Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2015-Beiträge
-
Juli 25, 2015
25Juli2015
Definition
Active Directory Federation Services (ADFS)
Die Microsoft Active Directory Federation Services (ADFS), auch Verbunddienste genannt, erleichtern Nutzern den Zugriff auf Systeme und Anwendungen. Weiterlesen
-
Juli 25, 2015
25Juli2015
Definition
NetFLow
Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren. Weiterlesen
-
Juli 24, 2015
24Juli2015
Tipp
Wireshark: Auf der Konsole automatisieren und nachbearbeiten
Der Netzwerk-Sniffer Wireshark erlaubt eine Automatisierung im Rahmen von Scripting-Jobs und eine Bearbeitung aus der Eingabeaufforderung heraus. Weiterlesen
-
Juli 23, 2015
23Juli2015
Meinungen
Fünf Ursachen für schlechten WLAN-Empfang und was man dagegen tun kann
Schlechter WLAN-Empfang und mäßige Performance führen schnell zu Unmut der Nutzer. Die Ursachen lassen sich meistens schnell ermitteln und beseitigen. Weiterlesen
-
Juli 22, 2015
22Juli2015
Ratgeber
Die besten Threat-Intelligence-Services im Vergleich
Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
-
Juli 21, 2015
21Juli2015
Antworten
Was ist IT-Risikobewertung (Risk Assessment)?
Sie müssen evaluieren, wie ernst Bedrohungen zu nehmen sind. Diese IT-Risikobewertung ist ein wichtiger Teil der Disaster-Recovery-Strategie. Weiterlesen
-
Juli 18, 2015
18Juli2015
Definition
Manufacturing Execution System (MES)
Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität. Weiterlesen
-
Juli 18, 2015
18Juli2015
Definition
IPv6 (Internet Protocol Version 6)
Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen. Weiterlesen
-
Juli 17, 2015
17Juli2015
Definition
360-Grad-Kundensicht
Informationen über Kunden stammen aus einer Vielzahl von Kontaktpunkten. Die 360-Grad-Kundensicht fasst diese Daten zusammen und analysiert sie. Weiterlesen
-
Juli 17, 2015
17Juli2015
Tipp
Gruppenrichtlinien-Verwaltung mit Windows Server 2016
Die Gruppenrichtlinien-Verwaltung mit Windows Server 2016 hat sich kaum verändert. Allerdings wird ein klarer Fokus auf die Remote-Verwaltung gelegt. Weiterlesen
-
Juli 16, 2015
16Juli2015
Ratgeber
Was sind Data Center Switches?
Beim Kauf von Switches für Ihr Netzwerk gilt es einiges zu beachten. So bieten neuere Data Center Switches mehr Flexibilität und Durchsatz. Weiterlesen
-
Juli 14, 2015
14Juli2015
Feature
BICS, MDX und Universen: Wo die SAP-BW-Integration mit BusinessObjects hakt
Die Reporting-Möglichkeiten des SAP Business Warehouse lassen sich durch die Integration mit SAP BusinessObjects erweitern, doch es gibt Hindernisse. Weiterlesen
-
Juli 14, 2015
14Juli2015
Feature
Vor- und Nachteile von 64-Bit ARM-Architekturen im Data Center
ARM-Architekturen machen sich langsam aber sicher auch im Data Center breit. Ein Überblick über mögliche Vor- und Nachteile. Weiterlesen
-
Juli 13, 2015
13Juli2015
Antworten
Mit WLAN und drahtgebundenem Netzwerk gleichzeitig verbinden
Wenn Sie sich gleichzeitig zu einem drahtlosen Netzwerk und einem LAN verbinden wollen, müssen Sie auf die Subnetze der IP-Adressen achten. Weiterlesen
-
Juli 12, 2015
12Juli2015
Definition
IPsec (Internet Protocol Security)
IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert. Weiterlesen
-
Juli 09, 2015
09Juli2015
Antworten
Wie SAP Quality Issue Management (QIM) Einblicke in Kundenprobleme bietet
Unternehmen können die SAP-Anwendung Quality Issue Management (QIM) nutzen, um eine 360-Grad-Sicht auf mögliche Kundenbeschwerden zu erhalten. Weiterlesen
-
Juli 08, 2015
08Juli2015
Antworten
Der Unterschied zwischen Packet- und Circuit-switched-Datennetzwerken
Anhand einer Analogie erklären wir Ihnen den Unterschied zwischen paket-geswitchten und leitungsvermittelten Netzwerken, sowie deren Vorteile. Weiterlesen
-
Juli 06, 2015
06Juli2015
Quiz
Quiz: Testen Sie Ihr IPv4-Subnetzwissen!
