Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2014-Beiträge
-
Dezember 30, 2014
30Dez.2014
Definition
Elektronisches Dokumenten-Management (EDM)
Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware. Weiterlesen
-
Dezember 30, 2014
30Dez.2014
Tipp
Mit einer RPKI (Resource Public Key Infrastructure) BGP absichern
Das BGP (Border Gateway Protocol) gehört zu den fundamentalen Elementen des Internets. Das IP-Routing muss man heutzutage aber angemessen absichern. Weiterlesen
-
Dezember 26, 2014
26Dez.2014
Definition
Value Added Reseller (VAR) -Vertrag
Ein VAR-Vertrag ist ein rechtsgültiger Vertrag zwischen Hersteller und Value Added Reseller (VAR), der Rechte und Pflichte beider Parteien festlegt. Weiterlesen
-
Dezember 26, 2014
26Dez.2014
Definition
Typ-2-Hypervisor (Hosted Hypervisor)
Ein Typ-2-Hypervisor wird auf einem Host-Betriebssystem installiert und stellt eine Virtualisierungs-Ebene für virtuelle Maschinen (VM) dar. Weiterlesen
-
Dezember 26, 2014
26Dez.2014
Definition
LUN Zoning
Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security. Weiterlesen
-
Dezember 25, 2014
25Dez.2014
Definition
Risikovermeidung
Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können. Weiterlesen
-
Dezember 25, 2014
25Dez.2014
Definition
Wireless Sensor Network (WSN)
Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur. Weiterlesen
-
Dezember 25, 2014
25Dez.2014
Definition
Antimalware (Anti-Malware)
Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt. Weiterlesen
-
Dezember 24, 2014
24Dez.2014
Definition
Open Network Management System (OpenNMS)
Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht. Weiterlesen
-
Dezember 24, 2014
24Dez.2014
Definition
Shareware
Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet. Weiterlesen
-
Dezember 24, 2014
24Dez.2014
Definition
Performance Scorecard
Performance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele. Weiterlesen
-
Dezember 24, 2014
24Dez.2014
Definition
AXT - Alien Crosstalk
Alien Crosstalk ist elektromagnetisches Rauschen, das zwischen signalführenden Kabeln auftritt. AXT führt meist zur Verschlechterung der Performance. Weiterlesen
-
Dezember 23, 2014
23Dez.2014
Definition
Social Media Analytics
Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten. Weiterlesen
-
Dezember 23, 2014
23Dez.2014
Feature
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?
Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen
-
Dezember 23, 2014
23Dez.2014
Tipp
Die wichtigsten Verschlüsselungs-Funktionen in Microsoft SQL Server 2014
SQL Server bietet Datenbank-Administratoren eine ganze Reihe von Optionen, um Daten zu verschlüsseln. Die wichtigsten Möglichkeiten stellen wir vor. Weiterlesen
-
Dezember 23, 2014
23Dez.2014
Antworten
So lässt sich eine Windows-Partition im Read-Only-Modus nutzen
Genauso wie bei Linux lässt sich auch unter Windows ein Festplatten-Volume lediglich im Read-Only-Modus einbinden. So gelingt die Einrichtung. Weiterlesen
-
Dezember 21, 2014
21Dez.2014
Definition
Tape Drive (Bandlaufwerk)
Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher. Weiterlesen
-
Dezember 20, 2014
20Dez.2014
Definition
ABAP Workbench
ABAP Workbench ist die Entwicklungsumgebung für ABAP-Tools. SAP hat die Programmiersprache ABAP für die Entwicklung von ERP-Anwendungen konzipiert. Weiterlesen
-
Dezember 20, 2014
20Dez.2014
Definition
PCIe Solid-State Storage
Bei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer. Weiterlesen
-
Dezember 19, 2014
19Dez.2014
Definition
Enterprise-Content-Management (ECM)
Mit einem System für Enterprise-Content-Management (ECM) lassen sich Unternehmensdokumenten und -daten organisieren, speichern und verwalten. Weiterlesen
-
Dezember 18, 2014
18Dez.2014
Ratgeber
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
