Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2014-Beiträge
-
August 06, 2014
06Aug.2014
Definition
Globaler Katalog (Active Directory)
Ein globaler Katalog ist ein Domänencontroller, der alle Daten in der Active-Directory-Gesamtstruktur speichert. Weiterlesen
-
August 05, 2014
05Aug.2014
Definition
Intel VT (Virtualization Technology)
Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung. Zu den Erweiterungen gehören Intel VT-x und VT-d. Weiterlesen
-
August 05, 2014
05Aug.2014
Tipp
vSphere-Grundlagen: Virtualisierung mit ESXi, vCenter und Shared Storage
ESXi-Hosts, Shared Storage und vCenter Server bilden die drei essentiellen Grundlagen einer VMware-Umgebung. So gelingt die Server-Virtualisierung. Weiterlesen
-
August 04, 2014
04Aug.2014
Definition
vStorage APIs for Storage Awareness (VASA)
vStorage APIs für Storage Awareness ist ein wichtiger Dienst, wenn es um die Verwaltung von Speicher in VMware-Umgebungen geht. Lesen Sie hier Möglichkeiten und Vorgehensweisen. Weiterlesen
-
August 03, 2014
03Aug.2014
Antworten
iFrames: XSS-Sicherheitslücke ermöglicht Cross-Site-Scripting in Chrome und Co.
Durch das neue HTML5-Attribut srcdoc lassen sich durch einen Bug in Chrome und Safari die XSS-Filter umgehen. Es drohen Cross-Site-Scripting-Angriffe. Weiterlesen
-
August 03, 2014
03Aug.2014
Definition
Microsoft Cluster Service (MSCS)
Microsoft Cluster Service (MSCS) ist ein Dienst, der Hochverfügbarkeit (High Availibility, HA) für Datenbanken, Messaging-, Datei- und Druckdienste bietet. Weiterlesen
-
August 02, 2014
02Aug.2014
Definition
Host virtuelle Maschine (Host-VM)
Die Host virtuelle Maschine (Host-VM) stellt als Server-Komponente einer virtuellen Maschine Hardware zur Verfügung. Weiterlesen
-
August 02, 2014
02Aug.2014
Definition
PHP (Hypertext Preprocessor)
PHP ist frei und Open Source. Die Skript-Programmiersprache setzt man in der Web-Entwicklung oft auf Linux-Servern ein, einem so genannten LAMP-Stack. Weiterlesen
-
August 02, 2014
02Aug.2014
Definition
PCoIP (PC over IP)
VMware setzt das auf UDP basierende Remote-Display-Protokoll PCoIP (PC over IP) für seine VDI-Umgebung (Virtual Desktop Infrastructure) VMware View. Weiterlesen
-
August 02, 2014
02Aug.2014
Definition
Microsoft Dynamic Access Control (DAC)
Dynamic Access Control (DAC) ist ein Data-Governance-Tool in Windows Server 2012, mit dem Admins den Zugriff auf Dateisysteme konfigurieren können. Weiterlesen
-
August 02, 2014
02Aug.2014
Definition
Active Server Page (ASP)
Eine Active Server Page ist eine HTML-Seite, die mehrere Skripte umfasst und auf einem Microsoft Server verarbeitet wird, bevor sie ein Nutzer erhält. Weiterlesen
-
August 01, 2014
01Aug.2014
Definition
RHEV (Red Hat Enterprise Virtualization)
Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM. Weiterlesen
-
August 01, 2014
01Aug.2014
Definition
DirSync (Azure Active Directory Sync)
DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange. Weiterlesen
-
August 01, 2014
01Aug.2014
Definition
MVS (Multiple Virtual Storage)
IBM hat das Betriebssystem MVS (Multiple Virtual Storage) für große Server und Mainframes entwickelt. OS/390 und z/OS sind die Nachfolger. Weiterlesen
-
August 01, 2014
01Aug.2014
Definition
Persistenter Desktop
