Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2015-Beiträge
-
Dezember 30, 2015
30Dez.2015
Definition
MISO (Multiple Input, Single Output)
MISO (Multiple Input, Single Output) versucht mit mehreren Senderantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken zu erhöhen. Weiterlesen
-
Dezember 28, 2015
28Dez.2015
Definition
SIMO (Single Input, Multiple Output)
SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen. Weiterlesen
-
Dezember 27, 2015
27Dez.2015
Tipp
Welche Rolle spielen Active-Directory-Funktionsebenen heute noch?
Seit Windows Server 2008 R2 spielen Active-Directory-Funktionsebenen eine eher untergeordnete Rolle. Mit Windows Server 2016 könnte sich dies ändern. Weiterlesen
-
Dezember 26, 2015
26Dez.2015
Definition
Core Router
Ein Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend. Weiterlesen
-
Dezember 25, 2015
25Dez.2015
Definition
Sektor
Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden. Weiterlesen
-
Dezember 22, 2015
22Dez.2015
Ratgeber
6 Kaufkriterien für Next-Generation Firewalls
Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen
-
Dezember 21, 2015
21Dez.2015
Tipp
Windows Server Hyper-V: BIOS-Einstellungen virtueller Maschinen ändern
Bei der VM-Konfiguration wird das BIOS meist übersehen. Anders als bei physischen Systemen sind die Möglichkeiten hier aber auch sehr begrenzt. Weiterlesen
-
Dezember 19, 2015
19Dez.2015
Definition
JBoss
JBoss ist ein Tochterunternehmen von Red Hat. JBoss bietet Unterstützung für die Open-Source-Entwicklungsplattform JBoss Application Server an. Weiterlesen
-
Dezember 19, 2015
19Dez.2015
Definition
SISO (Single Input, Single Output)
Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen. Weiterlesen
-
Dezember 18, 2015
18Dez.2015
Definition
Enterprise Services Architecture (ESA)
Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern. Weiterlesen
-
Dezember 16, 2015
16Dez.2015
Ratgeber
Das Wichtigste zu Next-Generation Firewalls
Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen
-
Dezember 13, 2015
13Dez.2015
Definition
CISSP (Certified Information Systems Security Professional)
CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten. Weiterlesen
-
Dezember 12, 2015
12Dez.2015
Definition
Enterprise Resource Management (ERM)
ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte. Weiterlesen
-
Dezember 11, 2015
11Dez.2015
Definition
JavaScript
JavaScript ist eine Skriptsprache, die von Netscape entwickelt wurde. JavaScript lässt sich schneller codieren als objektorientierte Sprachen. Weiterlesen
-
Dezember 11, 2015
11Dez.2015
Tipp
Mit Traceroute Netzwerkprobleme lösen
Traceroute beziehungsweise Tracert kann mehr als Sie vielleicht denken. Erfahren Sie, wie Sie das Tool bei der Fehlersuche im Netzwerk verwenden. Weiterlesen
-
Dezember 11, 2015
11Dez.2015
Tipp
Wie SAP Sonderbeschaffungsarten das Supply Chain Management verbessern
SAP Sonderbeschaffungsarten bieten verschiedene Optionen für die Lieferkettenverwaltung. Die Funktionen der Sonderbeschaffungsarten im Überblick. Weiterlesen
-
Dezember 10, 2015
10Dez.2015
Ratgeber
Implementierung eines IT-Service-Managements in sieben Schritten
Die erfolgreiche Umsetzung des IT-Service-Managements schließt die Integration der Mitarbeiter, Produkte und Prozesse ein. Sieben Punkten zum Erfolg. Weiterlesen
-
Dezember 07, 2015
07Dez.2015
Tipp
Vier Tools für Penetrationstests, um die IT-Sicherheit im Mittelstand zu verbessern
Der beste Ansatz für Penetrationstests in mitteständischen Unternehmen ist, mehrere Tools zu kombinieren, die verschiedene Bereiche abdecken. Weiterlesen
-
Dezember 05, 2015
05Dez.2015
Definition
Application Lifecycle Management (ALM)
Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen. Weiterlesen
-
Dezember 05, 2015
05Dez.2015
Definition
Compact Disc (CD)
Die Compact Disc ist ein kleines, transportfähiges Speichermedium, das allerdings als Enterprise-Speicher von anderen Technologien abgelöst wurde. Weiterlesen
-
Dezember 02, 2015
02Dez.2015
Antworten
NFV und VNF: Was ist der Unterschied?
