Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2016-Beiträge
-
Juli 29, 2016
29Juli2016
Definition
Peripheral Component Interconnect Express (PCIe)
Peripheral Component Interconnect Express (PCIe) ist ein Verbindungsstandard mit geringer Latenz und hoher Datenübertragungsrate. Weiterlesen
-
Juli 29, 2016
29Juli2016
Definition
Dial-up (Wählleitung, Einwahl)
Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird. Weiterlesen
-
Juli 28, 2016
28Juli2016
Ratgeber
Die Funktionen der Pentaho Data-Integration-Plattform im Überblick
Die Pentaho Data-Integration-Plattform ermöglicht es Unternehmen, Daten aus jeder beliebigen Quelle zu integrieren, vermischen und konvertieren. Weiterlesen
-
Juli 27, 2016
27Juli2016
Definition
Terminal
Der Begriff Terminal hat je nach Themengebiet eine unterschiedliche Bedeutung. Es kann sich beispielsweise um einen Netzwerkendpunkt handeln. Weiterlesen
-
Juli 27, 2016
27Juli2016
Ratgeber
VDI: Netzwerk-Latenz minimieren und für virtuelle Desktops optimieren
Für niedrige Latenzen in einer VDI-Umgebung müssen Administratoren das Netzwerk überwachen, um die Ursache von Problemen identifizieren zu können. Weiterlesen
-
Juli 26, 2016
26Juli2016
Ratgeber
PowerShell 5.0: Grundlagen der Paketverwaltung mit PackageManagement
Über PackageManagement ermöglicht die PowerShell 5.0 die Skript-basierte Paketverwaltung. Ein Überblick über die wichtigsten Cmdlets. Weiterlesen
-
Juli 25, 2016
25Juli2016
Definition
Distributed Virtual Switch (verteilter virtueller Switch)
Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration. Weiterlesen
-
Juli 24, 2016
24Juli2016
Definition
Grey Hat
Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht. Damit will er erreichen, dass die Lücken geschlossen werden. Weiterlesen
-
Juli 24, 2016
24Juli2016
Definition
DVD-Audio (DVD-A)
DVD-Audio (DVD-A) ist ein DVD-Format, das von der Firma Panasonic speziell für die Abspeicherung von Audiodaten in hoher Qualität entwickelt wurde. Weiterlesen
-
Juli 23, 2016
23Juli2016
Definition
Vendor Lock-in
Ein Vendor Lock-in behindert Kunden beim Wechsel von einem Anbieter zum anderen durch technologische, prozedurale oder vertragliche Hemmnisse. Weiterlesen
-
Juli 23, 2016
23Juli2016
Definition
DVB (Digital Video Broadcasting)
Mit DVB (Digital Video Broadcasting) lassen sich digitale Inhalte über terrestrischer Infrastrukturen, Satelliten oder Kabel übertragen. Weiterlesen
-
Juli 23, 2016
23Juli2016
Definition
Jaz-Laufwerk (Jaz-Drive)
Jaz-Laufwerke waren portable Laufwerke, die Festplatten zu Speicherung der Daten nutzten. Sie wurden von der Firma Iomega entwickelt und vertrieben. Weiterlesen
-
Juli 22, 2016
22Juli2016
Definition
Microsoft Virtual Machine Converter (MVMC)
Microsoft Virtual Machine Converter (MVMC) ist ein Microsoft-Tool zur VM-Konvertierung, das sowohl P2V- als auch V2V-Migrationen ermöglicht. Weiterlesen
-
Juli 22, 2016
22Juli2016
Definition
Tempest
Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen. Weiterlesen
-
Juli 22, 2016
22Juli2016
Tipp
Was hinter dem Geschäftsnetzwerk SAP Asset Intelligence Network steckt
SAP Asset Intelligence Network ist ein Netzwerk, das Firmen, Hersteller und Dienstleister auf einer Cloud-basierten Plattform zusammenbringen soll. Weiterlesen
-
Juli 19, 2016
19Juli2016
Definition
XMPP (Extensible Messaging and Presence Protocol)
XMPP (Extensible Messaging and Presence Protocol) basiert auf XML und wird fälschlicherweise auch als Jabber-Protokoll bezeichnet. Weiterlesen
-
Juli 17, 2016
17Juli2016
Definition
Xen