Als persistente Desktops bezeichnet man virtuelle Desktops, die alle Anwender-Einstellungen permanent speichern. Dazu gehören Verknüpfungen und Daten. Weiterlesen
-
August 01, 2014
01Aug.2014
Definition
Host-Betriebssystem
Anders als ein Gast-Betriebssystem ist das Host-Betriebssystem (auch Host-OS oder Host-Operating-System) das primäre Betriebssystem eines Hosts. Weiterlesen
-
August 01, 2014
01Aug.2014
Definition
Active Directory Baumstruktur
Active Directory ist eine der wichtigsten Komponenten in Windows-Netzwerken. Bestandteil sind die hier erläuterten Active Directory Baumstrukturen. Weiterlesen
-
Juli 29, 2014
29Juli2014
Tipp
So beheben Sie Probleme mit der Active-Directory-Replikation
Probleme mit der Active-Directory-Replikation lassen sich oft nur schwer beheben. Wir bieten eine Schritt-für-Schritt-Anleitung. Weiterlesen
-
Juli 26, 2014
26Juli2014
Definition
Android OS
Das auf Linux basierende Betriebssystem Android OS wird von Google für Mobilgeräte entwickelt. Mittlerweile ist Android das weitverbreitetste OS. Weiterlesen
-
Juli 26, 2014
26Juli2014
Definition
ActiveX-Steuerelement
ActiveX-Steuerelemente sind eine zentrale Komponente für Programmierer, die Anwendungen für Windows entwickeln. Sie sind Teil der ActiveX-Reihe. Weiterlesen
-
Juli 25, 2014
25Juli2014
Definition
LAMP (Linux, Apache, MySQL, PHP)
LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows. Weiterlesen
-
Juli 25, 2014
25Juli2014
Tipp
Windows-Bereitstellung: Der Vorteil von System Center Configuration Manager
System Center Configuration Manager bietet bei der Windows-Bereitstellung zahlreiche Vorteile: Die umfangreichen Management-Funktionen. Weiterlesen
-
Juli 24, 2014
24Juli2014
Definition
ActiveX
ActiveX ist eine Windows-Technologie mit der Entwickler auf Funktionen des Betriebssystems zugreifen können, ohne zusätzlichen Code zu entwickeln. Weiterlesen
-
Juli 20, 2014
20Juli2014
Definition
IOPS (Input/Output Operations Per Second)
IOPS ist die Standard-Maßeinheit für die Anzahl der Lese-und Schreibvorgänge auf ein Storage-Gerät oder Netzwerk. Weiterlesen
-
Juli 19, 2014
19Juli2014
Definition
FTP (File Transfer Protocol)
FTP (File Transfer Protocol) ist ein Internet-Protokoll, über das Sie unkompliziert Dateien uploaden oder herunterladen können. Weiterlesen
-
Juli 18, 2014
18Juli2014
Definition
Thin Provisioning (TP)
Thin Provisioning (TP) ist eine Methode, um verfügbaren Speicherplatz in einem SAN effizienter zu nutzen. Anwendern erhalten Storage je nach Bedarf. Weiterlesen
-
Juli 17, 2014
17Juli2014
Tipp
Vier Performance-Tipps für eine bessere CPU-Zuweisungen an virtuelle Maschinen
Die Zuweisung von CPU-Ressourcen an virtuelle Maschinen wirkt sich direkt auf die Performance aus. Diese vier Tipps helfen bei der Optimierung. Weiterlesen
-
Juli 16, 2014
16Juli2014
Tipp
VMware GPU-Virtualisierung: Vergleich zwischen Soft 3D, vSGA und vDGA
Soft 3D, vSGA und vDGA sind verschiedene Möglichkeiten der GPU-Virtualisierung. Dieser Vergleich verrät die jeweiligen Stärken und Schwächen. Weiterlesen
-
Juli 14, 2014
14Juli2014
Tipp
Installieren und aktualisieren Sie WSUS-Updates per Windows PowerShell
Windows-Updates über WSUS lassen sich auch per PowerShell installieren und aktualisieren. Wir zeigen Ihnen das dazu nötige Skript. Weiterlesen
-
Juli 13, 2014
13Juli2014
Antworten
So lösen Sie Probleme bei der Deduplizierung mit Windows Server 2012 R2