Die Begriffe Network Functions Virtualization (NFV) und Virtual Network Functions (VNF) führen oft zu Verwirrung. Wir erklären die Unterschiede. Weiterlesen
-
November 30, 2015
30Nov.2015
Tipp
Upload und Download von Dateien per PowerShell und WebClient-Objekt
Über die PowerShell lassen sich Dateien leicht auf FTP-Server hoch- oder herunterladen. Dieses Skript nutzt hierfür ein WebClient-Objekt. Weiterlesen
-
November 26, 2015
26Nov.2015
Definition
Duplex
In der Telekommunikation bedeutet Duplex- oder Vollduplex-Kommunikation, dass beide Parteien gleichzeitig Signale senden und empfangen können. Weiterlesen
-
November 24, 2015
24Nov.2015
Definition
ARPANET / DARPANET
Das ARPANET (Advanced Research Projects Agency Network) ist der Vorläufer des Internet und nahm im Jahr 1969 seinen Betrieb auf. Weiterlesen
-
November 23, 2015
23Nov.2015
Definition
Access Layer
Der Access Layer (zu Deutsch: Zugriffsschicht) ist die Ebene, auf der Host-Computer und Endbenutzer die Verbindung mit dem Netzwerk herstellen. Weiterlesen
-
November 20, 2015
20Nov.2015
Definition
Amazon Elastic MapReduce (Amazon EMR)
Amazon Elastic MapReduce (EMR) ist ein Amazon Web Service (AWS) für Datenverarbeitung und Analyse. Amazon EMR basiert auf dem Hadoop-Framework. Weiterlesen
-
November 20, 2015
20Nov.2015
Definition
Citrix XenServer
Citrix XenServer basiert auf dem Xen-Projekt und ist das Hypervisor-Produkt von Citrix. Seit Version 6.5 setzt XenServer vollständig auf 64-Bit. Weiterlesen
-
November 20, 2015
20Nov.2015
Definition
Memristor
Seit langem wird an der Entwicklung neuer nicht-flüchtiger Memory-Speicher gearbeitet. Noch eignet sich dieser nicht für den produktiven Einsatz. Weiterlesen
-
November 20, 2015
20Nov.2015
Antworten
Was sind die WLAN-Vorteile von 802.11ac gegenüber 820.11n?
Die WLAN-Technologie 801.11ac hat gegenüber dem Vorgänger 802.11n viele Vorteile. Bei der Installation ist aber viel Fachwissen notwendig. Weiterlesen
-
November 14, 2015
14Nov.2015
Definition
Peltier-Effekt
In elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind. Weiterlesen
-
November 14, 2015
14Nov.2015
Definition
Application Sandboxing
Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern. Weiterlesen
-
November 13, 2015
13Nov.2015
Definition
Virtuelle Appliance
Eine virtuelle Appliance hilft dabei, Probleme mit Hardware und Treibern zu umgehen. Viele Applikationen sind daher auch auf diesem Weg erhältlich. Weiterlesen
-
November 11, 2015
11Nov.2015
Definition
MAC-Adresse (Media Access Control Address)
Die MAC-Adresse ist eine einzigartige Identifikationsnummer Ihres Computers beziehungsweise der Netzwerkkarte in einem LAN oder anderen Netzwerk. Weiterlesen
-
November 11, 2015
11Nov.2015
Tipp
Datenbanken in der Cloud: Darauf sollten Unternehmen achten
Keine Firma funktioniert ohne Datenbanken. Sie bilden das Rückgrat nahezu jeder Anwendung. Erfahren Sie Vor- und Nachteile von Cloud-Datenbanken. Weiterlesen
-
November 05, 2015
05Nov.2015
News
Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzen
Das kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten. Weiterlesen
-
Oktober 31, 2015
31Okt.2015
Definition
Hadoop Data Lake
Ein Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird. Weiterlesen
-
Oktober 30, 2015
30Okt.2015
Definition
Apache HBase
Apache HBase ist eine Key-Value-Datenbank, die entwickelt wurde, um oberhalb des Hadoop Distributed File Systems (HDFS) als Teil von Hadoop zu laufen. Weiterlesen
-
Oktober 30, 2015
30Okt.2015
Tipp
Zehn Schritte zur Behebung von WLAN-Problemen bei der WLAN-Verbindung
Bei der Vernetzung von Geräten via WLAN mit dem Unternehmensnetzwerk können Verbindungsprobleme auftreten. Zehn Tipps zur Beseitigung von Störungen. Weiterlesen
-
Oktober 28, 2015
28Okt.2015
Tipp
Linux-Grundlagen: Einführung in die Bearbeitung von Textdateien mit awk
Mit der Skriptsprache awk lassen sich unter Linux Textdateien auswerten und bearbeiten. Diese Einführung vermittelt erste Grundlagen. Weiterlesen
-
Oktober 19, 2015
19Okt.2015
Feature
Stammdaten mit Data Governance und Datenqualitätsinitiativen kombinieren
Die Kombination aus Datenqualitätsinitiativen mit Stammdaten-Management und Data Governance hilft, konsistente und akkurate Daten sicherzustellen Weiterlesen
-
Oktober 19, 2015
19Okt.2015
Antworten
Mögliche Optionen für Backup und Wiederherstellung des Active Directory
Auch das Active Directory sollte in regelmäßigen Abständen gesichert werden. Diese Möglichkeiten gibt es bei Backup und Wiederherstellung. Weiterlesen
-
Oktober 14, 2015
14Okt.2015
Meinungen
Stärker ist nicht besser: WiFi-Signalstärke und Geschwindigkeit
Ein stärkeres WiFi-Signal bringt nicht in jedem Fall eine höhere Geschwindigkeit. Erfahren Sie, wie sich die Datenrate dennoch optimieren lässt. Weiterlesen
-
Oktober 13, 2015
13Okt.2015
Ratgeber
Windows To Go und VHDX: Alternative Möglichkeiten der Windows-10-Installation
Windows 10 kann auch als Windows To Go oder auf VHDX-Dateien installiert werden. Administratoren erhalten so mehr Flexibilität bei der Bereitstellung. Weiterlesen
-
Oktober 10, 2015
10Okt.2015
Definition
Testing as a Service (TaaS)
TaaS ist ein Outsourcing-Modell, bei dem alle oder Teile der Tests nicht von der Firma selbst, sondern von einem Dienstleister ausgeführt werden. Weiterlesen
-
Oktober 08, 2015
08Okt.2015
Tipp
Tool-Tipp: Mit ADSI Edit Ordnung ins Active-Directory-Chaos bringen
Vor allem ältere Active-Directory-Datenbanken weisen oft fehlerhafte Einträge auf. Mit ADSI Edit kann das Active Directory wieder aufgeräumt werden. Weiterlesen
-
Oktober 03, 2015
03Okt.2015
Definition
Data-Federation-Software
Die Data-Federation-Software ermöglicht es einem Unternehmen, Daten in einer virtuellen Datenbank zu sammeln und für Analysen zu verwenden. Weiterlesen
-
Oktober 01, 2015
01Okt.2015
Tipp
Wie Sie Inhalte in Microsoft SharePoint 2013 mit Outlook 2013 synchronisieren
Outlook lässt sich so konfigurieren, dass Nutzer auf SharePoint-Daten direkt über ihren Outlook-Client zugreifen können. Lesen Sie, wie das geht. Weiterlesen
-
Oktober 01, 2015
01Okt.2015
Antworten
Benötigen Unternehmen eine interne Firewall?