IPv6 ersetzt IPv4, aber nicht nur in Unternehmensnetzen ist IPv4 noch verbreitet. Subnetzberechnungen sind besonders heikel. Machen Sie den Test. Weiterlesen
-
Juli 06, 2015
06Juli2015
Ratgeber
Mit IPv4-Subnetzmasken richtig umgehen: Subnetz-Berechnungen im Schnellverfahren
Mit diesen Schnellverfahren können Sie IPv4-Subnetzmasken berechnen und IP-Adressklassen bestimmen. Außerdem erklären wir das zugehörige Binärverfahren. Weiterlesen
-
Juli 05, 2015
05Juli2015
Definition
Carrier Ethernet
Carrier Ethernet ist eine Ethernet-Technologie für Datennetzbetreiber, mit der sich Engpässe bei der Datenübertragung umgehen lassen. Weiterlesen
-
Juli 04, 2015
04Juli2015
Definition
Dimensionstabelle
Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses. So lassen sich Antworten zu Geschäftsfragen finden. Weiterlesen
-
Juli 04, 2015
04Juli2015
Definition
Virtuelle Desktop-Infrastruktur (VDI)
Desktop-Virtualisierung auf zentral verwalteten virtuellen Servern erfolgt über virtuelle Desktop-Infrastrukturen (VDI). Weiterlesen
-
Juli 04, 2015
04Juli2015
Definition
WAN (Wide Area Network)
Ein WAN (Wide Area Network) ist ein geografisch verteiltes Kommunikationsnetzwerk. Es unterscheidet sich daher von einem LAN (Local Area Network). Weiterlesen
-
Juli 03, 2015
03Juli2015
Definition
Prescriptive Analytics
Prescriptive Analytics ist mit Descriptive und Predictive Analytics verwandt. Das Analyseverfahren soll optimale Lösungen für Probleme ermöglichen. Weiterlesen
-
Juli 03, 2015
03Juli2015
Ratgeber
Einsatzszenarien für Web Application Firewalls im Unternehmen
Eine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen
-
Juli 02, 2015
02Juli2015
Meinungen
Lizenzen im Unternehmen richtig evaluieren und verwalten
In vielen Firmen sind valide Daten über Lizenzbestände nicht vorhanden. Was bei der Zusammenstellung zu beachten ist, erläutert Experte Torsten Bock. Weiterlesen
-
Juli 01, 2015
01Juli2015
Tipp
Die Latenz im WAN messen
Wenn Sie überprüfen möchten, ob das Wide Area Network (WAN) der Grund für eine niedrige Netzwerk-Performance ist, dann müssen Sie die Latenz messen. Weiterlesen
-
Juni 30, 2015
30Juni2015
Tipp
Probleme mit dem Microsoft Exchange Autoermittlungsdienst lösen
Was gilt es zu tun, wenn der Microsoft Exchange Autoermittlungsdienst Probleme macht? In diesem Beitrag erfahren Sie, wie Sie vorgehen sollten. Weiterlesen
-
Juni 27, 2015
27Juni2015
Definition
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS wird auch als HTTP over SSL oder HTTP Secure bezeichnet. Die verschlüsselte Kommunikation spielt sich in der Regel via Port 443 ab. Weiterlesen
-
Juni 26, 2015
26Juni2015
Definition
Lead
Ein Lead ist ein potenzieller Kunde, der durch Werbemaßnahmen auf ein Produkt aufmerksam gemacht wurde. Ziel ist ein Verkauf oder Vertragsabschluss. Weiterlesen
-
Juni 24, 2015
24Juni2015
Ratgeber
Was man bei der Auswahl des idealen Ethernet-Switches beachten muss
Steht der Kauf von Ethernet-Switches an, dann sind zukünftige Entwicklungen zu berücksichtigen. SDN, IoT und zunehmende WLAN-Nutzung gehören dazu. Weiterlesen
-
Juni 24, 2015
24Juni2015
Antworten
Wie lassen sich in SAP ERP Güter ohne wirtschaftlichen Wert effizient verwalten?