Bei der Daten-Deduplizierung mit Windows Server 2012 R2 kann es zu unerwarteten Problemen kommen. Diese Tipps können bei der Lösung helfen. Weiterlesen
-
Juli 13, 2014
13Juli2014
Definition
Common Internet File System (CIFS)
Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP. Weiterlesen
-
Juli 13, 2014
13Juli2014
Definition
HTML5
HTML5 ist die aktuelle Version der Hypertext Markup Language (HTML), der Standard-Programmiersprache, um Websites zu beschreiben und darzustellen. Weiterlesen
-
Juli 11, 2014
11Juli2014
Definition
(VDI) Boot Storm
Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen. Weiterlesen
-
Juli 10, 2014
10Juli2014
Feature
Pro und Contra: HR-Prozesse in der SAP SuccessFactors Cloud erledigen
Die wichtigsten Gründe, warum Sie Ihre Personalprozesse in die SAP SuccessFactors HCM Cloud verschieben oder warum Sie es bleiben lassen sollten. Weiterlesen
-
Juli 08, 2014
08Juli2014
Feature
NoSQL auf dem Prüfstand: Welche Anwendungsfälle eignen sich für die Datenbank
Die Datenbank-Technologie NoSQL ist für Unternehmen interessant, die große Datenmengen verarbeiten müssen. Unsere Expertin erläutert Fallbeispiele. Weiterlesen
-
Juli 08, 2014
08Juli2014
Ratgeber
Collaboration-Tools: Digitale Zusammenarbeit und der Datenschutz
Collaboration Tools ermöglichen nur dann eine sichere, digitale Zusammenarbeit, wenn der Datenschutz stimmt. Das gilt nicht nur für Cloud-Lösungen. Weiterlesen
-
Juli 04, 2014
04Juli2014
Definition
NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)
Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren. Weiterlesen
-
Juli 04, 2014
04Juli2014
Ratgeber
Die Top 50 universellen UNIX-Befehle
Mit diesen Top 50 der UNIX-Befehle, Tools und Utilities für AIX, Solaris und HP-UX arbeiten UNIX und Linux-Administratoren eigentlich täglich. Weiterlesen
-
Juli 02, 2014
02Juli2014
Antworten
Backup und Wiederherstellung: So sichern Sie Ihr Active Directory
Beim Backup des Active Directory gibt es verschiedene Möglichkeiten. Wir zeigen Ihnen, was es bei Sicherung und Wiederherstellung zu beachten gilt. Weiterlesen
-
Juli 01, 2014
01Juli2014
Tipp
Acht Grundprinzipien von serviceorientierter Architektur (SOA)
Dies ist der erste einer sechsteiligen Artikelserie über serviceorientierten Architektur (SOA). Dieser Beitrag erläutert grundlegenden SOA-Prinzipien. Weiterlesen
-
Juni 30, 2014
30Juni2014
Tipp
Tier-3-Data-Center: Checkliste zu den Anforderungen an die Stromversorgung
Ein Tier-3-Data-Center benötigt zwingend eine redundante Stromversorgung. Diese Checkliste bietet einen Überblick über die Anforderungen. Weiterlesen
-
Juni 28, 2014
28Juni2014
Definition
Capex (Capital Expenditure)
Die Abkürzung Capex steht für Capital Expenditure und bezeichnet einmalige Ausgaben zur Anschaffung geschäftskritischer Infrastruktur wie Gebäude. Weiterlesen
-
Juni 27, 2014
27Juni2014
Definition
Network File System (NFS)
Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen. Weiterlesen
-
Juni 27, 2014
27Juni2014
Definition
Opex (Operational Expenditure)
Die Abkürzung Opex steht für Operational Expenditures und bezeichnet immer wiederkehrende Ausgaben zur Aufrechterhaltung von Geschäftsabläufen. Weiterlesen
-
Juni 25, 2014
25Juni2014
Meinungen
Nutzerfreundliches ERP mit SAP Fiori Apps – doch zu welchem Preis?