Was unterscheidet eine interne Firewall von anderen Firewall-Typen? Bieten diese Firewalls Vorteile oder muss man sogar Nachteile in Kauf nehmen? Weiterlesen
-
September 28, 2015
28Sept.2015
Tipp
Vorteile und Nachteile der Cloud-Plattform Google Compute Engine
Cloud-Anwendungen nehmen in der heutigen IT-Landschaft eine immer wichtigere Rolle ein. Dienste wie GCE sind die ideale Plattform zum Hosten. Weiterlesen
-
September 26, 2015
26Sept.2015
Definition
Relationship Marketing (Beziehungs-Marketing)
Beziehungs-Marketing ist eine CRM-Strategie, die darauf ausgelegt ist, eine starke und langfristige Kundenbindung zu einer Marke aufzubauen. Weiterlesen
-
September 24, 2015
24Sept.2015
Tipp
SAP ERP: Ausschuss in der Materialbedarfsplanung (MRP) besser berechnen
Häufig übersehen Disponenten die Möglichkeit, den Ausschuss während der Produktion zu erfassen. Das MRP-Modul in SAP ERP unterstützt sie hierbei. Weiterlesen
-
September 24, 2015
24Sept.2015
Antworten
Gibt es Kompatibilitätsprobleme mit alten Anwendungen auf Windows 10?
Windows 7, Windows 8 und Windows 10 sind sich ziemlich ähnlich, Kompatibilitätsprobleme sind daher kaum zu erwarten. Eine Garantie gibt es aber nicht. Weiterlesen
-
September 21, 2015
21Sept.2015
Feature
Die neue Welt der SAP-Support-Services verstehen
SAP hat seinen Support umgebaut. In der untersten Stufe bietet SAP Wissenszentren und Lernmaterialien, in höheren Stufen Vor-Ort-Projekt-Management. Weiterlesen
-
September 18, 2015
18Sept.2015
Definition
Clustered File System (CFS)
Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks. Weiterlesen
-
September 17, 2015
17Sept.2015
Tipp
Mit vCenter Converter Schritt für Schritt zum virtuellen Windows Server 2003
Mit vCenter Converter kann Windows Server 2003 in wenigen Schritten virtualisiert werden. Das konkrete Vorgehen zeigt diese Anleitung. Weiterlesen
-
September 16, 2015
16Sept.2015
Feature
Technisches Online-Handbuch zur Netzwerkanalyse mit Wireshark
Dieser Artikel bietet Ihnen eine Zusammenfassung zu allen Beiträgen, die wir zu Wireshark verfasst haben. Außerdem gibt es zwei Gratis-eBooks. Weiterlesen
-
September 11, 2015
11Sept.2015
Definition
ARM-Server
ARM-Server nutzen ARM- statt x86-Cips. Aufgrund der unterschiedlichen Befehlssätze müssen Applikationen hierfür speziell angepasst werden. Weiterlesen
-
September 11, 2015
11Sept.2015
Antworten
Welche Funktionen hat die Kapazitätsplanung (PP-CRP) in SAP ERP?
Die Kapazitätsplanung (PP-CRP) in SAP ERP hilft Planern bei der Optimierung der Produktion. Das ist vor allem bei Produktionsüberlastungen hilfreich. Weiterlesen
-
September 11, 2015
11Sept.2015
Tipp
PowerShell 5.0 auf Windows 7 und Windows Server 2008 installieren
Mit Windows 10 und Windows Server 2016 liefert Microsoft die PowerShell 5 aus. Für ältere Windows-Versionen sind Installationshürden zu überwinden. Weiterlesen
-
September 09, 2015
09Sept.2015
Meinungen
Was ist der Unterschied zwischen SOA und einer Microservice Architektur?
