Archiv

Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.

2018-Beiträge

  • April 20, 2018 20Apr.2018 Meinungen

    Fraud Analytics: Kunden von Betrügern unterscheiden

    Aktuelle Systeme können durch Analyse von Informationen aus unterschiedlichsten Quellen betrügerische Aktivitäten mit Hilfe von maschinellen Lerntechniken erkennen. Weiterlesen

  • April 20, 2018 20Apr.2018 News

    IT-Prioritäten 2018: Die Mobility-Pläne der IT-Abteilungen

    Die Themen Mobile Computing und mobile Sicherheit stehen oben auf der Agenda der IT-Verantwortlichen in der DACH-Region. Offenbar gibt es immer noch Handlungsbedarf. Weiterlesen

  • April 20, 2018 20Apr.2018 Tipp

    EU-Datenschutz-Grundverordnung erfordert Marketing-Umdenken

    Je größer und komplexer ein Marketing-Software-Stack ist, desto komplizierter ist die Salesforce EU-DSGVO-Compliance. Worauf Unternehmen achten müssen. Weiterlesen

  • April 20, 2018 20Apr.2018 Ratgeber

    Colocation: Tools erleichtern die Auswahl

    Colocation liegt im Trend, aber die Anbieterauswahl ist mühsam. Einige Tools wollen für mehr Transparenz sorgen, sie sind allerdings noch nicht ausgereift. Weiterlesen

  • April 19, 2018 19Apr.2018 News

    Kostenloser E-Guide: Cloud-Sicherheit richtig umsetzen

    Für viele Datenverstöße in der Cloud waren Konfigurationsfehler der Anwenderunternehmen der Grund. Dieser E-Guide liefert eine Checkliste sowie Tipps, um genau diese zu vermeiden. Weiterlesen

  • April 19, 2018 19Apr.2018 Meinungen

    Das ändert sich durch die DSGVO für Unternehmen

    Die Datenschutz-Grundverordnung tritt am 25.Mai 2018 in Kraft. Die Auswirkung der neuen Verordnung wird erheblich sein, vor allem im Hinblick auf unstrukturierte Daten. Weiterlesen

  • April 19, 2018 19Apr.2018 News

    IT-Prioritäten 2018: Diese Software implementieren IT-Teams

    Das laufende Jahr steht ganz im Zeichen von Cloud-Anwendungen, Business Process Management und Big Data. Das ergab die IT-Prioritäten-Umfrage von TechTarget. Weiterlesen

  • April 19, 2018 19Apr.2018 News

    IT-Prioritäten 2018: Das sind die Pläne fürs Netzwerk

    Der kontrollierte Zugriff auf das Netzwerk sowie sein Management und Monitoring sind die Top-Prioritäten der IT-Verantwortlichen in der DACH-Region. Weiterlesen

  • April 19, 2018 19Apr.2018 News

    IT-Prioritäten 2018: Was Security-Verantwortliche planen

    Die EU-Datenschutz-Grundverordnung und eine erhöhte Bedrohungslage sorgen dafür, dass Unternehmen IT-Sicherheit 2018 mit besonderem Nachdruck umsetzen müssen. Weiterlesen

  • April 19, 2018 19Apr.2018 News

    IT-Prioritäten 2018: Was IT-Teams fürs Data Center planen

    Die Migration auf aktuelle Windows-Plattformen sowie die Konsolidierung und Virtualisierung der eigenen IT-Landschaft sind 2018 die wichtigsten Vorhaben im Data Center. Weiterlesen

  • April 18, 2018 18Apr.2018 Tipp

    Ceph in der Bewertung als Alternative zu SAN

    Die Open-Source-Lösung Ceph bietet einen großen Funktionsumfang und zahlreiche Schnittstellen. Sie ist zu einer echten Alternative zu traditionellem SAN geworden. Weiterlesen

  • April 18, 2018 18Apr.2018 Tipp

    Häufig übersehene Schwachstellen auf Unternehmens-Webservern

    In vielen Firmennetzen existieren mehr oder weniger bekannte Websysteme und -applikationen, die nur unzureichend abgesichert sind. So lassen sie sich aufspüren und schützen. Weiterlesen

  • April 18, 2018 18Apr.2018 Ratgeber

    Application Delivery Controller: ADC für neue Anforderungen

    ADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen

  • April 18, 2018 18Apr.2018 Tipp

    Data-Science-Projektbeispiel für Deep-Learning-Profis

    Deep-Learning-Profis, die tiefer in das Thema Data Science einsteigen möchten, benötigen spezielle Fähigkeiten und Tools. Hier ein Projektbeispiel. Weiterlesen

  • April 18, 2018 18Apr.2018 Ratgeber

    Windows Server: LTSC und SAC im Überblick

    Inzwischen existieren zwei Veröffentlichungskanäle für aktuelle Windows Server, deren jeweilige Versionen sich nicht nur in der Support-Dauer unterscheiden. Ein Überblick. Weiterlesen

  • April 18, 2018 18Apr.2018 Feature

    Ubuntu 18.04 LTS Server: Alle Neuerungen im Überblick

    Ubuntu 18.04 Server bringt interessante Neuerungen mit sich. Das Netzwerk konfiguriert sich anders und mit Subiquity gibt es einen neuen Installationsassitenten. Weiterlesen