-
Dezember 17, 2014
17Dez.2014
Tipp
Microsoft Office 365 oder Exchange 2013: Die Vor- und Nachteile im Vergleich
Wer heute nach einer modernen E-Mail-Lösung sucht, hat die Wahl zwischen Office 365, Exchange 2013 und einem Hybrid-Ansatz. Argumente im Überblick. Weiterlesen
-
Dezember 15, 2014
15Dez.2014
Tipp
Analyse der Speicherauslastung mit dem Task-Manager in Windows 7
Der Task-Manager in Windows 7 bietet zahlreiche Möglichkeiten der Systemanalyse – vor allem auch für die Speicherauslastung. Weiterlesen
-
Dezember 14, 2014
14Dez.2014
Definition
WWN – World Wide Name
Was für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein. Weiterlesen
-
Dezember 14, 2014
14Dez.2014
Definition
Darknet
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
-
Dezember 14, 2014
14Dez.2014
Definition
Multidimensional Online Analytical Processing (MOLAP)
Multidimensionales Online Analytical Processing ist eines der wichtigsten Verfahren, um schnell auf Informationen in einem Data Warehouse zuzugreifen. Weiterlesen
-
Dezember 13, 2014
13Dez.2014
Definition
Data Center Chiller (Kühlaggregat)
Kühlaggregate halten die Temperatur in einem Data Center auf einem Niveau, auf dem Server und andere darin verwendete Systeme nicht überhitzen. Weiterlesen
-
Dezember 13, 2014
13Dez.2014
Definition
Wasserfallmodell
Das Wasserfallmodell ist ein lineares Systementwicklungsmodell für Softwareentwickler, wobei die Entwicklungsschritte in Phasen eingeteilt werden. Weiterlesen
-
Dezember 13, 2014
13Dez.2014
Definition
64-Bit-Prozessor
Stellen Anwendungen hohe Ansprüche an den Arbeitsspeicher, sind 64-Bit-Prozessoren von Vorteil. Sie verarbeiten doppelt so viele Bit wie 32-Bit. Weiterlesen
-
Dezember 13, 2014
13Dez.2014
Definition
Server-Konsolidierung
Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung. Weiterlesen
-
Dezember 13, 2014
13Dez.2014
Definition
Network as a Service (NaaS)
Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden. Weiterlesen
-
Dezember 12, 2014
12Dez.2014
Tipp
Extern, Intern und Privat: Virtuelle Switches in Hyper-V richtig konfigurieren
Bei virtuellen Netzwerken mit Hyper-V gibt es drei unterschiedliche Switch-Konfigurationen. Wofür verwendet man Interne, Externe und Private Swiches? Weiterlesen
-
Dezember 11, 2014
11Dez.2014
Tipp
So bauen Sie ein Netzwerk für den Test von Open vSwitch auf
Ein Test-Netzwerk für Open vSwitch können Sie mit handelsüblicher x86-Hardware erstellen. Es funktioniert sogar mit einfacher Desktop-Virtualisierung. Weiterlesen
-
Dezember 10, 2014
10Dez.2014
Tipp
Microsoft SQL Server: Die wichtigsten Sicherheits-Tipps im Überblick
Authentifizierung, komplexe Passwörter und die Begrenzung von Berechtigungen sind die zentralen Punkte in dieser SQL-Server-Security-Checkliste. Weiterlesen
-
Dezember 10, 2014
10Dez.2014
Tipp
UEFI, Storage und Boot-Optionen: Die häufigsten Fehler bei der ESXi-Installation
Auch wenn eine ESXi-Installation meist recht problemlos vonstattengeht, gibt es doch einige Stolperfallen. So vermeiden Sie die häufigsten Probleme. Weiterlesen
-
Dezember 09, 2014
09Dez.2014
Tipp
Automatisiertes Erstellen und Bereitstellen von Exchange-Postfächern
Das Anlegen von Benutzerkonten und Zuweisen von Benutzerrechten mit der PowerShell sowie der Exchange-Verwaltungsshell lässt sich automatisieren. Weiterlesen
-
Dezember 06, 2014
06Dez.2014
Definition
Solution-Provider
Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt. Weiterlesen
-
Dezember 06, 2014
06Dez.2014
Definition
Verzeichnis (Directory)
Ein Verzeichnis ist im Allgemeinen ein Ansatz Informationen zu organisieren, das gängigste Beispiel hierfür ist ein Telefonverzeichnis. Weiterlesen
-
Dezember 06, 2014
06Dez.2014
Antworten
Was ist der Unterschied zwischen den Protokollen TCP/IP und IP?