Die Meinungen zu SOA gehen auseinander. Wer sich aber mit SOA und Microservices sowie deren Merkmalen beschäftigt, bekommt einen neuen Blickwinkel. Weiterlesen
-
September 08, 2015
08Sept.2015
Feature
Was SLAs für Software as a Service (SaaS) enthalten sollten
Verfügbarkeit? Ausfallzeit? Wartungsdauer? In diesem Beitrag erfahren Sie, was in SaaS SLAs stehen sollte - und womit Sie eher nicht rechnen können. Weiterlesen
-
September 08, 2015
08Sept.2015
Tipp
Hyper-converged-Vergleich zwischen Nutanix, SimpliVity und VMware
Nutanix, SimpliVity und VMware – drei Anbieter, drei verschiedene Hyper-converged-Systeme. Aber wo genau liegen die Unterschiede? Weiterlesen
-
September 05, 2015
05Sept.2015
Definition
Hadoop-Cluster
Ein Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde. Weiterlesen
-
September 05, 2015
05Sept.2015
Definition
VMware vSphere
vSphere ist VMwares Virtualisierungs-Plattform und bietet verschiedene Funktionen und Komponenten zur Verwaltung virtueller Server. Weiterlesen
-
September 04, 2015
04Sept.2015
Definition
Workforce-Management-Software (WFM)
Workforce-Management-Software (WFM) bezeichnet Desktop- und Mobilanwendungen, die einem Unternehmen bei der Personaleinsatzplanung helfen. Weiterlesen
-
September 04, 2015
04Sept.2015
Tipp
Vorteile und Nachteile von Open-Source-Identity-Management-Software
Neben kommerziellen Produkten zum Identity Management gibt es auch verschiedene Open-Source-Alternativen. Welche Vor- und Nachteile bieten diese? Weiterlesen
-
September 04, 2015
04Sept.2015
Tipp
Grundlagen der Netzwerkarchitektur: Kern, Verteilungs- und Zugriffsschicht
Unser Experte erläutert in diesem Beitrag die Grundlagen der logischen Netzwerkarchitektur und die drei Ebenen Kern, Zugriffs- und Verteilungsschicht. Weiterlesen
-
September 03, 2015
03Sept.2015
Feature
SAP Mobile Apps mit den richtigen Geschäftsprozessen verknüpfen
SAP Mobile Apps sollten mit den richtigen Business-Prozessen verknüpt sein. Unser Experte erläutert, wie Sie SAP Mobile Apps am besten einsetzen. Weiterlesen
-
September 02, 2015
02Sept.2015
Tipp
Mobile Device Management (MDM) versus Mobile Application Management (MAM)
Mobile Device Management (MDM) und Mobile Application Management (MAM) werden gerne kombiniert, um eine höhere Security für Mobilgeräte zu erreichen. Weiterlesen
-
September 01, 2015
01Sept.2015
Antworten
Worin unterscheiden sich die VMware ROBO-Editionen Standard und Advanced?
VMware ROBO Standard und Advanced richten sich an Zweigstellen und lösen das Essential Kit for Branch Office ab. Worin liegen die Unterschiede? Weiterlesen
-
August 30, 2015
30Aug.2015
Definition
WAN-Beschleuniger (WAN Accelerator)
Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln. Weiterlesen
-
August 29, 2015
29Aug.2015
Definition
VNC (Virtual Network Computing)
Virtual Network Computing (VNC) ist eine Open-Source-Software, mit der sich PCs remote per Netzwerk steuern lassen. VNC ist plattformunabhängig. Weiterlesen
-
August 28, 2015
28Aug.2015
Definition
Google Analytics
Google Analytics ist ein kostenloser Webanalysedienst, der Statistiken und Analysewerkzeuge für Suchmaschinenoptimierung und Marketing-Zwecke bietet. Weiterlesen
-
August 28, 2015
28Aug.2015
Ratgeber
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich
Wir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen
-
August 28, 2015
28Aug.2015
Antworten
Oracle-Datenbank: So rufen Sie Stored Procedures auf
Datenbank-Experte Brian Peasland erklärt, wie man innerhalb von benutzerdefinierten Funktionen in Oracle-Databanken eine Stored Procedure aufruft. Weiterlesen
-
August 27, 2015
27Aug.2015
Tipp
SQL-Server-Backups in mehrere Dateien aufteilen und wiederherstellen
Bei Microsoft SQL Server nimmt eine Datenbanksicherung viel Speicher in Anspruch. Eine Lösung ist, das Backup auf mehrere Dateien aufzuteilen. Weiterlesen
-
August 22, 2015
22Aug.2015
Definition
NTP (Network Time Protocol)
Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren. Weiterlesen
-
August 21, 2015
21Aug.2015
Definition
MicroStrategy
MicroStrategy ist ein Anbieter von BI-Lösungen. Die Plattform unterstützt interaktive Dashboards, Scorecards, Ad-hoc-Abfragen und Benachrichtigungen. Weiterlesen
-
August 15, 2015
15Aug.2015
Definition
Control Framework COSO
Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren. Weiterlesen
-
August 15, 2015
15Aug.2015
Definition
Phase-Shift Keying (PSK)
Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln. Weiterlesen
-
August 14, 2015
14Aug.2015
Definition
End User License Agreement (EULA)
Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen. Weiterlesen
-
August 14, 2015
14Aug.2015
Ratgeber
Information Security Governance: Einführung und Leitfaden
Für Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen
-
August 13, 2015
13Aug.2015
Tipp
Exchange 2013: Zugriffsprobleme auf die Exchange-Verwaltungskonsole beheben
Bei Microsoft Exchange Server 2013 gibt es häufig Zugriffsprobleme auf die Exchange-Verwaltungskonsole. Dieser Artikel zeigt mögliche Lösungswege. Weiterlesen
-
August 12, 2015
12Aug.2015
Feature
SAP NetWeaver PI: RFC-to-File-Transfer konfigurieren und überwachen
Der folgende Beitrag zeigt anhand eines Praxisbeispiels, wie sich in SAP NetWeaver PI ein RFC-to-File-Transfer konfigurieren und überwachen lässt. Weiterlesen
-
August 10, 2015
10Aug.2015
Antworten
Docker und Hyper-V: Welchen Vorteil bieten Windows-Server-Container?
