Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2015-Beiträge
-
April 23, 2015
23Apr.2015
Ratgeber
Schritt-für-Schritt-Anleitung zum manuellen Editieren von VMX-Dateien
Manchmal können VM-Änderungen nicht im vSphere Client vorgenommen werden. Diese Anleitung zeigt, wie man VMX-Dateien sicher manuell editiert. Weiterlesen
-
April 22, 2015
22Apr.2015
Tipp
Wireshark: Anwendung von Anzeigefiltern
Wir zeigen Ihnen, wie Sie mit Wireshark die wesentlichen Informationen aus der Masse an Netzwerkdaten herausfiltern und darstellen. Weiterlesen
-
April 22, 2015
22Apr.2015
Guide
Big Data: Anwendung, Datenschutz und Technologie
Big Data steht für die wachsende Menge strukturierter und unstrukturierter Daten aber auch Datenanalyse-Technologien wie Hadoop, NoSQL und Spark. Weiterlesen
-
April 20, 2015
20Apr.2015
Feature
Grundlagen: Wie Flash-Speicher funktioniert
Flash-Speicher ist eine Technologie, die hohe Performance und geringe Latenzen garantiert und die Leistung mechanischer Festplatten übertrifft. Weiterlesen
-
April 20, 2015
20Apr.2015
Tipp
Die wichtigsten Tipps für den Umzug auf Microsoft Office 365
Eine Migration zu Office 365 sollte nicht blauäugig angegangen werden. Hier die wichtigsten Fragen und Antworten für Exchange-Administratoren. Weiterlesen
-
April 17, 2015
17Apr.2015
Definition
Business-Intelligence-Architektur
Eine Business-Intelligence-Architektur ist ein Framework, um einzelne Komponenten zu organisieren, die für den Betrieb des BI-Systems nötig sind. Weiterlesen
-
April 17, 2015
17Apr.2015
Definition
Computer Room Air Conditioning (CRAC)
Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center. Weiterlesen
-
April 15, 2015
15Apr.2015
Feature
Lizenzierung, Bereitstellung und Kosten: Grundlagen zum Mobile Device Management
Mit zunehmendem Mobility-Trend wächst auch die Bedeutung von Mobile Device Management. Ein Überblick über Lizenzierung, Bereitstellung und Kosten. Weiterlesen
-
April 13, 2015
13Apr.2015
Tipp
Fünf Methoden für eine robuste VoIP-Infrastruktur
Will man bei VoIP (Voice over IP) eine optimale Sprachqualität erzielen, muss man unter anderem im gesamten Netzwerk QoS implementieren. Weiterlesen
-
April 12, 2015
12Apr.2015
Tipp
Datenbank-Constraints mit SQL Server Management Studio Table Designer erstellen
Constraints definieren Bedingungen, die beim Einfügen, Ändern und Löschen von Datensätzen in der Datenbank erfüllt werden müssen. Eine Einführung. Weiterlesen
-
April 11, 2015
11Apr.2015
Definition
Corporate Performance Management (CPM)
Corporate Performance Management ist ein Teilbereich von Business Intelligence. Dabei wird mittels Kennzahlen die Leistung einer Organisation erfasst. Weiterlesen
-
April 11, 2015
11Apr.2015
Definition
Brouter
Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter. Das Gerät untersucht alle Pakete und leitet sie an angrenzendes LAN oder WAN. Weiterlesen
-
April 07, 2015
07Apr.2015
Tipp
Wie man virtuelle Umgebungen mit einer DMZ-Netzwerk-Architektur verbindet
Wenn Sie virtualisierte Umgebungen mit einer DMZ-Netzwerk-Architektur verbinden wollen, müssen Sie dabei besondere Regeln beachten. Weiterlesen
-
April 05, 2015
05Apr.2015
Definition
Identity Access Management (IAM) -Systeme
Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter. Weiterlesen
-
April 05, 2015
05Apr.2015
Definition
Serial-Attached SCSI (SAS)
Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert. Weiterlesen
-
April 04, 2015
04Apr.2015
Definition