TCP/IP ist das vorherrschende Protokoll im Internet. TCP liefert dabei die Daten aus und IP ist für die richtige Adressierung zuständig. Weiterlesen
-
Dezember 05, 2014
05Dez.2014
Definition
Remote Desktop Connection Broker
Ein Remote Desktop Connection Broker ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen. Weiterlesen
-
Dezember 05, 2014
05Dez.2014
Ratgeber
GICSP: Das neue Security-Zertifikat für industrielle Steuerungssysteme (ICS)
Zielgruppe für die GICSP-Zertifizierung sind IT-Sicherheitsexperten, die sich auf den Schutz industrieller Steuerungssysteme spezialisieren wollen. Weiterlesen
-
Dezember 04, 2014
04Dez.2014
Tipp
Die Snapshot-Grundlagen von KVM verstehen
Sie können sowohl mit Linux LVM (Logical Volume Manager) als auch libvirt KVM-Snapshots erstellen. Letzteres ermöglicht allerdings Live-Snapshots. Weiterlesen
-
Dezember 03, 2014
03Dez.2014
Tipp
So vermeiden und beheben Sie SQL Server Performance-Engpässe
Fünf Tipps für Administratoren von SQL Servern – von der Vermeidung eines Hardware-Performance-Engpasses bis zur Optimierung des Datenbankdesigns. Weiterlesen
-
Dezember 03, 2014
03Dez.2014
Tipp
Tipps und Lösungen für die fünf häufigsten Probleme mit Remote-Desktops
Lizenzen, die Firewall oder schlicht die Netzwerkverbindung: Bei Remote-Desktops können viele Probleme auftreten, deren Lösung oft sehr einfach ist. Weiterlesen
-
Dezember 02, 2014
02Dez.2014
Feature
Datenmodellierung: Wie Sie das Optimum aus Ihren Daten herausholen
Der Datenbank-Experte Steve Hoberman erläutert in diesem Interview, welchen Vorteil Datenmodellierung bietet und auf was man dabei achten sollte. Weiterlesen
-
November 27, 2014
27Nov.2014
Tipp
Vier Implementierungs-Optionen für Secure Web Gateways (SWG)
Liebäugeln Sie mit einem Secure Web Gateway (SWG), haben Sie vier verschiedene Optionen für eine Implementierung. Wir zeigen Vor- und Nachteile. Weiterlesen
-
November 23, 2014
23Nov.2014
Antworten
Was ist die Funktion eines SIP Trunking Services?
SIP Trunking Service ist eine Komponente, die mit Voice over IP-Gateways, Media-Servern, PBX-Geräten und anderen Kommunikations-Diensten interagiert. Weiterlesen
-
November 23, 2014
23Nov.2014
Tipp
So nutzen Sie Tools, um bootfähige USB-Images zu sichern und wiederherzustellen
Haben Sie mehr Installations- oder Diagnose-Images als physische USB-Sticks? Wir zeigen, wie Backup und Recovery von bootfähigen USB-Images gelingt. Weiterlesen
-
November 23, 2014
23Nov.2014
Definition
Control Plane (CP, Kontrollebene, Kontrollschicht)
Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist. Weiterlesen
-
November 22, 2014
22Nov.2014
Definition
Memory Ballooning
Memory Ballooning nennt man eine Technik, bei der der physische Host ungenutzten Arbeitsspeicher von Gast-VMs nutzen kann. Weiterlesen
-
November 22, 2014
22Nov.2014
Definition
Megabyte (Mbyte, MB)
Ob die Maßeinheit Megabyte (MByte) in dezimaler Notation 1.048.576 oder 1.000.000 Byte geschrieben wird, darüber scheiden sich die Geister. Weiterlesen
-
November 22, 2014
22Nov.2014
Definition
Remote Wipe
Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können. Weiterlesen
-
November 21, 2014
21Nov.2014
Definition
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
-
November 21, 2014
21Nov.2014
Definition
VMware vSphere Metro Storage Cluster (vMSC)
