Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2017-Beiträge
-
Juni 27, 2017
27Juni2017
Antworten
Welche Funktionen fehlen in der kostenlosen vSphere-Version?
VMwares Virtualisierungs-Plattform vSphere ist auch kostenlos verfügbar. Welche Funktionen fehlen gegenüber kostenpflichtigen Versionen? Weiterlesen
-
Juni 26, 2017
26Juni2017
Tipp
Tipps zur Konfiguration von Windows Server Core per Server Configuration Tool
Windows Server Core lässt sich am besten über das Server Configuration Tool konfigurieren. Das Sconfig.cmd-Tool bietet hierfür verschiedene Optionen. Weiterlesen
-
Juni 25, 2017
25Juni2017
Definition
SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)
SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches. Weiterlesen
-
Juni 24, 2017
24Juni2017
Feature
Vier Fragen vor dem Einsatz von Chromebooks als Thin Clients
Chromebooks können als Thin Clients viel Geld sparen. Vor der Bereitstellung sollten sich Unternehmen aber über diese vier Fragen Gedanken machen. Weiterlesen
-
Juni 23, 2017
23Juni2017
Tipp
PowerShell-Praxis: Beispiele zur Steuerung von Windows Defender
Einen Offline-Scan durchführen oder die Signaturen vor dem Scan aktualisieren. Mit den richtigen PowerShell-Cmdlets gelingen Routineaufgaben flink. Weiterlesen
-
Juni 22, 2017
22Juni2017
Tipp
Tipps für die richtige Lizenzierung virtueller Windows-10-Desktops
Die Lizenzierung virtueller Windows-Desktops ist kompliziert. Diese Tipps zu Software Assurance und VDA bieten Orientierung im Lizenzdschungel. Weiterlesen
-
Juni 21, 2017
21Juni2017
Tipp
SAP ERP versus Oracle ERP: Welches System ist am besten?
Obwohl immer mehr ERP-Anbieter mit SAP und Oracle konkurrieren, sind beide Anbieter immer noch vorn. Einige Informationen, die bei der Auswahl helfen. Weiterlesen
-
Juni 21, 2017
21Juni2017
News
Telekom Security: Neue Sicherheitslösungen für Unternehmen
Telekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services. Weiterlesen
-
Juni 21, 2017
21Juni2017
Tipp
Installation und Verifizierung der Linux Integration Services für Hyper-V
Die Linux Integration Services erleichtern wesentlich das Ausführen von Linux-Workloads auf Hyper-V. Diese Tipps helfen bei der Installation. Weiterlesen
-
Juni 20, 2017
20Juni2017
Tipp
Websites und Webanwendungen: Schwachstellen finden und beseitigen
Bei der Sicherheitsstrategie kommt die Web Security oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Weiterlesen
-
Juni 20, 2017
20Juni2017
Antworten
Wie wird die ESXi-Zeitsynchronisation über den vSphere Web Client konfiguriert?
Die Zeitsynchronisation ist eine wichtige Grundlage für IT-Umgebungen. Wie lässt sie sich für ESXi-Hosts über den vSphere Web Client konfigurieren? Weiterlesen
-
Juni 19, 2017
19Juni2017
Tipp
Sicherheit per PowerShell: Windows Defender verwalten und steuern
Microsofts eigene Sicherheitslösung Defender lässt sich ganz trefflich von Nutzern wie Admins per Kommandozeile und PowerShell-Cmdlets kontrollieren. Weiterlesen
-
Juni 19, 2017
19Juni2017
Ratgeber
Die Funktionen des relationalen Datenbank-Management-Systems (RDBMS) IBM DB2
Das relationale DBMS IBM DB2 bietet Unternehmen Hochverfügbarkeit, eine starke Performance und wird auf zahlreichen Plattformen unterstützt. Weiterlesen
-
Juni 18, 2017
18Juni2017
Definition
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich. Weiterlesen
-
Juni 16, 2017
16Juni2017
Tipp
Workflows oder Skripte: Vor- und Nachteile beim Arbeiten mit der PowerShell
PowerShell-Skripte haben ihre Stärken – und einige kleine Schwächen. Mit PowerShell-Workflows lassen sich einige dieser Einschränkungen umgehen. Weiterlesen
-
Juni 15, 2017
15Juni2017
Tipp
Vorlagen und Beispiele für die Planung der IT-Strategie
Unternehmen können sich mit einem soliden Plan für die IT-Strategie Wettbewerbsvorteile verschaffen. Hier einige Vorlagen und Beispiele. Weiterlesen
-
Juni 15, 2017
15Juni2017
Antworten
Welche Backup-Software ist am besten für Ihr Unternehmen geeignet?