Instant Recovery
Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren. Weiterlesen
-
April 03, 2015
03Apr.2015
Antworten
Der Unterschied zwischen Hub und Switch
Bei einem Hub laufen die Daten eines Netzwerks zusammen. Der Switch sorgt sich um das Forwarding. Ein Switch kann auch Teil eines Hubs sein. Weiterlesen
-
April 03, 2015
03Apr.2015
Feature
Die häufigsten Fehler beim Kauf von Hardware für SQL Server
Die Leistung eines SQL Servers ist abhängig von der Hardware. Was Sie kaufen, hat einen großen Einfluss. Hier sind einige der schlimmsten Fehler. Weiterlesen
-
April 02, 2015
02Apr.2015
Tipp
IPSec VPN vs. SSL VPN: Vor- und Nachteile der beiden VPN-Methoden
IPSec-VPN und SSL-VPN findet man am häufigsten, wenn es um sichere Zugriffe auf Unternehmens-Ressourcen von außen geht. Wir zeigen die Unterschiede. Weiterlesen
-
April 01, 2015
01Apr.2015
Antworten
Der Unterschied zwischen einer digitalen Signatur und einem digitalen Zertifikat
Sowohl digitales Zertifikat als auch digitale Signatur dienen der IT-Sicherheit. Bei Einsatzgebiet und Implementierung gibt es jedoch Unterschiede. Weiterlesen
-
April 01, 2015
01Apr.2015
Antworten
Die Unterschiede zwischen WLAN, WMAN, Wi-Fi und WiMAX
WLAN und Wi-FI unterscheiden sich von WMAN und WiMAX, ergänzen sich jedoch. Wir klären, welche Netzwerk-Technologie wann Einsatz findet. Weiterlesen
-
März 31, 2015
31März2015
Antworten
Warum hat das OSI-Modell genau sieben Layer – nicht mehr und nicht weniger?
Das OSI-Modell hat sieben und nicht vier Layer, wie das beim DoD-Modell der Fall ist. Wir erklären Ihnen, warum die ISO das so festgelegt hat. Weiterlesen
-
März 31, 2015
31März2015
Tipp
So bauen Sie sich ein virtuelles Exchange-Testlabor auf
Mit einem virtuellen Exchange-Testlabor lernen Sie den Umgang mit einem Exchange Server ganz einfach. Wie Sie ein Lab einrichten, erfahren Sie hier. Weiterlesen
-
März 30, 2015
30März2015
Tipp
Wie man Buffer-Overflow-Angriffe abwehrt und Schwachstellen findet
Buffer Overflows sind Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden. Wir zeigen, wie sie funktionieren und sich verhindern lassen. Weiterlesen
-
März 27, 2015
27März2015
Definition
Advanced Encryption Standard (AES)
Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird. Weiterlesen
-
März 26, 2015
26März2015
Tipp
Mit vmkfstools und vCenter Converter: So retten Sie defekte virtuelle Maschinen
Wie lassen sich defekte virtuelle Maschinen noch retten? vmkfstools und vCenter Converter bieten mögliche Lösungswege. Weiterlesen
-
März 24, 2015
24März2015
Feature
RFC, ALE, SAP NetWeaver PI und Co.: Integrationstechnologien von SAP
RFC, ALE, SAPconnect, SAP PI und Co.: Diese Integrationstechnologien sorgen für die reibungsfreie Kommunikation zwischen SAP- und Drittsoftware. Weiterlesen
-
März 23, 2015
23März2015
Ratgeber
Die beste Netzwerk-Topologie für das Data Center
Administratoren sollten die bekanntesten Netzwerk-Topologien für das Data Center kennen. Manchmal lohnt sich ein Blick auf die Alternativen. Weiterlesen
-
März 21, 2015
21März2015
Definition
Oracle JD Edwards EnterpriseOne
Oracle JD Edwards EnterpriseOne stellt Unternehmen umfassende ERP-Funktionen für die Abwicklung betriebswirtschaftlicher Prozesse zur Verfügung. Weiterlesen
-
März 20, 2015
20März2015
Tipp
Tabellen mit dem SQL Server Management Studio Table Designer erzeugen
Das SQL Server Management Studio liefert mit dem Table Designer ein Tool zum simplen Anlegen von Datenbank-Tabellen für den Microsoft-Datenbankserver. Weiterlesen
