Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2013-Beiträge
-
Dezember 30, 2013
30Dez.2013
Antworten
Wie Sie doppelte IP-Adressen im Netzwerk erkennen
Tools wie Nmap und Wireshark helfen beim Auffinden doppelter IP-Adressen im Netzwerk. Auch mit ARP lassen sich die Probleme mit Duplikaten lösen. Weiterlesen
-
Dezember 24, 2013
24Dez.2013
Antworten
Wie viele WLAN-Geräte kann ein Access Point für 802.11n bewältigen?
802.11n verspricht mehr Durchsatz und Abdeckung. Aber wie viele Endpunkte können die Access Points verwalten, bevor es zu Leistungseinbrüchen kommt? Weiterlesen
-
Dezember 17, 2013
17Dez.2013
Ratgeber
Was Sie nach der Migration auf Office 365 sowie Exchange erledigen müssen
Die Migration zu Office 365 ist alles andere als einfach. Nach der Umstellung sind noch Aufräumarbeiten im eigenen Netzwerk notwendig. Weiterlesen
-
Dezember 14, 2013
14Dez.2013
Definition
Chief Information Security Officer (CISO)
Als Teil der Geschäftsführung verantwortet der Chief Information Security Officer (CISO) die Abstimmung von Sicherheitsmaßnahmen mit der Firmen-IT. Weiterlesen
-
Dezember 12, 2013
12Dez.2013
Tipp
REST versus SOAP: Wie Sie den besten Web-Service wählen
Ob REST oder SOAP der richtige Ansatz ist, entscheidet jeweils der Anwendungsfall. Unser Experte erläuterte REST und SOAP anhand des Online-Handels. Weiterlesen
-
Dezember 06, 2013
06Dez.2013
Tipp
Warum Sie WAN-Aggregation in Betracht ziehen sollten
Mit WAN-Aggregation lässt sich Geld sparen, ohne dass die Zuverlässigkeit der Netzwerk-Verbindung darunter leidet. Wir erklären die Technologie. Weiterlesen
-
Dezember 02, 2013
02Dez.2013
Antworten
Mit John the Ripper Netzwerkgeräte auf Brute-Force-Anfälligkeit testen
John the Ripper, L0phtcrack und Cisco Torch sind Security-Tools, die für Brute-Force-Angriffe anfällige Geräte finden. Ein Scan kann nie schaden. Weiterlesen
-
November 30, 2013
30Nov.2013
Definition
Crystal Reports (Crystal Reports for Enterprise)
Mit Crystal Reports lassen sich Berichte auf Basis vieler Datenquellen schreiben. Die Software wird mittlerweile unter der Regie von SAP entwickelt. Weiterlesen
-
November 30, 2013
30Nov.2013
Definition
Northbound-Interface / Southbound-Interface
Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen. Weiterlesen
-
November 29, 2013
29Nov.2013
Meinungen
Schutz von IT-Infrastrukturen durch DDI (DNS, DHCP, IP Address Management)
Beim Rundumschutz der IT-Infrastruktur werden die im IP-Protokoll eingebetteten DDI-Bestandteile DNS, DHCP und IPAM oft unzureichend berücksichtigt. Weiterlesen
-
November 29, 2013
29Nov.2013
Ratgeber
Eine einfache Checkliste für Server-Wartung in modernen Data Centern
Mit einem Wartungs-Plan und einer Checkliste vermeiden Sie Hardware- und Software-Probleme bereits im Vorfeld. So bleibt Ihr Data Center gesund. Weiterlesen
-
November 24, 2013
24Nov.2013
Definition
Memory Paging (Speicherauslagerung)
Memory Paging ist eine Speicher-Management-Technik, die steuert, wie die Speicherressourcen von Computern oder VM genutzt und verteilt werden. Weiterlesen
-
November 23, 2013
23Nov.2013
Definition
SDN-Controller (Software-defined Networking Controller)
SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren. Sie basieren auf Protokollen wie OpenFlow. Weiterlesen
-
November 21, 2013
21Nov.2013
Tipp
Schnelleres Kopieren mit Robocopy und anderen Tools
Mit Robocopy, xcopy und TeraCopy können Administratoren das Kopieren großer Dateien deutlich beschleunigen. Wir zeigen, wie das funktioniert. Weiterlesen
-
November 19, 2013
19Nov.2013
Ratgeber
Archivierung mit Exchange 2013: Aufbewahrungsrichtlinien richtig einsetzen
Zur Archivierung verwendet Exchange Aufbewahrungsrichtlinien. Damit legen Sie fest, wann welche Aktionen mit den E-Mails ausgeführt werden sollen. Weiterlesen