Welche Backup-Software ist für die Bedürfnisse Ihres Unternehmens am besten geeignet? Bei der Antwort müssen verschiedene Faktoren betrachtet werden. Weiterlesen
-
Juni 12, 2017
12Juni2017
Antworten
Sollten Unternehmen separate Administrator-Accounts verwenden?
In manchen Unternehmen verwenden Admins ihre Accounts sowohl zum Verwalten der Systeme als auch für alltägliche Aufgaben. Dadurch entstehen Risiken. Weiterlesen
-
Juni 09, 2017
09Juni2017
Ratgeber
DSGVO / GDPR: Was bedeutet Speicherkontrolle und wie setzen Sie es um?
Das Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) nennt eine Speicherkontrolle als technisch-organisatorische Maßnahme im Datenschutz. Weiterlesen
-
Juni 09, 2017
09Juni2017
Tipp
Was Unternehmen über den Aufarbeitungsauftrag in SAP PM wissen sollten
SAP Instandhaltung ermöglicht transparente und finanziell kontrollierbare Aufarbeitungsaufträge. Diese Schritte helfen beim Aufarbeitungsprozess. Weiterlesen
-
Juni 09, 2017
09Juni2017
Tipp
Möglichkeiten der Automatisierung mit der neuen REST API in vSphere 6.5
Mit vSphere 6.5 wurde auch die vSphere REST API erweitert. Damit bieten sich für VMware-Admins neue Möglichkeiten der IT-Automatisierung. Weiterlesen
-
Juni 07, 2017
07Juni2017
Tipp
Besser gegen Ransomware geschützt mit der Kanarienvogelmethode
Kanarienvogeldateien erkennen eine versteckte und ausgefeilte Infektion durch Ransomware frühzeitig und verhindern die Erpressung von Lösegeld. Weiterlesen
-
Juni 03, 2017
03Juni2017
Definition
Route Poisoning
Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken. Weiterlesen
-
Juni 02, 2017
02Juni2017
Tipp
Wie bedarfsgesteuerte Materialbedarfsplanung die Supply-Chain-Effizienz steigert
Die bedarfsgesteuerte Materialbedarfsplanung (DDMRP) reduziert häufige Faktoren, welche die Lieferkette stören, und sorgt somit für mehr Effizienz. Weiterlesen
-
Juni 02, 2017
02Juni2017
Antworten
Welche Möglichkeiten der Log-Analyse gibt es für VMware vSphere?
VMware-Umgebungen sammeln unentwegt große Mengen an Log-Dateien. Welche Möglichkeiten gibt es, diese Protokolldateien für vSphere auszuwerten? Weiterlesen
-
Mai 30, 2017
30Mai2017
Ratgeber
Einführung in ITIL: Begrifflichkeiten, Erwartungen und einige Erläuterungen
ITIL gilt als Wunderwaffe und überregulatorisches Konzept gleichermaßen. Diese Einführung zeigt, was sich wirklich hinter den vier Buchstaben verbirgt. Weiterlesen
-
Mai 29, 2017
29Mai2017
Antworten
Welche Tools helfen beim Management virtueller KVM-Umgebungen?