-
März 20, 2015
20März2015
Feature
Kostenlos und Open Source: Server-Monitoring mit Nagios XI
Nagios XI ist kostenlos und Open Source. Gerade für viele Linux-Admins dürfte das Tool die erste Wahl für das Server-Monitoring sein. Weiterlesen
-
März 17, 2015
17März2015
Tipp
Netzwerk-Protokolle mit Wireshark und Dissektoren richtig interpretieren
Dissektoren erlauben die Interpretation von Netzwerkverkehr mit Wireshark. Wir zeigen, wie Sie verbogenen Netzwerkverkehr richtig interpretieren. Weiterlesen
-
März 16, 2015
16März2015
Tipp
Anleitung zur Konfiguration einer CloudFront-Distribution unter Amazon S3
CloudFront ist Amazons Content Delivery Network und wird über eine grafische Benutzeroberfläche eingerichtet. So gelingt die Konfiguration. Weiterlesen
-
März 15, 2015
15März2015
Antworten
Vier Gründe, warum Microsoft Outlook Passwörter nicht speichert
Es gibt mehrere Gründe, warum Outlook-Passwörter für Exchange nicht gespeichert werden. Unser Experte stellt die häufigsten vier und deren Fixes vor. Weiterlesen
-
März 14, 2015
14März2015
Definition
Heartbleed
Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden. Weiterlesen
-
März 13, 2015
13März2015
Definition
Storage Node
Storage Nodes bestehen entweder aus HDDs, SDDs, virtuellen Maschinen oder virtuellen LUNs. Es sind auch Cluster aus mehreren Storage Nodes möglich. Weiterlesen
-
März 13, 2015
13März2015
Feature
Cisco Modeling Labs: Netzwerk-Simulator mit echten IOS-Router-Images
Mit Cisco Modeling Labs können Techniker Netzwerk-Designs virtuell testen und Probleme beheben. Die Konfigurationen lassen sich im- und exportieren. Weiterlesen
-
März 12, 2015
12März2015
Definition
Colocation
Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden. Weiterlesen
-
März 11, 2015
11März2015
Tipp
Bei Problemen mit Microsoft Outlook an die Sicherheits-Add-ons denken
Sicherheits-Add-ons verursachen in Microsoft Outlook oft Probleme. An zwei Beispielen zeigen wir, wie Add-ons der Grund für ein Problem sein können. Weiterlesen
-
März 08, 2015
08März2015
Definition
Physische Schicht – Physical Layer
Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium. Weiterlesen
-
März 06, 2015
06März2015
Definition
Apple iOS
iOS ist Apples proprietäres Betriebssystem und kommt derzeit in den Apple-Mobilgeräten iPhone, iPad und iPod Touch zum Einsatz. Weiterlesen
-
März 06, 2015
06März2015
Definition
Mobiles Betriebssystem
Ein mobiles Betriebssystem ist eine Software, die es Smartphones, Tablet-PCs und anderen mobilen Endgeräten erlaubt, Anwendungen auszuführen. Weiterlesen
-
März 06, 2015
06März2015
Tipp
Sechs tägliche Aufgaben für SQL Server Datenbank-Admins
Als Datenbank-Administrator können Sie tägliche Routineaufgaben automatisieren. Welche sich dafür eignen und wie Sie vorgehen, zeigt dieser Artikel. Weiterlesen
-
März 04, 2015
04März2015
Ratgeber
Wie Sie mit ABAP Datums- und Uhrzeitdatentypen bearbeiten
Dieses Tutorial führt Sie in die SAP ABAP Datums- und Uhrzeitdatentypen ein. Sie lernen, wie Sie mit eingebauten Datentypen Berechnungen ausführen. Weiterlesen
-
März 02, 2015
02März2015
Ratgeber
Vorgaben für die datenschutzgerechte Datenanalyse
Die Analyse personenbezogener Daten sollte von der Datenhaltung getrennt sein, um die Umsetzung von Datensparsamkeit und Zweckbindung sicherzustellen. Weiterlesen
-
März 02, 2015
02März2015
Antworten
Was ist der Unterschied zwischen der IP-Adresse und der Maschinen-Adresse?