Mit SAP Fiori haben Anwender die Möglichkeit, die Bedienung der SAP Business Suite zu vereinfachen. Die Kunden sind aber über den Preis unglücklich. Weiterlesen
-
Juni 24, 2014
24Juni2014
Feature
Warum die DATEV Datenbanken immer noch auf Mainframes betreibt
Die DATEV setzt mit ihrem Kundenstamm seit Jahrzehnten auf Mainframes. Wichtiges Entscheidungskriterium dafür ist das Kosten-/Leistungsverhältnis. Weiterlesen
-
Juni 22, 2014
22Juni2014
Antworten
Mit diesen Tipps sichern Sie WLAN-Router für die Remote-Administration ab
Mit diesen Security-Maßnahmen lässt sich die Remote-Administrations-Funktion von WLAN-Routern und das Unternehmens-Netzwerk sicherer gestalten. Weiterlesen
-
Juni 22, 2014
22Juni2014
Tipp
Der Unterschied zwischen den Produktionstypen SAP ERP PP-PI, PP-SFC und PP-REM
SAP PP-PI, SAP PP-SFC oder SAP PP-REM: Diese Übersicht der ERP-Produktionstypen zeigt Ihnen, welcher Ihre Fertigungsprozesse am besten unterstützt. Weiterlesen
-
Juni 22, 2014
22Juni2014
Definition
Kernel Panic
Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich. Weiterlesen
-
Juni 19, 2014
19Juni2014
Tipp
Bootfähige Windows-Flash-Laufwerke mit Rufus USB-Tool
Mit Rufus lassen sich bootfähige USB-Laufwerke mit Windows oder Linux als Betriebssystem erstellen. Dabei stehen viele Optionen zur Verfügung. Weiterlesen
-
Juni 18, 2014
18Juni2014
Definition
SAP Basis
Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist. Weiterlesen
-
Juni 16, 2014
16Juni2014
Meinungen
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
-
Juni 11, 2014
11Juni2014
Tipp
Die fünf häufigsten Outlook-Fehler erkennen und beheben
Zum Beheben von Outlook-Verbindungsprobleme gibt es verschiedene Ansätze. Wie Sie diese lösen und wo die Ursachen liegen, lesen Sie in diesem Artikel. Weiterlesen
-
Juni 11, 2014
11Juni2014
Tipp
Windows Server auf Desktop-Hardware installieren: Was sollte man beachten?
Es gibt durchaus Gründe dafür, Server-Software auf Desktop-Hardware zu nutzen. Hier erfahren Sie, was Sie dabei beachten müssen. Weiterlesen
-
Juni 11, 2014
11Juni2014
Definition
Tier 1 Storage
Tier 1 gehört neben Tier 0 zu den höher performanten Speichersystemen in einer vielschichtigen Speicherumgebung. Weiterlesen
-
Juni 08, 2014
08Juni2014
Definition
Zero-Day-Exploit
Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet. Weiterlesen
-
Juni 07, 2014
07Juni2014
Definition
MongoDB
MongoDB ist eine Open-Source-NoSQL-Datenbank und basiert nicht auf einer relationalen Architektur, sondern nutzt ein dokumentenorientiertes Modell. Weiterlesen
-
Juni 07, 2014
07Juni2014
Definition
Virtual Extensible LAN (VXLAN)
Durch das Layer-3-Encapsulation-Protoll VXLAN (Virtual Extensible LAN) wird die Skalierbarkeit in Cloud-Computing-Umgebungen erhöht. Weiterlesen
-
Juni 06, 2014
06Juni2014
Definition
Data Lifecycle Management (DLM)
Data Lifecycle Management (DLM) ist eine Methode, um Daten während ihres Lebenszyklus zu steuern. Dieser Ansatz basiert auf vordefinierte Richtlinien. Weiterlesen
-
Juni 06, 2014
06Juni2014
Antworten
Worin liegt der Unterschied zwischen dem OSI-Modell und TCP/IP?