Der Open-Source-Hypervisor KVM erfreut sich wachsender Beliebtheit. Mit welchen Tools lassen sich KVM-Umgebungen verwalten? Weiterlesen
-
Mai 29, 2017
29Mai2017
Tipp
PowerShell-Einstieg: Die 25 wichtigsten Befehle zur Windows-Verwaltung
Viele Admins scheuen noch immer den Umgang mit der PowerShell. Diese 25 Befehle gehören zu den wichtigsten Cmdlets und erleichtern den Einstieg. Weiterlesen
-
Mai 24, 2017
24Mai2017
Meinungen
Big Data und Digitalisierung: Warum Algorithmen so entscheidend sind
Algorithmen sind das Bindeglied zwischen Big Data und Digitalisierung. Erst mit deren Möglichkeiten können Maschinen den Sinn von Daten erfassen. Weiterlesen
-
Mai 22, 2017
22Mai2017
Antworten
Welche Optionen gibt es bei der Lizenzierung von VMware Horizon View?
VMware Horizon View ist eine umfangreiche VDI-Plattform zur Desktop-Virtualisierung. Aber wie funktioniert eigentlich die Lizenzierung? Weiterlesen
-
Mai 19, 2017
19Mai2017
Tipp
Microsoft SQL Server 2016: Sechs Szenarien für die Lizenzierung des DBMS
Die Lizenzverwaltung von Microsoft-Produkten kann unübersichtlich sein. Sechs häufige Szenarien für die Lizenzierung von Microsoft SQL Server 2016. Weiterlesen
-
Mai 12, 2017
12Mai2017
Tipp
Die wichtigsten PowerShell-Cmdlets für Hyper-V Health Checks
Über die PowerShell ist es möglich, Health Checks für Hyper-V durchzuführen. Mit diesen Cmdlets erhalten Hyper-V-Admins Einblick in ihre Umgebung. Weiterlesen
-
Mai 11, 2017
11Mai2017
Antworten
H.323 versus SIP: Was ist der Unterschied?
Unser Experte erläutert die Unterschiede und Ähnlichkeiten von H.323 und SIP. Beides sind Kommunikationsprotokolle für Sprache und Video. Weiterlesen
-
Mai 09, 2017
09Mai2017
Ratgeber
CCSP, CCSK und SEC524: Cloud-Security-Zertifizierungen im Überblick
Sicherheitsexperten sind gefragt, jene mit ausgewiesenen Cloud-Kenntnissen umso mehr. Grund genug, gängige Cloud-Zertifizierungen näher zu betrachten. Weiterlesen
-
Mai 04, 2017
04Mai2017
Ratgeber
Schritt-für-Schritt-Anleitung: Active Directory absichern
Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
-
Mai 04, 2017
04Mai2017
Tipp
Windows Server 2016 Essentials: Überblick über den SBS-Nachfolger
Windows Server 2016 Essentials ersetzt zukünftig den Small Business Server. Dieser Überblick zeigt die wichtigsten Funktionen des SBS-Nachfolgers. Weiterlesen
-
Mai 01, 2017
01Mai2017
Antworten
Wie lässt sich Hyper-V Replica über PowerShell-Befehle aktivieren?
Hyper-V Replica kann über den Hyper-V Manager und SCVMM aktiviert werden. Welche Befehle bietet die PowerShell zur Verwaltung von Hyper-V Replica? Weiterlesen
-
April 28, 2017
28Apr.2017
Antworten
Welche Open-Source-Tools gibt es für das Management von Docker-Containern?
Die Verwaltung von Docker-Containern muss nicht mit Docker-Tools erfolgen. Welche alternativen Open-Source-Lösungen zum Docker-Management gibt es? Weiterlesen
-
April 25, 2017
25Apr.2017
Antworten
Was ist der Unterschied zwischen Paket-Sniffer und Protokollanalyse-Software?
