Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2014-Beiträge
-
April 13, 2014
13Apr.2014
Definition
Document Object Model (DOM)
Das Document Object Model (DOM) ist eine Spezifikation des W3C-Konsortiums. Damit wird eine Schnittstelle für den Zugriff auf Dokumente definiert. Weiterlesen
-
April 13, 2014
13Apr.2014
Definition
Classless Inter-Domain Routing (CIDR)
Mit CIDR lassen sich die verfügbaren IPv4-Adressen deutlich flexibler vergeben und an Endpunkte verteilen. Damit ist es eine Übergangslösung zu IPv6. Weiterlesen
-
April 11, 2014
11Apr.2014
Tipp
Mit SharePoint Online und Office 365 Schritt für Schritt zur Firmen-Website
In diesem Beitrag erläutern wir im Detail, wie Administratoren in Office 365 öffentliche Websites auf Basis von SharePoint Online erstellen können. Weiterlesen
-
April 10, 2014
10Apr.2014
Tipp
Tipps für Admins: Exchange-Datenbanken löschen, die sich nicht löschen lassen
Mit wenigen Tricks können Administratoren auch Exchange-Datenbanken löschen, die sich nicht löschen lassen. Wir zeigen, wie Admins vorgehen müssen. Weiterlesen
-
April 10, 2014
10Apr.2014
Antworten
Entscheidungshilfe: Ist VMware vSAN sinnvoll für Ihr Unternehmen?
Ob sich VMwares Virtual SAN (vSAN) für Ihre Umgebung eignet, hängt von den Bedürfnissen Ihrer Firma ab. Ersatz für ein physikalisches SAN ist es nicht. Weiterlesen
-
April 08, 2014
08Apr.2014
Feature
Voraussetzung für erfolgreiche Big-Data-Analyse: Korrekte Daten und Transparenz
Big-Data-Analyse ist nur erfolgreich, wenn die Basisdaten in hoher Qualität vorliegen. Diese sollten vollständig, unverfälscht und transparent sein. Weiterlesen
-
April 07, 2014
07Apr.2014
Tipp
Linux-Server: Unnötige Dateien mit tmpfs vom Storage fernhalten
Der Linux-Kernel stellt ramfs und tmpfs bereit, um damit RAM-Disks zu realisieren. Das Dateisystem liegt hier im Arbeitsspeicher und entlastet das Storage. Weiterlesen
-
April 06, 2014
06Apr.2014
Definition
Transport Layer Security (TLS)
TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen. Weiterlesen
-
April 06, 2014
06Apr.2014
Definition
Data as a Service (DaaS)
Data as a Service, abgekürzt DaaS, ist eine Cloud-Computing-Technologie. Mit DaaS lassen sich Daten über das Internet bereitstellen und verteilen. Weiterlesen
-
April 05, 2014
05Apr.2014
Definition
Internet Control Message Protocol (ICMP)
ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen. Hierfür nutzt ICMP IP-Datagramme. Weiterlesen
-
April 04, 2014
04Apr.2014
Meinungen
Oracle versus SQL Server: Microsoft SQL billiger und einfacher als Oracle DB
Kosten, Einfachheit und Community-Support sind wichtige Gründe, warum der Microsoft SQL Server im Gesamtpaket besser dasteht als Oracle Database. Weiterlesen
-
März 31, 2014
31März2014
News
Microsoft SQL Server 2014: Überblick über Versionen und Features
Morgen erscheint Microsofts SQL Server 2014. Verschaffen Sie sich schon heute einen Überblick über den Funktionsumfang der verschiedenen Versionen. Weiterlesen
-
März 30, 2014
30März2014
Definition
Simple Mail Transfer Protocol (SMTP)
Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3. Weiterlesen
-
März 28, 2014
28März2014
Tipp
Vorsicht bei MDM-Tools und vielen unterschiedlichen Endgeräten
Wer mit seiner MDM-Lösung viele unterschiedliche Geräte verwalten will stößt schnell auf Probleme. Wir geben Tipps zum Umgang mit der Gerätevielfalt. Weiterlesen
-
März 28, 2014
28März2014
Tipp
Wie Sie ohne SAP DMS Dokumente an ein SAP Objekt hängen
Mit SAP Services for Object lassen sich Berichte oder Akten leicht an Business-Transaktionen anhängen, ohne dass Sie dafür SAP DMS verwenden müssen. Weiterlesen
-
März 23, 2014
23März2014
Definition
E-Mail Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern. Weiterlesen
-
März 14, 2014
14März2014
Feature
Mit SAP DMS ein integriertes Dokumentenmanagement in SAP ERP umsetzen
Mit dem SAP Dokumentenmanagementsystem (SAP DMS) werden Geschäftsdokumente zentral, integriert und modulübergreifend direkt in SAP ERP verwaltet. Weiterlesen
-
März 13, 2014
13März2014
Antworten
Welche Lebensdauer haben Festplatten wirklich?