VMware vSphere Metro Storage Cluster ermöglicht den Aufbau hochverfügbarer Metrocluster an mehreren Standorten zur Absicherung kritischer Systeme. Weiterlesen
-
November 21, 2014
21Nov.2014
Definition
Relationale Datenbank
Relationale Datenbanken sind aus dem Unternehmensalltag nicht mehr wegzudenken. Doch was genau macht sie eigentlich aus? Eine Begriffsklärung. Weiterlesen
-
November 20, 2014
20Nov.2014
Feature
Was Sie über Failover und Failback wissen sollten
Failover und Failback sind wichtig für den Katastrophenfall. Dieser Artikel präsentiert Best Practices für die Wirksamkeit dieser Maßnahmen. Weiterlesen
-
November 18, 2014
18Nov.2014
Tipp
Präzises Timing in Ethernet-Netzwerken mit SyncE und PTP
Moderne Applikationen reagieren immer sensibler auf große Latenzen. Mit PTP und SyncE lässt sich das Timing in Ethernet-Netzwerken aber verbessern. Weiterlesen
-
November 18, 2014
18Nov.2014
Tipp
SQL Server mit dem richtigen Transact SQL Code optimieren
Die Wahl des richtigen Datentyps und die Vermeidung von dynamischem SQL sind zwei der neun T-SQL-Best Practices, die Basit Farooq hier vorstellt. Weiterlesen
-
November 17, 2014
17Nov.2014
Tipp
Windows Server 2012 R2 Hyper-V: Live-Migration zur Cluster-Aktualisierung nutzen
Workloads auf Server-Clustern müssen zum Failover oder zur Wartung hin und wieder verschoben werden. Mit dieser Anleitung gelingt die Migration. Weiterlesen
-
November 16, 2014
16Nov.2014
Definition
Relationales Datenbankmanagementsystem (RDBMS)
Ein relationales Datenbankmanagementsystem (RDBMS) ist eine Anwendung, mit der sich relationale Datenbanken erstellen und administrieren lassen. Weiterlesen
-
November 15, 2014
15Nov.2014
Definition
Advanced Analytics
Advanced Analytics sind zukunftorientierte Analyseverfahren, die den Verantwortlichen in Firmen eine Basis für strategische Entscheidungen bieten. Weiterlesen
-
November 15, 2014
15Nov.2014
Definition
Data Plane (DP, Datenebene, Datenschicht)
Ein grundlegender Teil eines Netzwerks ist die Datenschicht (Datenebene, Data Plane, DP), die für den Transport des Anwender-Traffics zuständig ist. Weiterlesen
-
November 14, 2014
14Nov.2014
Antworten
Was ist der Unterschied zwischen einer Bridge und einem Router?
Sowohl Router als auch Bridge sind für den Transport von Daten verantwortlich. Dennoch haben beide Netzwerkgeräte unterschiedliche Funktionen. Weiterlesen
-
November 13, 2014
13Nov.2014
Antworten
Wie man echt aussehende betrügerische Zertifikate erkennt
Malware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen
-
November 13, 2014
13Nov.2014
Tipp
iSCSI vs. NFS: Storage-Protokolle in vSphere konfigurieren
iSCSI und NFS sind im Vergleich mit Fibre Channel günstigere Storage-Optionen. Aus Sicht der Performance gibt es eigentlich keine Gegenargumente. Weiterlesen
-
November 12, 2014
12Nov.2014
Tipp
Mit dem VMware vSphere Management Assistant zur automatisierten Infrastruktur
VMware-Administratoren stehen verschiedene Automatisierungs-Tools zur Verfügung. Besonders einfach gelingt der Einstieg in VMware vMA. Weiterlesen
-
November 11, 2014
11Nov.2014
Tipp
Merkmale, Anwendung und Optionen von Self Service Business Intelligence (BI)
Anwender wünschen sich größere Freiheit bei der Datenauswahl und Report-Gestaltung. Mit Self Service BI versuchen Softwarehersteller gegenzusteuern. Weiterlesen
-
November 10, 2014
10Nov.2014
Antworten
Wie kann ich Microsoft Exchange Überwachungsprotokolle löschen?