SAP ERP bietet dem Einkauf verschiedene Möglichkeiten, um den Beschaffungsprozess bei kostenlosen Musterwaren möglichst effizient auszuführen. Weiterlesen
-
Juni 21, 2015
21Juni2015
Definition
Blowfish
Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish. Weiterlesen
-
Juni 20, 2015
20Juni2015
Definition
Customer Experience Management (CEM)
Customer Experience Management (CEM) umfasst alle Methoden, mit denen eine Firma Interaktionen mit Kunden beeinflusst. Ziel ist die Kundenbindung. Weiterlesen
-
Juni 19, 2015
19Juni2015
Definition
Kundenanalyse (Customer Analytics)
Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden. Weiterlesen
-
Juni 18, 2015
18Juni2015
Tipp
Wireshark: Gerätekommunikation analysieren. Grafische Auswertungen
Mit Wireshark können Sie herausfinden, welche Geräte miteinander kommunizieren und wie sich diese Information grafisch auswerten lässt. Weiterlesen
-
Juni 18, 2015
18Juni2015
Antworten
Netzwerk-, hierarchische und (nicht-) relationale Datenbankmodelle im Vergleich
Was sind Unterschiede und Gemeinsamkeiten zwischen Netzwerk-, hierarchischen und (nicht-) relationalen Datenbankmodellen? Merkmale in der Übersicht. Weiterlesen
-
Juni 16, 2015
16Juni2015
Antworten
Anwendung eines Datenbank-Management-Systems und Data Warehouses im Vergleich
Datenbank-Management-Systeme (DBMS) und Data Warehouses unterscheiden sich im Hinblick auf Anwendung und Aufbau. Ein Vergleich beider Systeme. Weiterlesen
-
Juni 15, 2015
15Juni2015
Tipp
So schützen Sie in Microsoft SharePoint Dokumentbibliotheken mit IRM
Eigentlich eine Windows-Funktion, lässt sich Information Rights Management (IRM) auch für die Kontrolle von Microsoft-SharePoint-Dokumenten nutzen. Weiterlesen
-
Juni 12, 2015
12Juni2015
Definition
Risk Map
Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind. Weiterlesen
-
Juni 12, 2015
12Juni2015
Definition
Extract, Transform, Load (ETL)
Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden. Weiterlesen
-
Juni 10, 2015
10Juni2015
Tipp
MPLS für WAN-Verbindungen: Vor- und Nachteile
Die WAN-Verbindungsoption MPLS bietet QoS, hohe Skalierbarkeit und Zuverlässigkeit. Carrier Ethernet und Internet-Services sind mögliche Alternativen. Weiterlesen
-
Juni 10, 2015
10Juni2015
Tipp
Eine Einführung in die Microsoft Exchange ActiveSync-Quarantäne-Funktion
Seit Microsoft Exchange 2010 lässt sich mit der ActiveSync Quarantäne kontrollieren, welche Smartphones und Tablets sich mit Exchange verbinden. Weiterlesen
-
Juni 08, 2015
08Juni2015
Tipp
Diese zehn Voraussetzungen sollte ein SAP-Berater erfüllen
Branchenkenntnisse, technische Kompetenz und Präsentationsstärke – drei von zehn wichtigen Eigenschaften eines SAP-Beraters. Ein Überblick. Weiterlesen
-
Juni 06, 2015
06Juni2015
Definition
Microsoft Dynamics AX
Microsoft Dynamics AX ist eine globale ERP-Lösung. Die Software unterstützt typische Geschäftsprozesse wie die Personal- und Finanzverwaltung. Weiterlesen
-
Juni 05, 2015
05Juni2015
Definition
CRM-Analyse
CRM-Analyse bietet die Möglichkeit, erfasste Kundendaten zu analysieren und zu visualisieren. Ziel ist eine bessere, produktivere Kundenbeziehung. Weiterlesen
-
Juni 05, 2015
05Juni2015
Tipp
So führen Sie Office-365-Mandanten nach einer Unternehmensfusion zusammen
Dieser Artikel erläutert, was Exchange-Administratoren beachten müssen, wenn sie Office-365-Mandanten nach einer Unternehmensfusion zusammenführen. Weiterlesen
-
Juni 04, 2015
04Juni2015
Tipp
DiffServ-QoS-Modelle wirken Wunder für VoIP-Netzwerke
DiffServ ist ein QoS-Modell für VoIP. Es ist bei Unternehmen sehr beliebt, da es sowohl skalierbar als auch kosteneffizient ist. Weiterlesen
-
Juni 03, 2015
03Juni2015
Feature
Häufige Probleme des Microsoft Exchange Hub-Transport-Servers beheben