Wie lange leben Festplatten? Die Herstellerangaben dazu sind nicht unbedingt hilfreich. Aber die Realität sieht besser aus als Sie vielleicht glauben. Weiterlesen
-
März 12, 2014
12März2014
Antworten
Dynamic ARP-Inspection zur Bekämpfung von Sniffing-Angriffen nutzen
Hacker können mit ARP Poisoning oder MAC Flooding Schwachstellen von Switches ausnutzen. Dynamische ARP-Überprüfung deckt die Sicherheitslücken auf. Weiterlesen
-
März 10, 2014
10März2014
Tipp
Kosten für Big-Data-Lösungen: Oracle Appliance versus Eigenbau
Die Kosten für eine Big-Data-Lösung sind schwer abzuschätzen. Nur eine genaue Analyse zeigt, ob eine All-in-one- oder Selbstbau-Lösung besser ist. Weiterlesen
-
März 10, 2014
10März2014
Antworten
Warum TCP-Traffic-Spitzen auf Port 0 (Zero) einen Alarm auslösen sollten
Steigt der Traffic auf TCP-Port Zero, könnte das ein Vorbote weiterer Angriffe sein. Die richtige Konfiguration der Firewall minimiert die Risiken. Weiterlesen
-
März 06, 2014
06März2014
Guide
SAP HANA: Die In-Memory-Lösung von SAP verstehen und nutzen
Sucht eine Firma nach einer Lösung zur schnellen Datenverarbeitung, sticht SAP HANA heraus. Die In-Memory-Datenbank ist das Flaggschiff von SAP. Weiterlesen
-
März 05, 2014
05März2014
Ratgeber
Von der Baum- zur Blatt-Architektur: So verändert sich das Netzwerk-Design
Normale Baum-Strukturen für Data-Center-Netzwerke weisen Schwächen auf. Die neue und vielversprechende Leaf-Spine-Architektur soll diese adressieren. Weiterlesen
-
März 04, 2014
04März2014
Ratgeber
Das Support-Ende für Windows XP rückt näher. Fünf Dinge, die es zu beachten gilt
Bald endet der Support für Microsoft Windows XP (EOL). Für eine erfolgreiche Migration zu einem anderen Betriebssystem gilt es fünf Dinge zu beachten. Weiterlesen
-
März 02, 2014
02März2014
Definition
Cinder (OpenStack Block Storage)
Hinter dem Code-Namen Cinder verbirgt sich ein Open-Source-Projekt für die Entwicklung von OpenStack Block Storage der Cloud-Computing-Plattform. Weiterlesen
-
März 02, 2014
02März2014
Definition
Skalierbarkeit
Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren. Weiterlesen
-
März 01, 2014
01März2014
Definition
OpenStack Swift
Vor allem für Backup und Archivierung eignet sich das Object-Storage-System Openstack Swift. Als Open Source steht es unter einer Apache-2.0-Lizenz. Weiterlesen
-
Februar 27, 2014
27Febr.2014
Antworten
Was Sie über den Windows Security Accounts Manager (SAM) wissen sollten
Kennwörter, Anmeldung und Rechte in Windows verwalten: Mit diesen fünf Tipps sorgen Administratoren für sichere Rechner im Unternehmensnetzwerk. Weiterlesen
-
Februar 25, 2014
25Febr.2014
Ratgeber
Datenschutz: Rechtskonforme Spam-Filterung
Das Filtern von Spam darf nicht dazu führen, dass Administratoren die Inhalte von Mails einsehen, wenn die private Nutzung erlaubt oder geduldet wird. Weiterlesen
-
Februar 16, 2014
16Febr.2014
Definition
SAP BusinessObjects Business Intelligence
SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen. Weiterlesen
-
Februar 14, 2014
14Febr.2014
Feature
Grundlagen zu VDI-Storage: persistente versus nicht-persistente Desktops
Welches Storage Sie für virtuelle Desktop-Infrastrukturen (VDI) einsetzen, hängt davon ab, ob Sie persistente oder nicht-persistente Desktops nutzen. Weiterlesen
-
Februar 13, 2014
13Febr.2014
Tipp
Welches Storage für ESXi-Umgebungen eignet sich für kleine Unternehmen?