-
November 11, 2013
11Nov.2013
Feature
Alternativen zu RAID: Erasure Codes und Multi-Copy-Mirroring
RAID ist aufgrund wachsender Datenmengen immer weniger als Speichersystem geeignet. Alternativen sind Multi-Copy-Mirroring (MCM) und Erasure Codes (EC). Weiterlesen
-
November 11, 2013
11Nov.2013
Tipp
Netzwerke mit DHCP Snooping verteidigen
Rogue-DHCP-Server und ARP Cache Poisoning sind beliebte Angriffsarten von Hackern. Mit DHCP Snooping lassen sich diese Attacken aufspüren und beseitigen. Weiterlesen
-
November 07, 2013
07Nov.2013
Ratgeber
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Wenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen
-
November 06, 2013
06Nov.2013
Tipp
Windows Server 2012 R2: Synchronisieren mit Arbeitsordnern
Arbeitsordner in Windows Server 2012 R2 synchronisieren automatisch bestimmte Daten auf dem Tablet. Wie erklären detailliert, wie Sie vorgehen müssen. Weiterlesen
-
Oktober 25, 2013
25Okt.2013
Ratgeber
Schluss mit der der Begriffsverwirrung: Durchblick bei der Live-Migration virtueller Maschinen
Im Laufe der Jahre ist die Live-Migration von virtuellen Maschinen einfacher geworden. Das gilt allerdings nicht für die Bezeichnungen der Funktionen. Weiterlesen
-
Oktober 21, 2013
21Okt.2013
Tipp
Einen hochverfügbaren Server-Cluster unter Linux vorbereiten
Red Hat Enterprise Linux lässt sich einfach als hochverfügbarer Cluster für das Data Center konfigurieren. Wir zeigen Ihnen, wie das funktioniert. Weiterlesen
-
Oktober 16, 2013
16Okt.2013
Antworten
Tipps für die optimale Prozessorkonfiguration mit VMware Workstation
Wie finden Sie die optimale Prozessorkonfiguration für VMware Workstation? Dieser Tipp hilft bei Ihren Überlegungen. Weiterlesen
-
Oktober 14, 2013
14Okt.2013
Ratgeber
SAP-ERP: Was ist Business All-in-One?
Die modular aufgebauten SAP-Business-All-in-One-Lösungen sind auf branchenspezifische Schlüsselprozesse in mittelständischen Firmen zugeschnitten. Weiterlesen
-
Oktober 07, 2013
07Okt.2013
Feature
Secure Sockets Layer: Sechs Methoden, wie Hacker SSL zu knacken versuchen
SSL ist ein lukratives Ziel und wird gerne von böswilligen Hackern ins Visier genommen. Wir zeigen sechs Angriffs-Methoden auf Secure Sockets Layer. Weiterlesen
-
Oktober 04, 2013
04Okt.2013
Tipp
Bereitstellung von Node.js-Anwendungen in IIS-Umgebungen
Wer Node.js-Anwendungen in IIS-Umgebungen bereitstellen will, trifft auf einige Probleme. Für die meisten gibt es aber inzwischen gute Lösungen. Weiterlesen
-
September 29, 2013
29Sept.2013
Definition
Cluster Shared Volumes (CSV)
Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt. Weiterlesen
-
September 28, 2013
28Sept.2013
Definition
KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)
Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen. Weiterlesen
-
September 27, 2013
27Sept.2013
Tipp
Das Optimum aus SAP-ERP-Reports und -Funktionen herausholen
SAP-ERP-Reports sind per Standard in den Modulen Logistik und Lieferkette zu finden. Das Erlernen ist nicht schwer und bringt viele Vorteile. Weiterlesen
-
September 12, 2013
12Sept.2013
Feature
DNS als leichtes Ziel für Hacker – Über Angriffsarten und Sicherheitsvorkehrungen
Das Domain Name System (DNS) ist ein leichtes Ziel für Hacker. Wir erklären die unterschiedlichen Angriffsarten und wie man sich dafür schützt. Weiterlesen
-
September 11, 2013
11Sept.2013
Tipp
Checkliste für einen übersichtlichen und guten Projektplan
Mit diesem 6-Punkte-Programm erstellen Sie einen effizienten Projektplan, der über das gesamte Projekt als Kommunikations- und Kontrolltool dient. Weiterlesen
-
September 07, 2013
07Sept.2013
Definition
BitLocker
Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen. Weiterlesen