Der Ausfall des Exchange Hub-Transport-Servers bringt den Versand von E-Mails zum Stillstand. Dieser Artikel zeigt Lösungen auf. Weiterlesen
-
Mai 30, 2015
30Mai2015
Definition
Exchange Autodiscover Service (Autoermittlungsdienst)
Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones. Weiterlesen
-
Mai 29, 2015
29Mai2015
Tipp
Microsoft Exchange: Probleme mit der Frei/Gebucht-Funktion beheben
Microsoft Exchange Frei/Gebucht-Informationen werden nicht immer so angezeigt, wie sie sollten. Hier sind vier Bereiche, die Sie überprüfen sollten. Weiterlesen
-
Mai 28, 2015
28Mai2015
Tipp
Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung
Welche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen
-
Mai 28, 2015
28Mai2015
Antworten
Drei Code-Beispiele für das Einfügen mehrerer Zeilen in Oracle-Datenbanken
Wie füge ich mit einem einzigen INSERT-Befehl mehrere Zeilen in eine Oracle-Datenbank ein? Dieser Artikel bietet hierfür Tipps und Code-Beispiele. Weiterlesen
-
Mai 25, 2015
25Mai2015
Feature
Die Top 10 der Gründe, warum man sich mit Wireshark beschäftigen sollte
Netzwerkprofis lieben Wireshark, das als Open Source entwickelt wird. Jeder Netzwerk-Administrator sollte mit dem Analyseprogramm umgehen können. Weiterlesen
-
Mai 25, 2015
25Mai2015
Definition
Passwort
Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren. Weiterlesen
-
Mai 24, 2015
24Mai2015
Definition
Garbage Collection
Garbage Collection ist eine Methode, um Speicherplatz zu bereinigen und wieder nutzbar zu machen. Diese Speicherverwaltung erfolgt automatisch. Weiterlesen
-
Mai 23, 2015
23Mai2015
Definition
Binary Large Object (BLOB)
In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss. Weiterlesen
-
Mai 22, 2015
22Mai2015
Definition
IBM Cloud (IBM SmartCloud)
IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM. Sie enthält verschiedene Technologien für Cloud-Anwendungen im Unternehmensbereich. Weiterlesen
-
Mai 22, 2015
22Mai2015
Tipp
Risiko-Management: Restrisiken in fünf Schritten bewerten und ausschalten
Unternehmen müssen Restrisiken rund um Governance und Compliance bewerten, um gesetzliche Vorschriften einzuhalten. Eine Anleitung in fünf Schritten. Weiterlesen
-
Mai 22, 2015
22Mai2015
Tipp
Wireshark: Mit Farbregeln wichtige Datenpakete hervorheben
Der Netzwerk-Sniffer Wireshark bietet die Möglichkeit, wichtige Datenpakete zur besseren Übersicht farblich zu markieren. Weiterlesen
-
Mai 20, 2015
20Mai2015
Tipp
Die fünf größten Unterschiede zwischen Office 365 und Office 2013
Mit Office 365 bietet Microsoft ein alternatives Bereitstellungsmodell zu Office 2013. Die Suiten unterschieden sich in fünf wesentlichen Punkten. Weiterlesen
-
Mai 18, 2015
18Mai2015
Feature
Die höhere Geschwindigkeit von 802.11ac Wave 2 verändert WLAN und Netzwerk
Mit Wave 2 ist die nächste Generation an 802.11ac Access Points da. Um die Technologie einsetzen zu können, müssen Sie das Netzwerk vorbereiten. Weiterlesen
-
Mai 17, 2015
17Mai2015
Definition
Supervisory Control and Data Acquisition (SCADA)
SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen. Weiterlesen
-
Mai 16, 2015
16Mai2015
Definition
AKID/ACID
AKID steht für Atomarität, Konsistenz, Isolation und Dauerhaftigkeit. Diese Eigenschaften gelten als Voraussetzung für verlässliche Transaktionen. Weiterlesen
-
Mai 16, 2015
16Mai2015
Definition
ZigBee
Als Framework für drahtlose Funknetze wird ZigBee häufig für die industrielle Automation und den physischen Anlagenbetrieb eingesetzt. Weiterlesen
-
Mai 15, 2015
15Mai2015
Definition
Echtzeitanalyse (Real-Time Analytics)
Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden. Weiterlesen
-
Mai 15, 2015
15Mai2015
Ratgeber
Benötigen Sie ein IDS, IPS oder beides?