Der Unterschied zwischen einem Paket-Sniffer (Packet Sniffer) und einer Protokollanalyse-Software (Protocol Analyzer) ist gar nicht so groß. Weiterlesen
-
April 24, 2017
24Apr.2017
Ratgeber
SAP Fiori Launchpad: Die Intent-based Navigation verstehen und einsetzen
Das SAP Fiori Launchpad lässt sich benutzerdefiniert anpassen. Hierfür sollten Anwender allerdings die Architektur- und Programmierregeln kennen. Weiterlesen
-
April 21, 2017
21Apr.2017
Tipp
Zwei Formeln zur Berechnung der optimalen Kühlung für hyperkonvergente IT
Hyperkonvergente IT erleichtert das IT-Management, sorgt aber mitunter für hohe Wärmelasten. Mit diesen Tipps lässt sich die Kühlung optimieren. Weiterlesen
-
April 19, 2017
19Apr.2017
Ratgeber
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
April 19, 2017
19Apr.2017
Tipp
Layer 3 Switches kurz erklärt
Was ist ein Layer 3 Switch, welche Vorteile bietet dieser Switch-Typ und wie unterscheidet er sich von einem regulären Switch oder Router? Weiterlesen
-
April 11, 2017
11Apr.2017
Antworten
Wie man den Risikofaktor Windows SMB in den Griff bekommt
Windows SMB v1 weist Schwachstellen auf, die Remote-Code-Ausführung oder Denial-of-Service-Attacken erlauben. Daher sollte es deaktiviert werden. Weiterlesen
-
April 10, 2017
10Apr.2017
Guide
Industrie 4.0 und IoT: Bestandsaufnahme, Best Practices und Sicherheit
Das Internet der Dinge (IoT) steht für die Vernetzung von Objekten. Industrie 4.0 soll die IoT-Technologie mit der industriellen Produktion verzahnen. Weiterlesen
-
April 07, 2017
07Apr.2017
Ratgeber
Salesforce App Cloud: Entwicklungen für Business-Anwender
Organisationen, die eine Entwicklungsplattform benötigen, ohne umfassende Codekenntnisse zu haben, könnte die Salesforce App Cloud interessieren. Weiterlesen
-
April 04, 2017
04Apr.2017
Antworten
Wie lässt sich eine fehlende VMDK Descriptor-Datei wiederherstellen?
Die Descriptor-Datei spielt eine wichtige Rolle für VMDK-Dateien. Wie lassen sich fehlende Descriptor-Dateien ohne Backup wiederherstellen? Weiterlesen
-
April 03, 2017
03Apr.2017
Antworten
Welche Programmiersprache eignet sich am besten für ein AWS-Projekt?
AWS-Entwickler können aus mehreren Programmiersprachen wählen, darunter .NET, Java und Python. Doch wie unterscheiden sie sich bei der Entwicklung? Weiterlesen
-
April 03, 2017
03Apr.2017
Tipp
V2V-Migration: Schritt für Schritt von VMware zu Hyper-V
Wer von einem Hypervisor auf einen anderen wechseln will, benötigt hierfür spezielle Tools. Die V2V-Migration von VMware zu Hyper-V erfolgt per MVMC. Weiterlesen
-
April 02, 2017
02Apr.2017
Definition
Microsoft Power Apps
Microsoft Power Apps ermöglicht das einfache Erstellen und Veröffentlichen von Apps fürs Web und die Mobilbetriebssysteme Android, iOS und Windows. Weiterlesen
-
April 01, 2017
01Apr.2017
Definition
Plug-in
Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen. Weiterlesen
-
März 31, 2017
31März2017
Definition
Raspberry Pi
Der Raspberry Pi ist ein günstiger Kleinrechner mit ARM-SoC. Aufgrund der großen Popularität ist bereits die dritte Modellreihe erhältlich. Weiterlesen
-
März 31, 2017
31März2017
Tipp
Gruppenrichtlinien als Brücke zwischen Domänen- und Microsoft-Konten
Mit Windows 10 gewinnen Microsoft-Konten weiter an Bedeutung. Über Gruppenrichtlinien lassen sich Microsoft- und Domänen-Konten gleichzeitig nutzen. Weiterlesen
-
März 30, 2017
30März2017
Antworten
So erhöhen Sie mit UDP-Port-Scans die Sicherheit
UDP-Port-Scans sind nicht so stabil wie Scans des TCP-Ports. Dieser Artikel zeigt, wie Sie diese Technik als Tool für Sicherheits-Scans nutzen können. Weiterlesen
-
März 29, 2017
29März2017
Antworten
Kann die PowerShell zur automatisierten Software-Bereitstellung verwendet werden?
