Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2015-Beiträge
-
Januar 24, 2015
24Jan.2015
Definition
Dropbox
Dropbox ist ein Cloud-Storage-Service. Er wird von Anwendern zum Austausch von Dateien, zur Zusammenarbeit und zur Online-Datenspeicherung verwendet. Weiterlesen
-
Januar 23, 2015
23Jan.2015
Definition
Monomode-Glasfaser (Single Mode Fiber)
Single Mode Fiber (Monomode-Glasfaser) hat einen kleineren Kern als Multimode Fiber und wird für Datenübertragung bei langen Distanzen verwendet. Weiterlesen
-
Januar 23, 2015
23Jan.2015
Definition
Zugriffskontrolle (Access Control)
Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control. Weiterlesen
-
Januar 20, 2015
20Jan.2015
Antworten
Der SSL-Handshake: So funktionieren Public und Private Keys
Bei der sicheren Kommunikation im Internet zwischen Browser und Server spielt SSL eine zentrale Rolle. Wie funktioniert der SSL-Handshake? Weiterlesen
-
Januar 19, 2015
19Jan.2015
Feature
SAP Solution Manager: Drei Tipps für einen SAP Business Blueprint
Im zweiten Beitrag der Artikelserie über den SAP Solution Manager zeigt Tony de Thomasis wie Anwender zügig einen Business Blueprint erstellen können. Weiterlesen
-
Januar 18, 2015
18Jan.2015
News
Downtime und Cloud-Verfügbarkeit: Google, Amazon und Microsoft im Vergleich
Wie verfügbar sind die Compute- und Storage-Services von Google, Amazon und Microsoft? CloudHarmony hat im letzten Jahr Daten zur Downtime gesammelt. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Öffentlicher Schlüssel (Public Key)
Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Microsoft Exchange Control Panel (ECP)
Die Microsoft Exchange-Systemsteuerung (Control Panel, ECP) dient als Verwaltungs-Schnittstelle für Administratioren, aber auch berechtigte Benutzer. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Routing Information Protocol (RIP)
RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Subnetzmaske
Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Definition
SuccessFactors Employee Central
SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Definition
Microsoft Exchange Global Address List (GAL)
Die Microsoft Exchange Global Address List ist eine Liste aller Endbenutzer und ihrer E-Mail-Adressen innerhalb einer Exchange-Server-Umgebung. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Definition
Hotdesking
Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Feature
Verschiedene NoSQL-Datenbanken benötigen verschiedene Ansätze
Die Zahl der NoSQL-Optionen ist kaum zu überblicken. Die Datenbanken eignen sich jeweils für bestimmte Einsätze, die man vorher analysieren sollte. Weiterlesen
-
Januar 15, 2015
15Jan.2015
Meinungen
Das beste Server-Betriebssystem: Vergleich zwischen Linux und Windows
Häufig werden sowohl Windows als auch Linux im Data Center eingesetzt. Aber welches Betriebssystem ist eigentlich stabiler, günstiger oder sicherer? Weiterlesen
-
Januar 13, 2015
13Jan.2015
Ratgeber
Risiken in der IT richtig bewerten
IT-Risiko-Bewertung ist ein wichtiger Teil der Disaster-Recovery-Planung. Dieser Artikel zeigt, was bei der IT-Risikoanalyse beachtet werden muss. Weiterlesen
-
Januar 12, 2015
12Jan.2015
Antworten
Der Unterschied zwischen Data Definition Language und Data Manipulation Language
In diesem Beitrag erläutert unser Experte die Unterschiede der Datenbanksprachen Data Manipulation Language (DML) und Data Definition Language (DDL). Weiterlesen
-
Januar 12, 2015
12Jan.2015
Feature
Die Unterschiede zwischen Desktop- und Server-Virtualisierung
Die Unterschiede zwischen Desktop- und Server-Virtualisierung scheinen gering. Doch die Basistechnologien und die Einsatzzwecke differieren stark. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Unicast
Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Handle to Registry Key (HKEY)
Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Antworten
Warenbewegungen mit der Umlagerungsbestellung in SAP MM nachverfolgen
Unternehmen erhalten dank SAP MM Umlagerungsbestellung einen Einblick in Warenbewegungen zwischen Werken, Lagern oder Vertriebszentren. Weiterlesen
-
Januar 07, 2015
07Jan.2015
Feature
OpenStack Storage: Swift und Cinder
OpenStack Swift und OpenStack Cinder sind zwei Open-Source-Module, die das Speichern in der Cloud vereinfachen sollen. Weiterlesen
-
Januar 05, 2015
05Jan.2015
Definition
Tier-1-Anbieter
Tier-1-Anbieter sind entweder Unternehmen mit attraktiven Preisen und Services oder eine Firma mit nationaler und internationaler Anerkennung. Weiterlesen
-
Januar 04, 2015
04Jan.2015
Definition
Cloud Computing
IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwware-as-a-Service) sind alles Formen von Cloud Computing. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
CBT – Changed Block Tracking
VMware virtuelle Maschinen (VM) lassen sich mithilfe von CBT (Changed Block Traking) sichern. Das Backup kümmert sich nur um geänderte Blocks. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
Block Cipher (Blockverschlüsselung, Blockchiffre)
Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. Weiterlesen
-
Dezember 31, 2014
31Dez.2014
Definition
Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten. Weiterlesen