Xen ist ein Open-Source-Hypervisor, der neben KVM als hauptsächliche Konkurrenz zu kommerziellen Virtualisierungslösungen gilt. Weiterlesen
-
Juli 17, 2016
17Juli2016
Definition
HDLC (High-Level Data Link Control)
HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten. Weiterlesen
-
Juli 17, 2016
17Juli2016
Definition
Apache (HTTP Server)
Apache (HTTP) ist der weltweit am weitesten verbreitete Webserver. Die frei verfügbare Plattform wird unter einer Open-Source-Lizenz vertrieben. Weiterlesen
-
Juli 17, 2016
17Juli2016
Definition
Extensible Markup Language (XML)
XML wird verwendet, um Daten zu beschreiben. Der Standard bietet eine flexible Möglichkeit, Informationen zu formatieren und zu strukturieren. Weiterlesen
-
Juli 15, 2016
15Juli2016
Definition
VMware VADP (VMware vStorage API for Data Protection)
VMware VADP (VMware vStorage API for Data Protection) ist eine vStorage-Schnittstelle und der Nachfolger von VMware Consolidated Backup (VCB). Weiterlesen
-
Juli 15, 2016
15Juli2016
Definition
Cyberkrieg
In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert. Weiterlesen
-
Juli 15, 2016
15Juli2016
Tipp
Fünf Linux-Tools für Automatisierung, Monitoring und Backups
Open Source und kostenlos: Diese fünf Linux-Tools helfen bei Backups, Automatisierung und Monitoring. Weiterlesen
-
Juli 14, 2016
14Juli2016
Definition
UTP (Unshielded Twisted Pair)
Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt. Weiterlesen
-
Juli 13, 2016
13Juli2016
Tipp
CPU-Kern statt Sockel: Neue Lizenzmodelle veränden den Hardwarekauf
Aufgrund der steigenden Anzahl an CPU-Kernen ändern viele Softwareanbieter ihr Lizenzmodell. IT-Abteilungen sollten ihr Einkaufsverhalten anpassen. Weiterlesen
-
Juli 12, 2016
12Juli2016
Definition
Ping of Death
Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“. Weiterlesen
-
Juli 12, 2016
12Juli2016
Definition
EIGRP (Enhanced Interior Gateway Routing Protocol)
Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln. Weiterlesen
-
Juli 12, 2016
12Juli2016
Antworten
Was macht einen guten Vorfallreaktionsplan aus?
Ein Vorfallreaktionsplan, auch Incident Response Plan (IRP) genannt, ist nur dann gut, wenn er auch getestet wird. Weiterlesen
-
Juli 11, 2016
11Juli2016
Definition
Cyber-Stalking
Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen. Weiterlesen
-
Juli 11, 2016
11Juli2016
Ratgeber
Grundlagen zu vSphere 6: Shared Storage mit VMFS- und NFS-Datastores
vSphere 6 kann mit verschiedenen Arten an Shared Storage umgehen. Ein Überblick zu den Vor- und Nachteilen von VMFS- und NFS-Datastores. Weiterlesen
-
Juli 11, 2016
11Juli2016
Feature
Sichere Verbindung: VPN-Tools für Windows und Linux
Per VPN kann man eine sichere Verbindung zum Unternehmensnetzwerk realisieren. Hier einige hilfreiche Tools, die Admins dabei unterstützen. Weiterlesen
-
Juli 11, 2016
11Juli2016
Tipp
Workstation, KVM und VirtualBox: Mit OVF-Dateien Hypervisor-Grenzen überwinden
Bei der VM-Nutzung über Hypervisor-Grenzen hinweg kommt man an OVF-Dateien kaum vorbei. Ein Beispiel für Workstation, KVM und VirtualBox. Weiterlesen
-
Juli 10, 2016
10Juli2016
Definition
Samba
Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen. Weiterlesen
-
Juli 09, 2016
09Juli2016
Definition
SMP (Symmetric Multiprocessing)
Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet. Weiterlesen
-
Juli 09, 2016
09Juli2016
Definition
MRAM (Magnetoresistive Random Access Memory)
MRAMs speichern Daten permanent auch ohne Stromfluss und könnten wegen des geringen Energieverbrauchs und der hohen Speicherdichte DRAMs ablösen. Weiterlesen
-
Juli 09, 2016
09Juli2016
Definition
Compliance-Risiken
Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen. Weiterlesen
-
Juli 09, 2016
09Juli2016
Definition
Data Access Objects (DAO)
Data Access Objects (DAO) ist eine Programmierschnittstelle (API) in Microsoft Visual Basic für den Zugriff auf eine Microsoft Access-Datenbank. Weiterlesen
-
Juli 08, 2016
08Juli2016
Definition
VMware vSphere 6
vSphere 6 ist die sechste Generation von VMwares Virtualisierungsplattform vSphere und bietet umfangreiche Funktionen zur Server-Virtualisierung. Weiterlesen
-
Juli 08, 2016
08Juli2016
Feature
Fernwartung: Die zehn beliebtesten Remote-Desktop-Tools
LightCyber hat die zehn beliebtesten Tools in Sachen Remote Access und Fernwartung ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Juli 07, 2016
07Juli2016
Tipp
Social Media Branding: Erfolge nur über die richtige Strategie
Social Media schafft direkte Kundenbindung. Doch nicht alle Aktionen verbessern das Branding. Wer nicht scheitern will, benötigt eine gute Strategie. Weiterlesen
-
Juli 06, 2016
06Juli2016
Definition
SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)
SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP. Weiterlesen
-
Juli 05, 2016
05Juli2016
Definition
Infrarotübertragung
Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen. Weiterlesen
-
Juli 05, 2016
05Juli2016
Tipp
Microsoft- und Drittanbieter-Tools zum Hyper-V-Management
Für das Hyper-V-Management muss es nicht immer Microsoft System Center sein. Von Microsoft und Drittanbietern sind zahlreiche Alternativen erhältlich. Weiterlesen
-
Juli 04, 2016
04Juli2016
Feature
Die zehn beliebtesten Netzwerk- und Hacking-Tools
LightCyber hat für den Cyber Weapons Report die zehn beliebtesten Netzwerk- und Hacking-Tools ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Juli 03, 2016
03Juli2016
Definition
Patch Panel (Rangierfeld, Patchfeld)
Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet. Bei einem Netzwerk gibt es dort Ports für die 1:1-Verbindung von Geräten. Weiterlesen
-
Juli 03, 2016
03Juli2016
Definition
Transaktionales Marketing
Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts. Weiterlesen
-
Juli 02, 2016
02Juli2016
Definition
Sitzungsschlüssel (Session Key)
Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet. Weiterlesen
-
Juli 02, 2016
02Juli2016
Definition
PLMN (Public Land Mobile Network)
Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde. Weiterlesen
-
Juli 01, 2016
01Juli2016
Definition
Content-Filter (Informationsfilter)
Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten. Weiterlesen
-
Juli 01, 2016
01Juli2016
Definition
Flash-Dateisystem (Flash File System)
Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen. Weiterlesen
-
Juni 29, 2016
29Juni2016
Tipp
Sechs nützliche Linux-Befehle zum Checken der Netzwerkverbindung
Es gibt eine ganze Reihe an Tools für Linux, die Sie für die Problembehebung bei Netzwerkverbindungen einsetzen können. Hier ist eine Auswahl. Weiterlesen
-
Juni 29, 2016
29Juni2016
Ratgeber
Auf diese sieben Supply-Chain-Probleme stoßen Prozessfertiger regelmäßig
Prozessfertiger müssen mit einigen Herausforderungen beim Supply Chain Management (SCM) kämpfen. Die sieben größten SCM-Probleme im Überblick. Weiterlesen
-
Juni 28, 2016
28Juni2016
Definition
Datendiebstahl (Data Breach)
Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch. Weiterlesen
-
Juni 27, 2016
27Juni2016
Definition
Speicher-Provisionierung (Storage Provisioning)
Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern. Weiterlesen
-
Juni 26, 2016
26Juni2016
Definition
CrashPlan
CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte. Weiterlesen
-
Juni 26, 2016
26Juni2016
Definition
Call-Center-Auslastung (Occupancy Rate)
Die Auslastung eines Mitarbeiters im Call Center berechnet sich aus dem Verhältnis von Telefonzeit und Wartezeit auf den nächsten eingehenden Anruf. Weiterlesen
-
Juni 25, 2016
25Juni2016
Definition
Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene
Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess. Weiterlesen
-
Juni 24, 2016
24Juni2016
Definition
Software-Token
Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token. Weiterlesen
-
Juni 23, 2016
23Juni2016
Guide
Notfall-Management mit Business Continuity und Disaster Recovery
Jedes Unternehmen sollte zur Krisenfallbewältigung über erprobte Disaster-Recovery-Prozesse und eine umfassende Business-Continuity-Planung verfügen. Weiterlesen
-
Juni 18, 2016
18Juni2016
Definition
Datenstruktur
Eine Datenstruktur ist ein Format für die Organisation und das Speichern von Daten. Beispiele sind Arrays, Dateien, Tabellen, Bäume oder Graphen. Weiterlesen
-
Juni 17, 2016
17Juni2016
Definition
HELLO-Paket
Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router. Weiterlesen
-
Juni 16, 2016
16Juni2016
Ratgeber
Wie man Outlook Anywhere für spezifische externe Nutzer konfiguriert
Erfahren Sie, wie man Outlook Anywhere so konfiguriert, dass es intern für alle Nutzer, extern aber nur für einige Exchange-Anwender einsetzbar ist. Weiterlesen
-
Juni 16, 2016
16Juni2016
Ratgeber
Virtuelle CPUs für Windows Server Hyper-V konfigurieren
Die Zuteilung virtueller CPUs an virtuelle Maschinen spielt eine große Leistung für die VM-Performance. So werden vCPUs für Hyper-V konfiguriert. Weiterlesen
-
Juni 15, 2016
15Juni2016
Meinungen
Penetration Tester, kein normaler IT-Job
Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen
-
Juni 15, 2016
15Juni2016
Feature
Gigabit-Ethernet-Standards: Übersicht zu 1000BASE und 10GBASE
Die geläufigsten Gigabit-Versionen sind derzeit 1000BASE (GbE) und 10GBASE (10GbE). Wir geben Ihnen einen Überblick zu den verschiedenen Standards Weiterlesen
-
Juni 14, 2016
14Juni2016
Tipp
Robocopy-Skripte per Mausklick erstellen
Robocopy ist eines der mächtigsten Werkzeuge zum Synchronisieren und Sichern von Daten. Per Zusatztool sind auch komplexe Skriptzeilen einfach angefertigt. Weiterlesen
-
Juni 12, 2016
12Juni2016
Definition
Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall)
Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet. So ist das interne Netzwerk sicherer vor externen Angriffen. Weiterlesen
-
Juni 11, 2016
11Juni2016
Definition
Microsoft Hyper-V Shielded VM
Als Shielded VM wird eine virtuelle Hyper-V-Maschine mit zusätzlichen Sicherheitsfunktionen bezeichnet. Shielded VMs gibt es ab Hyper-V 2016. Weiterlesen
-
Juni 11, 2016
11Juni2016
Definition
Kryptologie
Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen. Weiterlesen
-
Juni 10, 2016
10Juni2016
Definition
Microsoft Windows Server Manager
Microsoft Windows Server Manager ist ein Verwaltungs-Tool für die Konfiguration von Server-Rollen und –Dienste in Microsoft Windows Server. Weiterlesen
-
Juni 10, 2016
10Juni2016
Definition
Fingerprint-Scanning
Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern. Weiterlesen
-
Juni 09, 2016
09Juni2016
Ratgeber
Microsoft Azure Blob Storage im Überblick
Microsoft hat seine Cloud-Speicher-Lösung Azure Blob Storage um eine preiswertere Variante erweitert. Unsere Übersicht erklärt die möglichen Optionen. Weiterlesen
-
Juni 09, 2016
09Juni2016
Antworten
Was ist ein WebRTC-Server und welche Funktion hat er?