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
-
Mai 15, 2015
15Mai2015
Tipp
Wireshark: So schreiben Sie Filter für Netzwerk-Traffic
Wireshark ist eines der beliebtesten Tool von Security-Profis. Mit den richtigen Filtern finden Sie Informationen wesentlich schneller. Weiterlesen
-
Mai 15, 2015
15Mai2015
Meinungen
Analytische Modellierung: eine Mischung aus Wissenschaft und Kunst
Kunst oder Wissenschaft? Analytische Modelle basieren auf Algorithmen, erkennen Muster in Big Data und verwandeln sie in mathematische Gleichungen. Weiterlesen
-
Mai 14, 2015
14Mai2015
Definition
Spyware
Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter. Weiterlesen
-
Mai 13, 2015
13Mai2015
Definition
Wear Leveling
Wear Leveling ist ein Prozess, um die Lebensdauer von Solid-State Drives zu verlängern, indem Speicherblöcke gleichmäßig genutzt werden. Weiterlesen
-
Mai 12, 2015
12Mai2015
Feature
Einsatz von KPIs in einem erfolgreichen Business-Intelligence-System
Leistungskennzahlen bieten Firmen ein Instrument zur Messung ihrer Aktivitäten. Diese lassen sich mit Business-Intelligence-Analysen verknüpfen. Weiterlesen
-
Mai 11, 2015
11Mai2015
Antworten
Security-Report-Vorlage: Wie man einen Bericht für die Geschäftsleitung schreibt
Wenn Sie einen Security-Report für die Geschäftsleitung schreiben sollen, ist das nicht zwingend kompliziert. Es gibt aber einige Regeln zu beachten. Weiterlesen
-
Mai 10, 2015
10Mai2015
Definition
Interior Gateway Protocol (IGP)
Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks. Weiterlesen
-
Mai 10, 2015
10Mai2015
Definition
Schlüssel (engl. Key)
Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird. Weiterlesen
-
Mai 09, 2015
09Mai2015
Definition
Hot Data
Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können. Weiterlesen
-
Mai 09, 2015
09Mai2015
Definition
Force.com
Force.com ist ein Platform-as-a-Service-Produkt zur vereinfachten Entwicklung und Implementierung Cloud-basierter Anwendungen und Websites. Weiterlesen
-
Mai 09, 2015
09Mai2015
Definition
LAN (Local Area Network)
Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig. Weiterlesen
-
Mai 09, 2015
09Mai2015
Feature
Geheimtipp: Unterschätzte Funktionen in Microsoft SharePoint
Datenverbindungsbibliotheken, Wikis, Blogs und Social Networking – das sind nur einige Beispiele für unterschätzte Funktionen in Microsoft SharePoint. Weiterlesen
-
Mai 08, 2015
08Mai2015
Definition
Windows Server 2016
Windows Server 2016 ist Microsofts neues Server-Betriebssystem und bringt einige Neuerungen bei Hyper-V, PowerShell und Container-Virtualisierung mit. Weiterlesen
-
Mai 08, 2015
08Mai2015
Tipp
Nmap unter Windows installieren und konfigurieren
Nmap, das Security Tool zum Scannen von Netzwerken, gibt es seit dem Jahr 2000 auch für Windows. Längst ist auch eine GUI verfügbar. Weiterlesen
-
Mai 07, 2015
07Mai2015
Ratgeber
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall
Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
-
Mai 06, 2015
06Mai2015
Antworten
Was ist der Unterschied zwischen einem Router und einem Layer-3-Switch?
Router und Layer-3-Switches sind sich ähnlich und leiten Pakete weiter. Das eine Gerät ist schneller, bringt aber weniger Funktionalität mit sich. Weiterlesen
-
Mai 06, 2015
06Mai2015
Antworten
Warum listet der Task-Manager so viele svchost.exe-Prozesse auf?
Im Windows Task-Manager findet man typischerweise viele verschiedene svchost.exe-Prozesse. Aber was bedeuten diese eigentlich? Weiterlesen
-
Mai 04, 2015
04Mai2015
Antworten
Kann man Daten nach einer Zurücksetzung von Hyper-V Checkpoint wiederherstellen?