Bei kleinen virtualisierte ESXi-Umgebungen können Unternehmen zwischen verschiedenen Storage-Lösungen wählen. Die Kosten variieren dabei erheblich. Weiterlesen
-
Februar 12, 2014
12Febr.2014
Feature
Der Unterschied zwischen Object- und Datei- sowie Block-Storage
Datei- und Block-Storage bieten in der Regel höhere Leistung. Die Vorteile von Object Storage liegen in den Metadaten und der hohen Skalierbarkeit. Weiterlesen
-
Februar 09, 2014
09Febr.2014
Ratgeber
Vier einfache Schritte zur Lösung von IT-Problemen im Job
Die Fähigkeit, IT-Probleme zu lösen ist wichtig für Ihre Karriere. Wer beaufsichtigt und kontrolliert werden muss, kommt im Job nicht weiter. Weiterlesen
-
Februar 09, 2014
09Febr.2014
Definition
SAP NetWeaver Business Intelligence
SAP Business Information Warehouse oder SAP NetWeaver Business Intelligence (SAP BI), ist ein BI-Paket, das für SAP-ERP-Anwendungen optimiert wurde. Weiterlesen
-
Februar 08, 2014
08Febr.2014
Definition
SAP NetWeaver
SAP NetWeaver dient als Plattform für Geschäftsanwendung und lässt sich zur Integration verschiedener Technologien, darunter .NET und Java, nutzen. Weiterlesen
-
Februar 07, 2014
07Febr.2014
Ratgeber
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Februar 06, 2014
06Febr.2014
Tipp
Tipp: So lassen sich alte Backup-Medien entsorgen
Wollen Sie Backup-Datenträger entsorgen, müssen Sie den Zugriff auf die gespeicherten sensiblen Daten verhindern. Mehrere Methoden bieten sich an. Weiterlesen
-
Februar 06, 2014
06Febr.2014
Ratgeber
Fünf virtuelle Festplatten-Formate, die jeder VDI-Administrator kennen sollte
Wir zeigen Ihnen eine Übersicht der am häufigsten eingesetzten virtuellen Festplatten-Abbilder: VMDK, VDI, VHD, VHDX, HDD, qcow und qcow2 sind dabei. Weiterlesen
-
Februar 05, 2014
05Febr.2014
Tipp
Wireshark Packet Capture filtern: So parsen Sie Ihren VoIP-Traffic
Nach dem Packet Capture mit Wireshark sind die richtigen Filter für die weitere Analyse des VoIP-Traffics entscheidend. Dieser Tipp hilft Ihnen dabei. Weiterlesen
-
Februar 04, 2014
04Febr.2014
Ratgeber
Mit Soft- und Hardware die Ausfallsicherheit virtueller Server erhöhen
Mit einem Mix aus Hardware- und Software-Technologie schützen Sie Ihre Server und somit virtuellen Maschinen sowie deren Workloads vor Ausfällen. Weiterlesen
-
Februar 02, 2014
02Febr.2014
Definition
SAP Jam
SAP Jam ist ein Social-Media-Plattform. Jam verbindet einzelne Collaboration-Funktionen der beiden Vorgänger SuccessFactor Jam und SAP StreetWork. Weiterlesen
-
Januar 31, 2014
31Jan.2014
Tipp
SAP ERP: Qualitätszeugnisse in den Beschaffungsprozess integrieren
SAP bietet die Möglichkeit, Qualitätszeugnisse zu verwalten und in den Versand- und Beschaffungsprozess einzubinden. Hier ein Funktionsüberblick. Weiterlesen
-
Januar 29, 2014
29Jan.2014
Tipp
Netzwerk-Sniffing: Wie Sie mit Wireshark VoIP-Datenpakete abfangen