Unsere Netzwerk-Expertin erklärt den Unterschied zwischen einer IP-Adresse und einer Maschinen-Adresse anhand anschaulicher Beispiele. Weiterlesen
-
Februar 28, 2015
28Febr.2015
Definition
Sitzungsschicht (Session Layer)
Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien. Weiterlesen
-
Februar 28, 2015
28Febr.2015
Definition
Media Access Control Layer (MAC-Ebene)
Die MAC-Ebene (Media Access Control Layer) ist für die physische Verbindung von Computern mit einem Netzwerk verantwortlich. Weiterlesen
-
Februar 27, 2015
27Febr.2015
Feature
Vorbereitung auf die Revisionsprüfung: Checklisten für ein IT-Audit
Unternehmen haben das Recht auf ein qualitativ hochwertiges IT-Audit. Diese Checklisten helfen bei der Vorbereitung. Weiterlesen
-
Februar 26, 2015
26Febr.2015
Fotoreportagen
Erfolg von Universal Apps hängt maßgeblich von Windows 10 ab
-
Februar 26, 2015
26Febr.2015
Fotoreportagen
Die Bedeutung von Universal Apps für Unternehmen
-
Februar 26, 2015
26Febr.2015
Fotoreportagen
Entwicklung von Universal Apps mit Visual Studio 2015
-
Februar 26, 2015
26Febr.2015
Fotoreportagen
Große Gemeinsamkeit zwischen Universal Apps und Windows Store Apps
-
Februar 26, 2015
26Febr.2015
Fotoreportagen
App Studio als einfache Alternative
-
Februar 26, 2015
26Febr.2015
Fotoreportagen
Was ist eine Universal App?
-
Februar 26, 2015
26Febr.2015
Fotoreportagen
Windows 10: Unternehmen und die neue App-Plattform von Universal Apps
Mit Windows 10 entwickelt Microsoft das App-Modell aus Windows 8 zu Universal Apps weiter. Welche Bedeutung haben Universal Apps für Unternehmen? Weiterlesen
-
Februar 26, 2015
26Febr.2015
Tipp
Häufige Fehler bei Outlook und gehosteten Exchange-Verbindungen beheben
Einige Nutzer von Microsoft Office 365 berichten von Verbindungsproblemen mit Outlook. Wir haben sowohl Ursachen als auch Lösungen dingfest gemacht. Weiterlesen
-
Februar 24, 2015
24Febr.2015
Feature
ISO 27002 (International Organization for Standardization 27002)
ISO/IEC 27002 ist eine Sammlung an Security-Leitfäden für Unternehmen. Dieser ISO-Standard wird in der Regel zusammen mit ISO/IEC 27001 eingesetzt. Weiterlesen
-
Februar 23, 2015
23Febr.2015
Antworten
Wie Sie die IP-Adressen von Access Points herausfinden
Die Suche nach der IP-Adresse eines bestimmten Access Points im Subnetz eines Netzwerks kann zur Herausforderung werden. Die richtigen Tools helfen. Weiterlesen
-
Februar 22, 2015
22Febr.2015
Definition
DHCP (Dynamic Host Configuration Protocol)
DHCP (Dynamic Host Configuration Protocol) verwendet man, um Computern IP-Adressen automatisch zuzuweisen, wenn sie sich mit einem Netzwerk verbinden. Weiterlesen
-
Februar 22, 2015
22Febr.2015
Definition
Persönlich identifizierende Information (PII)
Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen. Weiterlesen
-
Februar 21, 2015
21Febr.2015
Definition
Lights Out Management (LOM)
Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen. Weiterlesen
-
Februar 20, 2015
20Febr.2015
Antworten
Der Unterschied zwischen Paketvermittlung und Leitungsvermittlung
Bei leitungsvermitteltem Switching ist die Netzwerk-Route statisch, bei Paket-Switching ist der Pfad für die Übertragung nicht vorgegeben. Weiterlesen
-
Februar 19, 2015
19Febr.2015
Tipp
IP-Adressen und Subnetze: Was Netzwerk-Administratoren wissen müssen
IP-Adressen, Subnetzmasken, Subnetting und Klassen gehören zu Netzwerken. Wir gehen auch auf die Hauptunterschiede zwischen IPv4 und IPv6 ein. Weiterlesen
-
Februar 19, 2015
19Febr.2015
Tipp
Wie Sie beschädigte Kalendereinträge in Microsoft Outlook 2010 reparieren
Haben Sie in Microsoft Outlook 2010 häufiger Probleme mit verschwundenen Kalendereinträgen oder Terminen? Hier gibt es mögliche Lösungen dafür. Weiterlesen
-
Februar 17, 2015
17Febr.2015
Tipp
WLAN: Drahtlose Rogue-Geräte erkennen und eliminieren
Unerlaubte WLAN-Geräte lassen sich einfach entdecken. Den Standort zu finden und sie auszusperren ist schwer. Diese Strategie hilft bei Rogue-Geräten. Weiterlesen
-
Februar 17, 2015
17Febr.2015
Feature
SAP ERP Financials: Die wichtigsten Funktionen der Anlagenbuchhaltung
Erfahren Sie etwas über die Grundlagen der Anlagenbuchhaltung in SAP ERP Financials und erhalten Sie Tipps für die Implementierung und Konfiguration. Weiterlesen
-
Februar 16, 2015
16Febr.2015
Tipp
Ping-Latenz richtig testen: Wie langsam ist Ihre WAN-Verbindung?