Admins sollten nicht die Standardeinstellungen von Protokollen umgehen, um sie zu löschen. Wenn es nötig ist, erledigen sie es mit PowerShell cmdlets. Weiterlesen
-
November 09, 2014
09Nov.2014
Definition
Hardware-as-a-Service (HaaS)
Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich. Weiterlesen
-
November 09, 2014
09Nov.2014
Definition
Hardware-as-a-Service (Grid-Computing)
Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids. Weiterlesen
-
November 09, 2014
09Nov.2014
Definition
Hardware-as-a-Service (Managed Services)
Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert. Weiterlesen
-
November 08, 2014
08Nov.2014
Definition
Web Application Proxy
Web Application Proxy ist in Windows Server 2012 R2 enthalten. Damit können Anwender von außerhalb des Firmennetzwerks auf Applikationen zugreifen. Weiterlesen
-
November 08, 2014
08Nov.2014
Definition
VMware NSX
VMware NSX ist eine Produktfamilie für virtuelles Networking und Security. VMware NSX ist Bestandteil der Software-definierten Data Centers. Weiterlesen
-
November 08, 2014
08Nov.2014
Definition
VMware VMCI (Virtual Machine Communication Interface)
VMware VMCI (VMware Virtual Machine Communication Interface) ist eine Schnittstelle, mit der virtuelle Maschinen miteinander kommunizieren. Weiterlesen
-
November 08, 2014
08Nov.2014
Definition
Dynamic Link Library (DLL)
In einer Dynamic Link Library (DLL) sind kleinere Einzelprogramme zusammengefasst. Diese werden bei Bedarf von einem größeren Programm aufgerufen. Weiterlesen
-
November 07, 2014
07Nov.2014
Ratgeber
Vorlage für einen IT-Disaster-Recovery-Plan (DR): Kostenloser Download
Mit unserer kostenlosen Vorlage für die Erstellung eines IT-Disaster-Recovery-Plans schützen Sie die IT-Infrastruktur im Falle eines Desasters. Weiterlesen
-
November 06, 2014
06Nov.2014
Tipp
Wie sich REST API-Endpunkte für Cloud-Anwendungen absichern lassen
Wenn Entwickler APIs gestalten, müssen sie sich über deren Sicherheit Gedanken machen. Dieser Tipp bietet einen Einblick in kritische API-Komponenten. Weiterlesen
-
November 06, 2014
06Nov.2014
Definition
VMware vApp
VMware vApp arbeitet nach dem OVF-Standard und dient der einfacheren Bereitstellung von Anwendungen auf virtuellen Maschinen. Weiterlesen
-
November 05, 2014
05Nov.2014
Feature
Datenaustausch zwischen SAP ERP und SuccessFactors Employee Central
Die Kombination aus SAP ERP HCM und SuccessFactors Employee Central verlangt planvolles Vorgehen. Vorkonfigurierte Integrationslösungen helfen dabei. Weiterlesen
-
November 03, 2014
03Nov.2014
Tipp
VMDK, nvram, vmsd und Co: Diese Dateien braucht eine virtuelle VMware-Maschine
VMware-VMs bestehen aus vielen Dateien, die wir in diesem Beitrag vorstellen. So erhalten Sie ein besseres Verständnis Ihrer virtuellen Maschine. Weiterlesen
-
November 02, 2014
02Nov.2014
Definition
IT-Procurement
IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO). Weiterlesen
-
November 02, 2014
02Nov.2014
Definition
Transitive Trust (transitives Vertrauen)
Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt. Weiterlesen
-
November 01, 2014
01Nov.2014
Definition
Zoning
Zoning setzt man bei SANs (Storage Area Network) ein. Man kann eine Zone mit einem Ordner oder einem Verzeichnis auf einem Dateisystem vergleichen. Weiterlesen
-
November 01, 2014
01Nov.2014
Definition
Unified Computing System (UCS)
UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind. Weiterlesen
-
November 01, 2014
01Nov.2014
Definition
SAP Data Services