Wird ein alter Hyper-V-Snapshot wiederhergestellt, kommt es zu Datenverlusten. Auf Ebene der File Services ist eine Datenwiederherstellung möglich. Weiterlesen
-
Mai 04, 2015
04Mai2015
Antworten
Das grundlegende Konzept von IP-VPN
Ein virtuelles privates Netzwerk (VPN) bietet Unternehmen zahlreiche Vorteile. Wir zeigen Ihnen, wie es funktioniert und wie es sich einrichten lässt. Weiterlesen
-
Mai 04, 2015
04Mai2015
Feature
Wann Sie Hadoop einsetzen sollten – und wann nicht
Hadoop stellt nicht immer die richtige Big-Data-Lösung dar. Unternehmen sollten ihre Anforderungen genau prüfen, bevor sie Hadoop einsetzen. Weiterlesen
-
Mai 04, 2015
04Mai2015
Tipp
Falsches Performance-Management: CPU-Affinität bremst die VM-Leistung
CPU-Affinität wird oft mit Performance-Steigerung verbunden. Ganz im Gegenteil beeinträchtigt dies die VM-Leistung aber enorm. Weiterlesen
-
Mai 02, 2015
02Mai2015
Definition
Microsoft SQL Server Management Studio (SSMS)
Das SQL Server Management Studio (SSMS) ist eine integriertes Management- und Administrations-Tool von Microsoft für eine SQL-Server-Infrastruktur. Weiterlesen
-
Mai 02, 2015
02Mai2015
Definition
MTBF (Mean Time Between Failures)
Die MTBF spezifiziert die Lebensdauer und die Zuverlässigkeit von Geräten und Medien. Weiterlesen
-
Mai 01, 2015
01Mai2015
Definition
Analytische Datenbank
Analytische Datenbanken sind entwickelt wurden, um Business-Intelligence- (BI) und Analyse-Anwendungen als Teil eines Data Warehouses zu unterstützen. Weiterlesen
-
Mai 01, 2015
01Mai2015
Definition
P/E Cycle: Program-Erase Cycle
Program-Erase Cycle ist ein Verfahren, Daten auf einer SSD zu schreiben, löschen und neu zu schreiben und kann die Lebensdauer des Mediums bestimmen. Weiterlesen
-
Mai 01, 2015
01Mai2015
Definition
VMware vRealize Suite
VMware vRealize Suite ist eine Softwarelösung zum Management von Hybrid Clouds, die auch KVM, Hyper-V und OpenStack verwalten kann. Weiterlesen
-
Mai 01, 2015
01Mai2015
Definition
Die 12 PCI-DSS-Anforderungen
Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen. Weiterlesen
-
April 29, 2015
29Apr.2015
Feature
Prescriptive Analytics: Analytisches Modell mit hohem Reifegrad
Prescriptive Analytics zeigt, wie sich verschiedene Handlungen auf das Geschäftsergebnis auswirken und bietet Handlungsempfehlungen für Firmen. Weiterlesen
-
April 28, 2015
28Apr.2015
Tipp
IDS-Anbieter (Intrusion Detection System) im Überblick
Dieser Fragen-Katalog hilft Unternehmen bei der Wahl, die richtigen IDS/IPS-Produkte zu finden, um das Netzwerk zu schützen. Weiterlesen
-
April 28, 2015
28Apr.2015
Tipp
Vor und Nachteil des Desktop-Zugriffs per Thin, Thick oder Zero-Client
Der Zugriff auf virtuelle Desktops erfolgt wahlweise per Thin, Thick oder Zero Client. Alle drei Varianten haben ihre Vor- und Nachteile. Weiterlesen
-
April 27, 2015
27Apr.2015
Meinungen
VMware oder Citrix: Wer hat das umfassendere Virtualisierungs-Angebot?
VMware kontra Citrix: Wessen Virtualisierungsangebot liegt in Schlüsselbereichen wie VDI, App-Virtualisierung und Mobile Device Management vorne? Weiterlesen
-
April 24, 2015
24Apr.2015
Tipp
Die drei wichtigsten Methoden für die Migration von Exchange auf Office 365
Vor der Migration auf Office 365 müssen Administratoren eine wichtige Entscheidung treffen: Welche Migrationsmethode eignet sich am besten für sie? Weiterlesen
-
April 23, 2015
23Apr.2015
Tipp
Mit dem CRM-System erfolgreich neue Leads generieren und managen
Ein Lead ist ein potenzieller Kunde, der sich für eine Firma interessiert. Mit Hilfe eines CRM-Systems lässt sich das Lead-Management optimieren. Weiterlesen