Ohne Automatisierung ist die Software-Bereitstellung ein langwieriger und fehleranfälliger Prozess. Lässt sich hierfür auch die PowerShell verwenden? Weiterlesen
-
März 27, 2017
27März2017
Definition
NANDroid Backup
Ein NANDroid Backup ist eine Kopie aller Daten, die auf dem NAND Flash-Speicher eines Mobilgerätes mit dem Android-Betriebssystem vorhanden sind. Weiterlesen
-
März 26, 2017
26März2017
Definition
Master-Slave
Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary. Weiterlesen
-
März 26, 2017
26März2017
Definition
SAP Customer Engagement and Commerce (SAP CEC)
Die SAP Customer Engagement and Commerce (SAP CEC) Suite ist eine Sammlung von Cloud-basierten Anwendungen für CRM, Marketing, Vertrieb und Analytics. Weiterlesen
-
März 25, 2017
25März2017
Definition
Mikro-Rechenzentrum (Micro Data Center)
Mikro-Rechenzentren sind mit nur einem Server-Rack wesentlich kleiner als modulare Container-Rechenzentren. Der Einsatzzweck ist allerdings ähnlich. Weiterlesen
-
März 25, 2017
25März2017
Definition
Route Aggregation, Route Summarization, Routenaggregation
Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert. Weiterlesen
-
März 25, 2017
25März2017
Definition
Alphabet
Alphabet ist eine Holding mit Sitz in Mountain View. Sie wurde von Google gegründet und umfasst alle Marken, die vorher bereits zu Google gehörten. Weiterlesen
-
März 24, 2017
24März2017
Definition
Anzeigenbetrug (Ad fraud)
Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen. Weiterlesen
-
März 23, 2017
23März2017
Definition
Pay-as-you-grow Preise (Zahlen nach Wachstum)
Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können. Weiterlesen
-
März 23, 2017
23März2017
Definition
DWPD (Device/Drive Writes Per Day)
Der Wert DWPD (Device / Drive Writes Per Day) gibt an, wie oft eine Solid-State-Disk (SSD) pro Tag in ihrer vollen Kapazität überschrieben werden kann. Weiterlesen
-
März 22, 2017
22März2017
Tipp
LLDP: Per Link Layer Discovery Protocol Netzwerkgeräte anzeigen lassen
Verwenden Sie Netzwerkhardware verschiedener Anbieter? Dann hilft das Link Layer Discovery Protocol (LLDP) beim Finden direkt verbundener Geräte. Weiterlesen
-
März 22, 2017
22März2017
Ratgeber
Relationales DBMS: Das bietet Microsoft SQL Server 2016
Der im Sommer 2016 veröffentlichte Microsoft SQL Server 2016 wartet mit einer Fülle neuer Funktionen auf. Die wichtigsten Neuerungen im Überblick. Weiterlesen
-
März 22, 2017
22März2017
Ratgeber
In neun Schritten zur V2V-Migration von Hyper-V zu VMware
Die Konvertierung virtueller Maschinen von Hyper-V zu VMware ist in neun einfachen Schritten möglich. Diese Tipps helfen bei der V2V-Migration. Weiterlesen
-
März 19, 2017
19März2017
Definition
Google Trends
Google Trends ist ein Online Analyse Tool, das herausfiltert, welches Keyword wie oft gesucht wird und die Ergebnisse untereinander vergleicht. Weiterlesen
-
März 18, 2017
18März2017
Definition
Stromverteilereinheit (Power Distribution Unit, PDU)
Eine Stromverteilereinheit stellt die Stromversorgung von IT-Equipment sicher und kann zusätzliche Funktionen für Management und Monitoring bieten. Weiterlesen
-
März 18, 2017