SAP Data Services ist ein Datenintegrations- und Datentransformations-Tool. Die Daten stammen aus vordefinierten Quellen, sogenannten Data Stores. Weiterlesen
-
November 01, 2014
01Nov.2014
Definition
SPI-Modell (SaaS, PaaS, IaaS)
Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt. Weiterlesen
-
Oktober 31, 2014
31Okt.2014
Tipp
Mikro-Segmentierung bringt mehr Netzwerk-Sicherheit für NSX und ACI
Cisco und VMware nutzen Mikro-Segmentierung, um virtuellen Netzwerken East-West-Firewall-Merkmale zu spendieren. Das verbessert die Sicherheit. Weiterlesen
-
Oktober 30, 2014
30Okt.2014
Tipp
Deinstallation per Windows Server Update Services (WSUS) installierter Patches
Über die Windows Server Update Services lassen sich Patches nicht nur installieren, sondern auch wieder entfernen. So gelingt die Deinstallation. Weiterlesen
-
Oktober 29, 2014
29Okt.2014
Tipp
So finden Sie die optimale BIOS-Einstellung zur Server-Virtualisierung
Über das BIOS lassen sich einige Funktionen für eine stabilere Server-Virtualisierung aktivieren. Standardmäßig sind die meisten davon deaktiviert. Weiterlesen
-
Oktober 29, 2014
29Okt.2014
Tipp
Zwischen Zonen und Services: So gelingt die Konfiguration von Linux firewalld
Red Hat Enterprise Linux (RHEL) 7 und andere moderne Linux-Distributionen setzen auf firewalld. So konfigurieren Sie die Firewall. Weiterlesen
-
Oktober 26, 2014
26Okt.2014
Definition
Amazon Web Services (AWS)
Amazon Web Services (AWS) ist eine Cloud-Plattform, die von Amazon seit 2006 zur Verfügung gestellt wird. Der Service ist in 190 Ländern erhältlich. Weiterlesen
-
Oktober 25, 2014
25Okt.2014
Definition
Gartner Magic Quadranten
Gartner Magic Quadranten sind eine Methode sowie ein Visualisierungs-Tool für die Bewertung eines Unternehmens in einer spezifischen Branche. Weiterlesen
-
Oktober 24, 2014
24Okt.2014
Ratgeber
Datenschutz-Kontrolle: Was darf eine Aufsichtsbehörde?
Aufsichtsbehörden für den Datenschutz berichten zunehmend von Prüfungen bei Unternehmen. Dabei stellt sich die Frage, was die Aufsicht alles darf. Weiterlesen
-
Oktober 24, 2014
24Okt.2014
Feature
RHEL, SUSE, Ubuntu und Oracle: Linux-Distributionen für Enterprise-Server
RHEL, SUSE, Ubuntu oder Oracle: Welche Linux-Distribution eignet sich am besten für Enterprise-Server? Weiterlesen
-
Oktober 24, 2014
24Okt.2014
Ratgeber
Vorlage und Leitfaden eines Disaster-Recovery-Plans für Data Center
Wir stellen eine kostenlose Vorlage für einen Data-Center-Disaster-Recovery-Plan zur Verfügung, damit Sie selbst einen DR-Plan entwickeln können. Weiterlesen
-
Oktober 23, 2014
23Okt.2014
Ratgeber
Kostenloses Muster für einen Netzwerk-Disaster-Recovery-Plan
Unser kostenloses Muster für die Erstellung eines Netzwerk-Disaster-Recovery-Plans hilft, Business Continuity (BC) für das Unternehmen zu garantieren. Weiterlesen
-
Oktober 23, 2014
23Okt.2014
Ratgeber
Erstellen einer Recovery-Disk in Windows 7: Schrittweise Anleitung
Mit Windows 7 ist es einfach, eine Recovery-Disk zu erstellen. Dieser Systemreparaturdatenträger hilft auch bei nicht mehr startendem Windows weiter. Weiterlesen
-
Oktober 21, 2014
21Okt.2014
Tipp
Fünf Open Source SDN-Controller, die Sie kennen sollten
Open-Source-Controller sind im SDN-Bereich beliebt. Sie eignen sich gut, um mit Netzwerk-Virtualisierung und NFV zu arbeiten. Weiterlesen
-
Oktober 18, 2014
18Okt.2014
Definition
Ungeplante Server-Ausbreitung
Wenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen. Weiterlesen
-
Oktober 18, 2014
18Okt.2014
Definition
OLAP-Würfel
Ein OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist. Weiterlesen