-
September 04, 2013
04Sept.2013
Tipp
Linux: Das Setzen der richtigen Extended Attributes verbessert die Dateisicherheit
Die Extended Attributes verbessern die Sicherheit bei Dateien unter Linux. Das gilt aber nur, wenn das Dateisystem diese Funktionen auch unterstützen. Weiterlesen
-
August 29, 2013
29Aug.2013
Definition
Mobile Device Management (MDM)
Mobile Device Management (MDM) verwaltet zentralisiert mobile Geräte am Arbeitsplatz, zudem soll MDM die Funktionalität und Sicherheit optimieren Weiterlesen
-
August 28, 2013
28Aug.2013
Tipp
Die Vor- und Nachteile von On-Premise- und Provider-basiertem Netzwerk-Management
Cloud- oder lokale Installation? Bei Lösungen zum Netzwerk-Management ist dies eine der wichtigsten Entscheidungen. Wir zeigen Vor- und Nachteile. Weiterlesen
-
August 22, 2013
22Aug.2013
Definition
Data Loss Prevention (DLP)
Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen. Weiterlesen
-
August 20, 2013
20Aug.2013
Definition
OpenFlow
Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN. Weiterlesen
-
August 18, 2013
18Aug.2013
Definition
Denial of Service (DoS)
Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel. Weiterlesen
-
August 13, 2013
13Aug.2013
Definition
Man-in-the-middle-Angriff (MITM-Angriff)
Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört. Weiterlesen
-
August 08, 2013
08Aug.2013
Definition
Google BigTable
Google BigTable wird von Google für die Indizierung von Webseiten und anderen Diensten wie Google Earth, Google Maps und YouTube verwendet. Weiterlesen
-
August 05, 2013
05Aug.2013
Feature
Archivierung: Dokumente und E-Mails rechtssicher archivieren
In Deutschland regeln Vorschriften die Archivierung von geschäftsrelevanten Dokumenten. Auch E-Mails in der Firma sind von der Archivierung betroffen. Weiterlesen
-
August 02, 2013
02Aug.2013
Antworten
Business Impact Analysis: Was die Risiko-Analyse vom BIA-Prozess unterscheidet
Um Gefahren für den reibungslosen Ablauf der Geschäftsprozesse auszuschließen, müssen die Verantwortlichen sorgsam sämtliche Faktoren abschätzen. Weiterlesen
-
Juli 30, 2013
30Juli2013
Antworten
USV oder Generator: Welcher Typ von Notstromversorgung ist der Richtige?
Unser Experte berät Sie, welche Notstromversorgung die Richtige im Falle eines Stromausfalls ist. Leistung und Zeit sind die relevanten Faktoren. Weiterlesen
-
Juli 24, 2013
24Juli2013
Definition
VMware Horizon View
VMware Horizon View ist eine VMware-Lösung, die vor allem in virtuellen Desktop-Infrastrukturen eingesetzt wird und die Verwaltung vereinfacht. Weiterlesen
-
Juli 22, 2013
22Juli2013
Tipp
Tipp: Server-Stromverbrauch unter Linux mit PowerTOP 2 analysieren und optimieren
Welcher Linux-Server braucht wie viel Strom und bei was? Mit PowerTOP lässt sich der Stromverbrauch exakt ermitteln und so das Data Center optimieren. Weiterlesen
-
Juli 17, 2013
17Juli2013
Tipp
BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie
Der BYOD-Trend ist nicht aufzuhalten. Für einen effektiven Einsatz benötigen Sie eine entsprechende Strategie. Diese fünf Punkte helfen Ihnen dabei. Weiterlesen
-
Juli 10, 2013
10Juli2013
Feature
Best Practices für die Datenarchivierung: Richtlinien, Planung und Produkte
Datenarchivierung hört sich leicht an, erfordert in der Praxis aber sorgfältige Planung. Mit unseren Best Practices gelingt die Umsetzung am besten. Weiterlesen
-
Juli 08, 2013
08Juli2013
Tipp
Einfache Backup-Lösung unter Linux mit rsync, SSH und cron realisieren
Große Unternehmen haben eine gute Strategie für Backups unter Linux. Doch bei kleineren Unternehmen sieht es bei den Backups nicht so gut aus. Weiterlesen
-
Juni 19, 2013
19Juni2013
Antworten
Sollten Sie die Dropbox-Inhalte zusätzlich sichern?