18März2017
Definition
Transceiver, Sendeempfänger
Mit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex. Weiterlesen
-
März 18, 2017
18März2017
Definition
Google
Google ist ein multinationales, börsennotiertes US-Unternehmen, das neben seiner Suchmaschine mittlerweile zahlreiche andere Services anbietet. Weiterlesen
-
März 17, 2017
17März2017
Tipp
Mit iPerf3 Netzwerkbandbreite, Jitter und Paketverlust testen
Wir erklären, was iPerf3 ist und wie Sie iPerf3-Befehle verwenden können, um Bandbreite, Jitter und potentielle Datenverluste zu messen. Weiterlesen
-
März 16, 2017
16März2017
Tipp
Tipps zur Konfiguration der PowerShell-Ausführungsrichtlinie
Wer PowerShell-Skripte ausführen will, muss zunächst die Execution Policy definieren. Diese Tipps helfen bei der Konfiguration der Richtlinie. Weiterlesen
-
März 12, 2017
12März2017
Definition
Spread Spectrum, Frequenzspreizung
Bei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt. Weiterlesen
-
März 11, 2017
11März2017
Definition
Intelligente Energieverwaltung (IPM)
Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs. Weiterlesen
-
März 11, 2017
11März2017
Definition
Intelligent Workload Management (IWM)
Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz. Weiterlesen
-
März 10, 2017
10März2017
Definition
Industrielles Steuerungssystem (ICS)
Ein industrielles Steuerungssystem (Industrial Control System, ICS) dient der Kontrolle und Überwachung industrieller Umgebungen. Weiterlesen
-
März 09, 2017
09März2017
Tipp
Warum kleine Unternehmen von Microsoft Dynamics 365 profitieren
Mit der Kombination von ERP, CRM und BI steigert Dynamics 365 die Effizienz mittelständischer Firmen und hebt Beschränkungen anderer ERP-Systeme auf. Weiterlesen
-
März 07, 2017
07März2017
Tipp
PowerShell-Grundlagen: Praxistipps zum Arbeiten mit Get-VM
Get-VM gehört zu den grundlegendsten und damit wichtigsten PowerShell-Befehlen. Dabei kann das Cmdlet weit mehr, als nur den VM-Status abfragen. Weiterlesen
-
März 06, 2017
06März2017
Definition
Veeam Backup & Replication
Veeam Backup & Replication ist eine Backup- und Verfügbarkeitslösung vor allem für virtuelle Maschinen. Es ist Teil der Veeam Availability Suite. Weiterlesen
-
März 05, 2017
05März2017
Definition
IBM Watson
IBM Watson kombiniert künstliche Intelligenz mit anspruchsvoller analytischer Software und wird unter anderem als Frage-Antwort-Maschine eingesetzt. Weiterlesen
-
März 04, 2017
04März2017
Definition
Passive Kühlung
Im Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz. Die Kühlung erfolgt durch eine Leistungsreduzierung. Weiterlesen
-
März 04, 2017
04März2017
Definition
Super-Cookie
Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten. Weiterlesen
-
März 04, 2017
04März2017
Definition
COFDM (Coded Orthogonal Frequency-Division Multiplexing)
Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt. Weiterlesen
-
März 04, 2017
04März2017
Definition
Amazon Glacier
Amazon Glacier ist ein Cloud-Storage-Service für selten abgerufene Daten, bei denen eine Abrufzeit von drei bis fünf Stunden tolerierbar ist. Weiterlesen
-
März 03, 2017
03März2017
Tipp