Das TCP/IP-Protokoll garantiert wegen UDP nicht zwingend eine Auslieferung der Pakete auf der Transport Layer. Das OSI-Modell hingegen schon. Weiterlesen
-
Juni 04, 2014
04Juni2014
Ratgeber
Das richtige ERP-System kaufen – ein Marktüberblick für Mittelständler
Diese Übersicht präsentiert die zehn wichtigsten ERP-Anbieter und prüft, was ihre ERP-Anwendungen für mittelständische Kunden zu bieten haben. Weiterlesen
-
Juni 02, 2014
02Juni2014
Tipp
So verbessern Sie mit cgroups die Performance von Linux Containern
Zur Vermeidung von Performance-Problemen können für Linux Container cgroups erstellt werden, über die sich der Speicher-Zugriff begrenzen lässt. Weiterlesen
-
Juni 01, 2014
01Juni2014
Antworten
Wie unterscheiden sich SAP Materialbedarfsplanung (MRP) und MRP-Bereiche?
Materialbedarfsplanung mit SAP MRP: Dispositionsbereiche erlauben etwa die gezielte Materialbeschaffung für spezielle Lagerorte oder Filialen. Weiterlesen
-
Mai 28, 2014
28Mai2014
Antworten
VLAN oder IP-Subnet: Wann ist ein virtuelles LAN besser als ein IP-Subnetz
Für die Sicherheit ist ein VLAN (Virtual Local Area Network) besser als ein IP Subnet, weil dadurch die logischen Netzwerke sauber getrennt sind. Weiterlesen
-
Mai 27, 2014
27Mai2014
Tipp
VirtualBox-Desktops mit phpVirtualBox per Web-Interface administrieren
Mit phpVirtualBox können Sie virtuelle Maschinen, die mit Oracle VM VirtualBox laufen, über eine Web-Oberfläche administrieren, starten und stoppen. Weiterlesen
-
Mai 26, 2014
26Mai2014
Ratgeber
WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe. Weiterlesen
-
Mai 26, 2014
26Mai2014
Tipp
Netzwerk-Analyse mit Netstat: So finden Sie offene Ports und Malware
Offene Ports sind ein Einfallstor für Malware. Die Netzwerk-Analyse mit Netstat listet offene Ports auf und liefert Details zum Netzwerk-Traffic. Weiterlesen
-
Mai 21, 2014
21Mai2014
Feature
Mobile Security: Vor- und Nachteile bei der Verwendung von Container-Lösungen
In vielen Firmen begegnet man dem BYOD-Trend mit Container-Lösungen. Diese Art der Absicherung mobiler Geräte bietet sowohl Vor- als auch Nachteile. Weiterlesen
-
Mai 18, 2014
18Mai2014
Definition
Software-defined Storage (SDS)
Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht. Neben SDS gehören auch SDN und SDDC zu diesem Branchentrend. Weiterlesen
-
Mai 18, 2014
18Mai2014
Definition
Internet Message Access Protocol (IMAP)
Das Internet Message Access Protocol (IMAP), früher Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bietet. Weiterlesen
-
Mai 17, 2014
17Mai2014
Definition
Post Office Protocol 3 (POP3)
Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden. Weiterlesen
-
Mai 17, 2014
17Mai2014
Definition
Unified Threat Management (UTM)
Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet. Weiterlesen
-
Mai 16, 2014
16Mai2014
Antworten
Für Backups und Archive: Welche Lebensdauer haben Datenbänder?