Unser Experte meint, dass ein Backup des Dropbox-Ordners ein Muss ist. Er erklärt, mit welchen Methoden Sie Ihre Daten zusätzlich schützen können. Weiterlesen
-
Juni 18, 2013
18Juni2013
Tipp
Fünf Punkte, die Sie vor einer VDI-Installation beachten sollten
Bevor Administratoren eine virtuelle Desktop-Infrastruktur (VDI) aufsetzen, sollten sie einige wichtige Punkte berücksichtigen. Weiterlesen
-
Juni 17, 2013
17Juni2013
Tipp
Wie Sie mit der richtigen VLAN-Konfiguration das Sicherheitsniveau erhöhen
Mit der richtigen Konfiguration ihres virtuellen Local Area Networks (VLAN) können Unternehmen die Sicherheit ihres Netzwerks deutlich erhöhen. Weiterlesen
-
Juni 12, 2013
12Juni2013
Tipp
Die Vor- und Nachteile von Mobile-Device-Management-Software in Unternehmen
MDM-Software verbessert sowohl die Produktivität als auch die Security in Firmen. Noch krankt es aber an zentralen Funktionen. Weiterlesen
-
Juni 10, 2013
10Juni2013
Tipp
Wie Sie ein Passwort knacken
Für das Knacken eines Passworts gibt es keine Standard-Methode – das richtige Vorgehen hängt von der Art der Passwörter ab, um die es geht. Weiterlesen
-
Juni 06, 2013
06Juni2013
News
Wie man eine Performance-Baseline für Netzwerk-Monitoring festlegt
Die Festlegung einer Basisleistung ist wichtige Grundlage für das Netzwerk-Monitoring und dessen Auswertung. Weiterlesen
-
Juni 06, 2013
06Juni2013
Tipp
Microsoft Outlook 2013 installieren: Tipps zu den neuen Optionen
Im Gegensatz zu früheren Versionen erfordert Microsoft Outlook 2013 einen höheren Upgrade-Aufwand. Mit unseren Tipps sind Sie auf der sicheren Seite. Weiterlesen
-
Juni 03, 2013
03Juni2013
Definition
Object ID (OID)
Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht. Weiterlesen
-
Mai 10, 2013
10Mai2013
Tipp
So lösen Sie per Befehlszeile Probleme mit dem VMware View Connection Server
Mit Horizon View kommt es häufig zu Problemen mit der Daten-Synchronisierung und dem LDAP-Verzeichnis. So lösen Sie die Probleme per Kommandozeile. Weiterlesen
-
April 26, 2013
26Apr.2013
Tipp
Vor- und Nachteile bei der Verschlüsselung von Backup-Datenbändern
Verschlüsselung von Backup-Daten schützt vor Cyberkriminellen. Aber gerade bei Datenbändern kann sie sich schnell zu einem Bumerang entwickeln. Weiterlesen
-
April 19, 2013
19Apr.2013
Definition
DNA-Storage
DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt. Weiterlesen
-
April 07, 2013
07Apr.2013
Definition
Domain Controller Promoter (DCPromo)
Über den Domain Controller Promoter können bis Windows Server 2008 Active-Directory-Domänendienste installiert und entfernt werden. Weiterlesen
-
April 01, 2013
01Apr.2013
Definition
Datenhygiene
Unter Datenhygiene fallen alle Funktionen, die die relative Fehlerfreiheit von Daten gewährleisten. Eine hohe Datenqualität ist für Firmen elementar. Weiterlesen
-
April 01, 2013
01Apr.2013
Tipp
PowerShell-Tutorial: Windows Storage Spaces verwalten
Zusammen mit Windows Server 2012 kommt eine um viele Funktionen erweiterte PowerShell, mit der sich Storage Spaces nun vollständig verwalten lassen. Weiterlesen
-
April 01, 2013
01Apr.2013
Definition
Microsoft FIM (Forefront Identity Manager)
Microsoft FIM (Forefront Identity Manager) ist eine Software für die Verwaltung von Benutzern und ihrer Identitäten. Weiterlesen
-
April 01, 2013
01Apr.2013
Definition
Managed Hosting
Beim Managed Hosting vermietet ein Service-Provider dedizierte Server und dazugehörige Hardware an einen einzelnen Kunden. Weiterlesen
-
April 01, 2013
01Apr.2013
Definition
Gehostete Dienste (Hosted Services)
Gehostete Dienste (Hosted Services) sind ausgelagerte informationstechnische Systeme und Funktionen. Weiterlesen
-
März 26, 2013
26März2013
Antworten
So löschen Sie eine Datei oder einen Ordner bei zu langem Windows-Pfad
Wir beantworten die Frage, wie man Dateien oder Ordner löschen kann, wenn der Dateiname die maximale Länge für den Windows-Pfad überschreitet. Weiterlesen
-
März 12, 2013
12März2013
Tipp
So migrieren Sie einen Standard-Switch ohne Downtime auf VMware vDS
Mit dieser Anleitung können Sie physische Netzwerkkarten von einem Standard-vSwitch auf einen VMware vDS (Virtual Distributed Switch) migrieren. Weiterlesen
-
Februar 01, 2013
01Febr.2013
Tipp
Windows PowerShell, CMD oder Bash: Was ist das beste Kommandozeilen-Werkzeug?
