Postfächer mit PST-Dateien zu Microsoft 365 migrieren
Wenn Sie von einem lokalen Exchange-Server auf Exchange Online wechseln, kann die Dateigröße zu einem Problem werden. Mithilfe von PST-Dateien umgehen Sie das. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Meinungen
Geschäftsreisen und Multi-Währungs-Ausgaben vereinfachen
Geschäftsreisen und Reisekostenabrechnungen sind aufgrund von Vorschriften und Anforderungen vielschichtig. Hierbei unterstützen Best Practices und passende Softwarelösungen. Weiterlesen
-
Januar 02, 2025
02Jan.2025
Tipp
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Definition
Ost-West-Traffic (und Nord-Süd-Traffic)
Ost-West-Traffic beschreibt Datenübertragungen zwischen Servern. Der Unterschied zum Nord-Süd-Traffic liegt in der Richtung: Client-Server versus Server-zu-Server-Verkehr. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
3-2-1-1-0-Backup-Strategie: Neue Anforderungen erfüllen
Die 3-2-1-1-0-Backup-Regel basiert auf der bekannten 3-2-1-Backup-Strategie und soll moderne Datensicherungsanforderungen erfüllen. Wir erklären, wie sich dies umsetzen lässt. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
DDoS-Abwehr: Wie man DDoS-Angriffe abwendet
Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
Welche Soft Skills benötigt Ihr Cloud-Team?
Soft Skills spielen bei Cloud-Implementierungen eine Rolle. Technische Fähigkeiten sind in der IT unerlässlich, aber ein Unternehmen muss vielseitige Mitarbeiter einstellen. Weiterlesen
-
Januar 01, 2025
01Jan.2025
Tipp
Spaghetticode und andere Programmier-Anti-Patterns
Entwickler müssen versuchen, pflegeleichten, wiederverwendbaren Code zu schreiben. Softwareentwickler sind sich dabei einig, wie wartbarer Code nicht aussieht: wie Pasta. Weiterlesen