Windows Server 2016 wird Docker- und Windows-Container unterstützen. Welche Vorteile bringt die Container-Virtualisierung mit Windows Server? Weiterlesen
-
August 09, 2015
09Aug.2015
Definition
Layer 4 bis 7 (Netzwerkdienste)
Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig. Weiterlesen
-
August 08, 2015
08Aug.2015
Definition
Asymmetrische Kryptografie (Public-Key-Kryptografie)
Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar. Weiterlesen
-
August 08, 2015
08Aug.2015
Definition
WLAN (Wireless LAN oder Wireless Local Area Network)
Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk. Weiterlesen
-
August 07, 2015
07Aug.2015
Meinungen
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
-
August 07, 2015
07Aug.2015
Tipp
PowerShell-Grundlagen: Arbeiten mit Variablen und Konstanten
Konstanten und schreibgeschützte Variablen verhindern irrtümliche Wertänderungen in einem PowerShell-Skript. Die Anwendung ist ganz einfach. Weiterlesen
-
August 06, 2015
06Aug.2015
Tipp
Kostenloses Template zur Risikobewertung nach ISO/IEC 27001
ISO/IEC 27001 spezifiziert die Anforderungen für Sicherheitsmechanismen zum Schutz der IT-Werte. Ein wichtiger Schritt ist die Risikobewertung. Weiterlesen
-
August 06, 2015
06Aug.2015
Tipp
Erkennung von Anomalien im Netzwerk: Das entscheidende Antimalware-Tool
Wenn sich Unternehmen gegen fortschrittliche Malware verteidigen wollen, müssen Sie Tools einsetzen, die nach Anomalien im Netzwerk-Traffic scannen. Weiterlesen
-
August 05, 2015
05Aug.2015
Antworten
Wann braucht man den Application Delivery Controller Citrix NetScaler?
Citrix NetScaler ist ein umfangreicher Application Delivery Controller. Wann sollte man auf das Citrix-Produkt statt auf Alternativen setzen? Weiterlesen
-
August 02, 2015
02Aug.2015
Definition
DSS (Digital Signature Standard)
Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können. Weiterlesen
-
August 02, 2015
02Aug.2015
Definition
Jumbo Frames
Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame. Weiterlesen
-
August 01, 2015
01Aug.2015
Definition
Supply Chain Planning (SCP)
Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben. SCP soll helfen, die Logistik im Unternehmen zu optimieren. Weiterlesen
-
August 01, 2015
01Aug.2015
Definition
FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)
Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren. Weiterlesen
-
August 01, 2015
01Aug.2015
Definition
Compliance Audit (Konformitätsprüfung)
Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält. Weiterlesen
-
Juli 29, 2015
29Juli2015
Antworten
Wie verstärke ich das Signal eines Hotspots?
Besitzer von Hotspots können aktiv die Sendeleistung verbessern. Sind Sie nicht Herr über den Access Point, bleiben nur Tricks am Client. Weiterlesen
-
Juli 25, 2015
25Juli2015
Definition
Stammdaten (Master Data)
Stammdaten sind Kerndaten, die in einem Geschäft oder in einer bestimmten Unternehmensabteilung wesentlich für alle Geschäftsprozesse sind. Weiterlesen