Linux- und Unix-Administratoren fühlen sich sicher auf der Windows PowerShell schnell zu Hause. Die alte CMD dürfte hingegen bald verschwinden. Weiterlesen
-
Januar 28, 2013
28Jan.2013
Feature
Cubus übernimmt beliebten OLAP-Client von IBM
IBM hat den Sourcecode des OLAP-Clients Executive Viewer an Cubus verkauft. Damit kann diese nun weitere eigene Lösungen vermarkten. Weiterlesen
-
Januar 22, 2013
22Jan.2013
Tipp
Tipps zur Installation der Windows Server Remote Desktop Services
Bei der Installation der Windows Server Remote Desktop Services gibt es verschiedene Optionen. Ein Überblick über die Installationsmöglichkeiten. Weiterlesen
-
Januar 15, 2013
15Jan.2013
Tipp
VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server
VHDX ist das neue Datei-Format für virtuelle Festplatten in Windows Server 2012. In diesem Beitrag erfahren Sie die Vorteile zum alten VHD. Weiterlesen
-
Januar 14, 2013
14Jan.2013
Tipp
Die fünf besten kostenlosen Werkzeuge für Intrusion Detection in Netzwerken
Kostenlose IDS- (Intrusion Detection System) und IPS-Lösungen (Intrusion Prevention System) ermöglichen Firmen den umfassenden Schutz ihrer Netzwerke. Weiterlesen
-
Januar 03, 2013
03Jan.2013
Tipp
Aufklärung zu einigen Fragen über ARM-Prozessoren mit 64 Bit
64-Bit-ARM-Prozessoren sind nicht für jede Aufgabe geeignet. Die Stromsparer eignen sich jedoch in gewissen Szenarien dennoch für den Server-Einsatz. Weiterlesen
-
Januar 02, 2013
02Jan.2013
Tipp
iSCSI-Targets auf Failover-Clustern unter Windows Server 2012 konfigurieren
Wenn Sie iSCSI Targets auf Failover Clustern mit Windows 2012 einsetzen wollen, zeigen wir Ihnen in diesem Leitfaden, wie das funktioniert. Weiterlesen
-
Januar 02, 2013
02Jan.2013
Meinungen
Den Zeitaufwand für IT-Projekte richtig einschätzen
Beteiligte Projekt-Manager müssen für das Abschließen erfolgreicher IT-Projekte ein grundlegendes Verständnis für technische Fragen besitzen. Weiterlesen
-
Januar 02, 2013
02Jan.2013
Tipp
Windows 8 Client Hyper-V einfach installieren und einsetzen
Der Client Hyper-V zu Windows 8 ermöglicht einfache und kostenfreie Desktop-Virtualisierung. Ein gutes Argument zum Umstieg auf Windows 8 oder Windows Server 2012. Weiterlesen
-
Januar 02, 2013
02Jan.2013
Tipp
16 interessante Tools zur Verwaltung von Nutzer-Profilen in virtuellen Umgebungen
Administratoren stehen vor der Qual der Wahl bei der Verwaltung von Anwender-Profilen in virtuellen Umgebungen. Wir stellen Ihnen 16 Kandidaten vor. Weiterlesen