Die Lebensdauer von Backup-Datenbändern hängt von diversen Faktoren ab. Eine wichtige Rolle spielt zum Beispiel die Häufigkeit der Nutzung. Weiterlesen
-
Mai 16, 2014
16Mai2014
Tipp
Netzwerk-Segmentierung: Unbedenklich oder unsichtbare Security-Bedrohung?
Durch Netzwerk-Segmentierung erhöhen Sie die IT-Sicherheit im Unternehmen. Gewissen Geschäftsprozessen kann die Technik aber Steine in den Weg legen. Weiterlesen
-
Mai 15, 2014
15Mai2014
Tipp
Grundlegende Befehle für neue Linux-Server-Administratoren: Service-Management
Kommen Windows-Administratoren mit Linux in Berührung, brauchen sie Kenntnisse über einige grundlegende Befehle, um Services starten zu können. Weiterlesen
-
Mai 15, 2014
15Mai2014
Antworten
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Mai 14, 2014
14Mai2014
Tipp
Konfiguration von Netzwerk-Brücken als Verbindung in virtuellen KVM-Netzwerken
In individuell angepassten KVM-Netzwerken kann es problematisch werden, Netzwerk-Schnittstellen hinzuzufügen. Eine virtuelle Bridge kann helfen. Weiterlesen
-
Mai 13, 2014
13Mai2014
Ratgeber
Wie man Unterstützung für Peripheriegeräte auf virtuellen Desktops handhabt
Die großen Anbieter unterstützen diverse Peripheriegeräte in virtuellen Desktop-Umgebungen. Wir zeigen Ihnen, welchen Optionen zur Verfügung stehen. Weiterlesen
-
Mai 10, 2014
10Mai2014
Definition
Intrusion Detection System (IDS)
Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt. Weiterlesen
-
Mai 10, 2014
10Mai2014
Definition
Microsoft Outlook
Microsoft Outlook ist ein E-Mail-Client, der als Einzelversion oder zusammen mit der Office Suite von Microsoft genutzt werden kann. Weiterlesen
-
Mai 07, 2014
07Mai2014
Antworten
Wie kann ich zwischen verschiedenen virtuellen Maschinen hin- und herschalten?
Linux-Container bieten Ihnen die Möglichkeit, ohne Host-Betriebssystem zwischen verschiedenen virtuellen Maschinen hin- und herzuschalten. Weiterlesen
-
Mai 06, 2014
06Mai2014
Antworten
Wie man einen gesperrten Core Dump auf einem Host mit VMware ESXi entfernt
Wollen Sie eine Core-Dump-Datei von einem Host mit VMware ESXi löschen? Dann müssen Sie die Shell des Systems benutzen, denn die Datei ist gesperrt. Weiterlesen
-
Mai 06, 2014
06Mai2014
Tipp
So erstellen Sie ein redundantes SAN-Netzwerk mit iSCSI
Über iSCSI lassen sich redundante SAN-Netzwerke aufbauen. Wir zeigen Ihnen zum Beispiel, warum Sie dazu ein dediziertes Netzwerk verwenden sollten. Weiterlesen
-
Mai 06, 2014
06Mai2014
Ratgeber
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Mai 04, 2014
04Mai2014
Definition
Intrusion Detection (ID): Erkennen von Einbrüchen
Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen. Weiterlesen
-
Mai 02, 2014
02Mai2014
Tipp
Zum Vorteil spalten- und zeilenorientierter Datenbank-Technologien
Bei Datenbanken haben Sie die Wahl zwischen spalten- und zeilenorientierten Datenbank-Technologien. Die Entscheidung hängt von Ihrem Einsatzzweck ab. Weiterlesen
-
Mai 01, 2014
01Mai2014
Definition
NoSQL
NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz. Weiterlesen
-
Mai 01, 2014
01Mai2014
Definition
HTTP (Hypertext Transfer Protocol)