Damit Sie besser verstehen, welche Daten durch ihr Netzwerk wandern, können Sie mit Wireshark Datenpakete des VoIP-Traffics abfangen und analysieren. Weiterlesen
-
Januar 28, 2014
28Jan.2014
Ratgeber
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Januar 26, 2014
26Jan.2014
Antworten
Die fünf größten Fehler bei Disaster-Recovery-Tests (und wie man sie vermeidet)
Einen DR-Plan zu haben und ihn nicht zu überprüfen ist schlecht. Aber dann passieren bei Disaster-Recovery-Tests auch noch die immer gleichen Fehler. Weiterlesen
-
Januar 25, 2014
25Jan.2014
Definition
In-Memory-Datenbank
Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen. Weiterlesen
-
Januar 24, 2014
24Jan.2014
Tipp
Mit Portable-VirtualBox jedes Betriebssystem von einem USB-Stick laufen lassen
Portable-VirtualBox verpackt Oracle VM VirtualBox neu. Somit können Sie Betriebssysteme in virtuellen Maschinen von einem USB-Stick laufen lassen. Weiterlesen
-
Januar 21, 2014
21Jan.2014
Antworten
Telefon Denial of Service: Abwehr von TDoS-Angriffen
TDoS-Angriffe sind Attacken auf die Kommunikationssysteme von Unternehmen. Mit VoIP wird die Sprachinfrastruktur für klassische Attacken anfällig. Weiterlesen
-
Januar 19, 2014
19Jan.2014
Definition
Application Delivery Controller (ADC)
Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen. Weiterlesen
-
Januar 18, 2014
18Jan.2014
Definition
Logical Unit Number (LUN)
Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern. Weiterlesen
-
Januar 17, 2014
17Jan.2014
Tipp
So realisieren Sie eine redundante Backup-Lösung
Die Zuverlässigkeit von Backups ist besonders wichtig. Beim Entwurf einer redundanten Backup-Lösung sollten Sie drei Hauptpunkte berücksichtigen. Weiterlesen
-
Januar 17, 2014
17Jan.2014
Antworten
Schnelle Lösungen für bekannte SAP-Fehlermeldungen
Es gibt eine Reihe von SAP-Fehlermeldungen, die nach dem Start eines neuen ERP-Systems auftreten können. Finden Sie heraus, wie Sie diese beseitigen. Weiterlesen
-
Januar 06, 2014
06Jan.2014
Definition
Ceph
Mit der Open-Source-Software Ceph können Sie hochskalierbares Storage realisieren. Dabei laufen die Ceph Storage Cluster auf herkömmlicher Hardware. Weiterlesen
-
Januar 04, 2014
04Jan.2014
Definition
Data Center Infrastructure Management (DCIM)
Data Center Infrastructure Management (DCIM) ist die Annäherung von IT und Gebäude-Funktionen mit dem Ziel des ganzheitlichen Data-Center-Überblicks. Weiterlesen
-
Januar 03, 2014
03Jan.2014
Tipp
Best Practices: Backup-Tipps für SQL Server
Backup-Kompression und differentielle Backups gehören zu den Best Practices für SQL-Server-Backups. Zudem ist ein der Wiederherstellung ratsam. Weiterlesen
-
Januar 01, 2014
01Jan.2014
Definition
SAP HANA
SAP HANA ist eine Data-Warehouse-Appliance für die Verarbeitung großer Datenmengen. HANA fragt die Daten direkt aus dem RAM ab (In-Memory-Analytics). Weiterlesen