DoS-Attacken begegnen: Die Risiken minimieren
Unternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen
-
Februar 27, 2017
27Febr.2017
Definition
Cognitive Computing
Cognitive Computing beschreibt im IT-Bereicht selbstlernende Systeme, die in Echtzeit mit Menschen und anderen Computersystemen kommunizieren. Weiterlesen
-
Februar 25, 2017
25Febr.2017
Definition
Kyoto-Kühlung (Kyoto-Rad)
Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt. Weiterlesen
-
Februar 24, 2017
24Febr.2017
Definition
CO2-negatives Rechenzentrum
Ein CO2-negatives (CO₂) Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt. Weiterlesen
-
Februar 24, 2017
24Febr.2017
Tipp
vCSA-Konfiguration: Tipps zur Installation der vCenter Server Appliance 6.5
Die Bereitstellung der vCenter Server Appliance 6.5 erfolgt in zwei Phasen. Diese Anleitung hilft bei Installation und Konfiguration der vCSA. Weiterlesen
-
Februar 22, 2017
22Febr.2017
Tipp
Fünf Tipps für Disponenten, um Material in SAP ECC effektiver zu planen
Materialgruppierungen erstellen, Nachschubstrategien entwerfen und Veränderungen überwachen sind wichtig für die effektive Materialplanung in SAP ECC. Weiterlesen
-
Februar 21, 2017
21Febr.2017
Definition
Carbonite
Carbonite ist ein US-Unternehmen aus Boston, das Online-Backup-Dienste anbietet. In Deutschland ist Carbonite mit einem Büro in Ismaning vertreten. Weiterlesen
-
Februar 21, 2017
21Febr.2017
Tipp
Funktionsweise und Konfiguration von Proactive High Availability in vSphere 6.5
vSphere 6.5 enthält einige neue Funktionen zum Ressourcen-Management. Vor allem Proactive HA und Predictive DRS versprechen große Vorteile. Weiterlesen
-
Februar 20, 2017
20Febr.2017
Meinungen
Deklarativ oder imperativ: Grundzüge des Konfigurations-Managements
Tools zum Konfigurations-Management lassen sich in deklarative und imperative Lösungen einteilen. Die größeren Vorteile bieten deklarative Tools. Weiterlesen
-
Februar 18, 2017
18Febr.2017
Definition
Thick Provision Eager Zeroed
Thick Provision Eager Zeroed beschreibt eine Form des Thick Provisioning, bei dem Blöcke des physischen Speichers mit Nullen überschrieben werden. Weiterlesen
-
Februar 18, 2017
18Febr.2017
Definition
Thick Provision Lazy Zeroed
Thick Provision Lazy Zeroed überschreibt Speicher-Blöcke erst mit Nullen, wenn diese benötigt werden – anders als Thick Provision Eager Zero. Weiterlesen
-
Februar 18, 2017
18Febr.2017
Definition
Datenübertragungsrate, Datentransferrate
Wie viele Daten sich innerhalb einer bestimmten Zeit übertragen lassen, wird mit der Datenübertragungsrate in Bits pro Sekunde beschrieben. Weiterlesen
-
Februar 17, 2017
17Febr.2017
Definition
End User Computing (EUC)
End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation. Weiterlesen
-
Februar 17, 2017
17Febr.2017
Definition
Facebook Klon-Profile (Facebook cloning)
Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an. Weiterlesen
-
Februar 17, 2017
17Febr.2017
Tipp
Windows-Sicherheit verbessern: Ein gehärtetes Windows-10-Image anlegen
Mit einem angepassten Windows-10- Systemabbild können Admins die Sicherheit der Basisinstallation ihrer Endanwendersysteme erhöhen. Weiterlesen