Mit dem Kommandozeilen-Utility Ping lässt sich die Latenz in einem Netzwerk testen und eine Messbasis für spätere Vergleiche schaffen. Weiterlesen
-
Februar 16, 2015
16Febr.2015
Antworten
Was ist Single-Root I/O-Virtualisierung (SR-IOV) und welchen Vorteil bringt sie?
Single-Root I/O-Virtualisierung, oder SR-IOV, kann auf Hyper-V-VMs Latenzen verringern und I/O-Durchsatz erhöhen. So funktioniert die Technik. Weiterlesen
-
Februar 14, 2015
14Febr.2015
Definition
Namensraum (Namespace)
Ein Namensraum steht allgemein für einen einzigartigen Satz von Namen, so dass es keine Mehrdeutigkeiten gibt, sollten Objekte ähnlich sein. Weiterlesen
-
Februar 13, 2015
13Febr.2015
Definition
Business Intelligence Dashboard
Ein Business Intelligence Dashboard ist eine grafische Schnittstellen, welche die aktuellen Key Performance Indikatoren (KPIs) einer Firma darstellen. Weiterlesen
-
Februar 13, 2015
13Febr.2015
Definition
Kaltgang/Warmgang
Kaltgang/Warmgang bezeichnet ein Konstruktionsdesign für Data Center, bei dem Kühl- und Abluft der Server-Racks getrennt werden. Weiterlesen
-
Februar 13, 2015
13Febr.2015
Tipp
MAC-Adressen per DHCP-Server blockieren
Die IP-Vergabe an PCs lässt sich unterbinden, indem man die MAC-Adressen via DHCP-Server blockiert. Ein echter Schutz ist das aber nicht unbedingt. Weiterlesen
-
Februar 13, 2015
13Febr.2015
Tipp
So lösen Sie die drei größten Benutzerprobleme in Microsoft Outlook
Dieser Beitrag stellt die drei häufigsten Probleme mit Microsoft Outlook vor und zeigt, wie sich diese ärgerlichen Hindernisse beheben lassen. Weiterlesen
-
Februar 13, 2015
13Febr.2015
Tipp
Die fünf wichtigsten Befehlszeilenoptionen zum Beseitigen von Outlook-Problemen
Haben Ihre Anwender Probleme mit Microsoft Outlook? Diese fünf Befehlszeilenoptionen helfen bei der Ermittlung und Beseitigung möglicher Ursachen. Weiterlesen
-
Februar 12, 2015
12Febr.2015
Tipp
Wartungs- und Pflegetipps für Ihr Active Directory
Ein Active Directory, das zuverlässig und performant arbeiten soll, bedarf der Planung und regelmäßigen Pflege. Lernen Sie vom Profi, was dazugehört. Weiterlesen
-
Februar 11, 2015
11Febr.2015
Feature
IT-Sicherheits-Frameworks und -Standards: COBIT und ISO/IEC 27000
Wir stellen die bekannten IT-Sicherheits-Frameworks und -Standards COBIT und ISO/IEC 27000 vor und werfen einen Blick auf NIST SP 800 aus den USA. Weiterlesen
-
Februar 09, 2015
09Febr.2015
Antworten
Welche Gemeinsamkeiten und Unterschiede haben TCP/IP und HTTP?