Das Hypertext Transfer Protocol (HTTP) ermöglicht die Kommunikation zwischen Browser und Webserver und damit den Datenaustausch über das Internet. Weiterlesen
-
April 27, 2014
27Apr.2014
Definition
Data Mining
Data Mining ist eine Technik, um in Daten bestimmte geschäftlich verwertbare Muster zu finden. Dabei kommen verschiedene Techniken zum Einsatz. Weiterlesen
-
April 27, 2014
27Apr.2014
Definition
Network Operating System (NOS)
Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen. Weiterlesen
-
April 25, 2014
25Apr.2014
Antworten
Was zu tun ist, wenn eine virtuelle Maschine nicht neu startet
Eine nicht-startende virtuelle Maschine (VM) nach einem Server-Ausfall hat mehrere mögliche Ursachen. Tools wie vSphere High Availability (HA) helfen. Weiterlesen
-
April 23, 2014
23Apr.2014
Tipp
Mit SAP XSteps die Fertigungssteuerung automatisieren und vereinfachen
Mit SAP XSteps lassen sich Produktionsdaten detailliert in der Fertigungssteuerung erfassen und mehrere Schritte im Produktionsprozess automatisieren. Weiterlesen
-
April 21, 2014
21Apr.2014
Tipp
Kein Touchscreen, kein Problem – Tastenkombinationen für Windows 8.1
Windows 8/8.1 lässt sich nicht nur mit Touchscreens steuern, sondern auch sehr gut mit Tastenkombinationen. Die nützlichsten finden Sie hier. Weiterlesen
-
April 19, 2014
19Apr.2014
Definition
„Split Brain“-Problem
Bei einem „Split Brain“-Problem ordnen sich Nodes nach einem Ausfall zu zwei gleich großen Clustern und es droht ein Datenverlust. Weiterlesen
-
April 18, 2014
18Apr.2014
Tipp
Die Vor- und Nachteile von Hardware- und Software-basierter Replikation
Sowohl Hardware- als auch Software-basierte Replikation haben Vor- und Nachteile. Unternehmen sollten daher genau abwägen, bevor Sie sich entscheiden. Weiterlesen
-
April 17, 2014
17Apr.2014
Antworten
Vergleich: Unified Threat Management (UTM) vs. Next-Generation Firewalls (NGFW)
UTM (Unified Threat Management) und NGFW (Next-Generation Firewall) sind gar nicht so verschieden. Unser Security-Experte erklärt die Unterschiede. Weiterlesen
-
April 17, 2014
17Apr.2014
Tipp
Windows Sysinternals: Mit Process Explorer zur optimalen System-Analyse
Im Vergleich zum Task Manager bietet der Process Explorer weitaus mehr Analyse-Möglichkeiten. Ein Überblick über die wichtigsten Funktionen. Weiterlesen
-
April 15, 2014
15Apr.2014
Tipp
Wireshark richtig einsetzen: Vier Schlüssel-Funktionen im Überblick
Wireshark gehört zu den besten Security-Tools für Netzwerk-Analysen. Jeder Administrator sollte damit umgehen können und die Software einsetzen. Weiterlesen
-
April 15, 2014
15Apr.2014
Tipp
Windows Server 2012 R2: Hardware-Anforderungen verschiedener Server-Rollen
Bei der Migration auf Windows Server 2012 R2 empfiehlt sich ein Blick auf die Hardware-Anforderungen. Server-Rollen können diese stark erhöhen. Weiterlesen
-
April 14, 2014
14Apr.2014
Tipp
Hyper-V: So vermeiden Sie Performance-Probleme bei VM-Snapshots
Snapshots in Hyper-V können schnell zu Performance-Problemen führen. Wir erklären den Hintergrund und zeigen, wie sich dies vermeiden lässt. Weiterlesen