Einen WebRTC-Server gibt es in der Spezifikation nicht. Meistens ist damit ein Signal- oder Medienserver für Browser-basierte Kommunikation gemeint. Weiterlesen
-
Juni 08, 2016
08Juni2016
Definition
XFS-Dateisystem
XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde. Weiterlesen
-
Juni 07, 2016
07Juni2016
Definition
Bytes: Ein Mengenvergleich
Um besser zu verdeutlichen, was die Mengenangaben von Byte, Gigabyte oder Terabyte bedeuten, dient dieser praktische Mengenvergleich. Weiterlesen
-
Juni 07, 2016
07Juni2016
Definition
Nslookup
Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens. Weiterlesen
-
Juni 06, 2016
06Juni2016
Definition
Cache-Algorithmus
Ein Cache-Algorithmus gibt genaue Anweisungen, welche Daten oder Objekte im Puffer eines Computersystems ausgetauscht werden. Weiterlesen
-
Juni 06, 2016
06Juni2016
Definition
Datenhaltung (Data Retention)
Datenhaltung oder Data Retention beschreibt den Zeitraum, über den digitale Informationen verfügbar vorgehalten respektive gespeichert werden müssen. Weiterlesen
-
Juni 05, 2016
05Juni2016
Definition
Thick Provisioning
Thick Provisioning weist einer virtuellen Platte bei ihrer Definition physisch ihre Kapazität zu. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
Schneeflockenschema
Ein Schneeflockenschema stellt multidimensionale Strukturen in Datenbanken dar. Mehrere Dimensionstabellen umgeben dabei eine zentrale Faktentabelle. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
Microsoft Azure Site Recovery
Microsoft Azure Site Recovery ist der Nachfolger des Azure Hyper-V Recovery Manager und ermöglicht auch die Cloud als Replikationsziel. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
Hacktivismus
Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
Raw Device Mapping (RDM)
RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
RAM-basierendes Solid-State Drive (RAM-SSD)
RAM-basierende Solid-State Drives verfügen über höhere Leistungsmerkmale als andere Speichermedien. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
AWS Spot Instance
AWS Spot Instances sind ein Instanztyp der AWS-Cloud. Der Preis wird über ein Bieterverfahren zwischen AWS-Kunden festgelegt. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
AWS Reserved Instances
AWS Reserved Instances sind Instanztypen der AWS Elastic Compute Cloud (EC2) und bieten große Potenzial für Kosteneinsparungen. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
Internet Key Exchange (IKE)
Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
Queue Depth
Queue Depth ist die Zahl der wartenden Ein-/Ausgabeanfragen an ein Volume im Storage-System. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
Over-Provisioning (SSD Overprovisioning)
Over-Provisioning ist bedeutet die Bereitstellung zusätzlicher SSD-Speicherkapazität. Weiterlesen
-
Juni 02, 2016
02Juni2016
Definition
Orthogonal
Orthogonal bedeutet im Computer-Umfeld Unabhängigkeit von anderen Funktionen. Weiterlesen
-
Juni 02, 2016
02Juni2016
Definition
Remote Backup
Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert. Weiterlesen
-
Juni 02, 2016
02Juni2016
Definition
mSATA SSD (mSATA Solid-State Drive)
Eine mSATA SSD ist ein besonders kleines Solid-State-Laufwerk. Weiterlesen
-
Juni 02, 2016
02Juni2016
Definition
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat. Weiterlesen
-
Juni 01, 2016
01Juni2016
Definition
Magneto-optisches Laufwerk (MO)
MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben. Weiterlesen
-
Juni 01, 2016
01Juni2016
Definition
Litigation Hold (Preservation Orders oder Hold Orders)
Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten. Weiterlesen
-
Mai 31, 2016
31Mai2016
Definition
PEAP (Protected Extensible Authentication Protocol)
Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen. Weiterlesen
-
Mai 31, 2016
31Mai2016
Definition
Delta-Differenzierung
Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups. Weiterlesen
-
Mai 31, 2016
31Mai2016
Definition
E-Mail-Archivierung
E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software. Weiterlesen
-
Mai 30, 2016
30Mai2016
Tipp
Checkliste: Zehn wichtige Punkte für erfolgreiche Server-Deployments
Das Deployment neuer Server sollte nicht leichtfertig angegangen werden. Diese Checkliste hilft bei der Planung für das nächste Server-Upgrade. Weiterlesen
-
Mai 30, 2016
30Mai2016
Definition
Data Availability (Datenverfügbarkeit)
Datenverfügbarkeit ist die Fähigkeit, Daten bis zu einem bestimmten Leistungsniveau unter allen Umständen verfügbar zu halten. Weiterlesen