TCP/IP, HTTP und UDP. Da kann man den Überblick schon verlieren. Unser Experte bringt Licht ins Dunkel und erklärt Unterschiede. Weiterlesen
-
Februar 08, 2015
08Febr.2015
Definition
Black Hat
Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker. Er versucht Einbrüche in ein Computer-System zu seinem Vorteil auszunutzen. Weiterlesen
-
Februar 07, 2015
07Febr.2015
Definition
Microsoft Windows Explorer
Microsoft Windows Explorer ist eine grafische Benutzeroberfläche für die Dateiverwaltung, die seit Windows 95 Teil der Microsoft-Betriebssysteme ist. Weiterlesen
-
Februar 06, 2015
06Febr.2015
Definition
Self Service im Internet
Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen. Weiterlesen
-
Februar 06, 2015
06Febr.2015
Definition
Exchange-Verwaltungskonsole
Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010. Weiterlesen
-
Februar 06, 2015
06Febr.2015
Definition
Computerkriminalität (Cybercrime)
Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden. Weiterlesen
-
Februar 06, 2015
06Febr.2015
Definition
Microsoft Windows 10
Windows 10 kombiniert gelungene Elemente aus Windows 8 mit altbewährtem aus Windows 7. Zahlreiche neue Funktionen runden das neue OS ab. Weiterlesen
-
Februar 06, 2015
06Febr.2015
Ratgeber
Datenschutz: Darauf sollte man bei der Anonymisierung achten
Die Anonymisierung personenbezogener Daten vereinfacht die Einhaltung der Datenschutzprinzipien. Aber so einfach ist die Anonymisierung selbst nicht. Weiterlesen
-
Februar 05, 2015
05Febr.2015
Tipp
Java-Administration in SAP: Drei Tipps für Basis-Administratoren
Früher oder später müssen sich Basis-Administratoren mit der Nutzung von Java im SAP-System beschäftigen. Hier finden SAP-Admins Tipps zum Thema. Weiterlesen
-
Februar 04, 2015
04Febr.2015
Antworten
Flow Control und Congestion Control: Flusssteuerung vs. Überlastteuerung
Die Flusssteuerung (Flow Control) ist für die Verbindungen zuständig. Mit der Überlastkontrolle (Congestion Control) verwaltet man die Datenmenge. Weiterlesen
-
Februar 04, 2015
04Febr.2015
Tipp
So sparen Sie mit einer Shared Virtual Harddisk unter Hyper-V bares Geld
Failover-Clustering ist auf geteilten gemeinsamen Speicher angewiesen. Eine Alternative bieten Shared Virtual Harddisks mit Windows Server 2012. Weiterlesen
-
Februar 02, 2015
02Febr.2015
Antworten
Die Unterschiede zwischen physischer und logischer Netzwerk-Adressierung
Die physische Adresse bei einer Netzwerkkarte ist einzigartig. Die logische Adresse, meist TCP/IP, wird für Netzwerk-Routing-Zwecke zugewiesen. Weiterlesen
-
Januar 31, 2015
31Jan.2015
Definition
AdventureWorks Datenbank
Microsoft erläutert mit der Beispiel-Datenbank AdventureWorks die Funktionen des SQL Servers als OLTP-Datenbank (Online Transaction Processing). Weiterlesen
-
Januar 31, 2015
31Jan.2015
Definition
Risikoanalyse
Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse. Weiterlesen
-
Januar 31, 2015
31Jan.2015
Definition
Bring Your Own Identity (BYOI)
Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity). Weiterlesen
-
Januar 30, 2015
30Jan.2015
Definition
Chief Risk Officer (CRO)
Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert. Weiterlesen
-
Januar 29, 2015
29Jan.2015
Antworten
Was ist der Unterschied zwischen Bitrate und Baudrate?
Übertragung und Signalzustands-Änderungen kennzeichnen die Bitrate und Baudrate. Unser Experte erklärt den Unterschied zwischen den beiden Angaben. Weiterlesen
-
Januar 29, 2015
29Jan.2015
Antworten
Welche Form von Security ist mit den Schichten des OSI-Modells assoziiert?
Die Security-Architektur (ISO 7498-2) für das OSI-Referenzmodell ist auch in sieben Schichten aufgeteilt. Sie lassen sich den OSI-Layern zuordnen. Weiterlesen
-
Januar 28, 2015
28Jan.2015
Antworten
Was ist der Unterschied zwischen einem Overlay-Netzwerk und SDN?
SDN (Software-defined Network) kann man als primäres Netzwerk einsetzen oder auch auf ein existierendes aufsetzen. Das nennt man Overlay-Netzwerk. Weiterlesen
-
Januar 28, 2015
28Jan.2015
Definition
Business Intelligence Competence Center (BICC)
Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an. Weiterlesen
-
Januar 27, 2015
27Jan.2015
Antworten
Mit Ping und Traceroute Breitbandverbindungen auf Paketverlust testen
Bei der Suche nach Paketverlusten bei Breitbandverbindungen gibt es zwei einfache Helfer: Die Kommandozeilen-Tools Ping und Traceroute. Weiterlesen
-
Januar 24, 2015
24Jan.2015
Definition
Sternschema
Das Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen. Es besteht aus einer Faktentabelle und mehreren Dimensionstabellen. Weiterlesen
-
Januar 24, 2015
24Jan.2015
Definition
X.509-Zertifikat
Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats. Weiterlesen