  • April 17, 2018 17Apr.2018 News

    IT-Prioritäten 2018: IT-Budgets und Pläne für DACH

    Die IT-Umfrage für das Jahr 2018 zeigt, dass knapp die Hälfte der IT-Abteilungen mehr Geld zur Verfügung hat. Gespart wird bei Investitionen in On-Premises-Hardware. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Data Source Name (DSN)

    In einer DSN sind Informationen über die Datenstruktur sowie Name, Verzeichnis, Treiber der Datenbank und je nach DSN-Typ auch ID und Passwort des Users enthalten. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Zachman Framework

    Das Zachman Framework liefert eine umfassende Darstellung eines IT-Unternehmens. Das Framework stammt von John Zachman, der die Idee 1987 entwickelte. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Verteilte Datenbank

    Bei einer verteilten Datenbank werden Daten an mehreren Standorten gespeichert und verarbeitet. Die Verwaltung erfolgt über ein verteiltes DBMS. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    URL-Manipulation

    Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Transistor

    Ein Transistor ist ein Bauelement oder ein Bestandteil einer Halbleiterschaltung. Er lässt sich als Schalter, Regler oder Verstärker für elektronische Signale verwenden. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Tragik der Allmende

    Der Evolutionsbiologe Garret Hardin hat mit der „Tragik der Allmende“ das Problem begrenzter Ressourcen beschrieben. Seine Theorie lässt sich gelegentlich auch auf die IT anwenden. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Syntax

    Die Syntax gibt die Grammatik, Struktur oder Reihenfolge der Elemente in einer sprachlichen Aussage an und definiert die Regeln für wohlgeformte Sätze. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Superuser

    Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke. Er benötigt deswegen einen besonderen Schutz. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Stateless (zustandslos)

    In der IT bezeichnet Stateless die Eigenschaft eines Protokolls oder Systems, mehrere Anfragen als voneinander unabhängige Transaktionen zu behandeln. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    SOAP-Fehler

    Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Smart City

    Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    Schleife (Loop)

    Eine Schleife (Loop) wiederholt in der Programmierung einer Anwendung eine Anweisung, solange die Schleifenbedingung als Laufbedingung gültig bleibt. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    SAP Business ByDesign (BYD)

    SAP bietet eine breite Produktpalette für KMU an. Am unteren Ende befindet sich Business One, in der Mitte Business ByDesign und am oberen Ende All-in-One. Weiterlesen

  • April 17, 2018 17Apr.2018 Definition

    HTML

    Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente. Weiterlesen

  • April 17, 2018 17Apr.2018 Tipp

    Das leisten die marktführenden hybriden Arrays

    Hybride Arrays sind leistungsfähig, kosten aber erheblich weniger als All-Flash-Arrays. Wir zeigen Ihnen hier die wichtigsten Produkte dieser Kategorie. Weiterlesen

  • April 17, 2018 17Apr.2018 Meinungen

    SCADA-Systeme vor Angriffen schützen

    SCADA-Systeme bilden in vielen Unternehmen das Kernelement der Operational Technology von Produktionsanlagen. Durch die zunehmende Vernetzung entstehen neue Risiken. Weiterlesen

  • April 17, 2018 17Apr.2018 Ratgeber

    NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit

    Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen

  • April 17, 2018 17Apr.2018 Tipp

    Der Einsatz von Exchange-Zertifikaten erfordert Planung

    Exchange-Zertifikate erfordern nach ihrer Einrichtung minimalen Verwaltungsaufwand und bieten ein sicheres Kommunikationsmittel zwischen Organisationen. Weiterlesen

  • April 17, 2018 17Apr.2018 Tipp

    VMware Cloud on AWS: Diese Grundlagen sollte man kennen

    VPCs und die Ressourcen-Bereitstellung durch AWS sind zwei Funktionen, die Administratoren bei der Ausführung von VMware on AWS kennen sollten. Weiterlesen

  • April 16, 2018 16Apr.2018 News

    Kostenloser E-Guide: Talent-Management-Systeme einsetzen

    Der neue E-Guide hilft bei der Entwicklung eines Business Case für Talent-Management-Software und zählt führende Talent-Management-Systeme auf. Weiterlesen

  • April 16, 2018 16Apr.2018 Ratgeber

    Auch bei SSDs ist RAID wichtig für Data Protection

    RAID ist eine seit Jahrzehnten bewährte Methode für Data Protection. Auch im Zeitalter der Solid State Disks hat RAID nichts von seiner Bedeutung verloren. Weiterlesen

  • April 16, 2018 16Apr.2018 Ratgeber

    Die Sicherheit mit überwachten Gruppenrichtlinien verbessern

    Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht, automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. Weiterlesen

  • April 16, 2018 16Apr.2018 Meinungen

    Mit 5G starten AR und VR in Unternehmen durch

    5G, der Nachfolger von LTE, bildet durch höhere Datenraten und niedrigere Latenz die Basis für den Erfolg von Augmented Reality (AR) und Virtual Reality (VR) in der Industrie. Weiterlesen

  • April 16, 2018 16Apr.2018 Tipp

    Acht Tipps für mehr Nachhaltigkeit in der Supply Chain

    Eine nachhaltige Lieferkette umfassend und überzeugend zu gestalten, kann eine Herkulesaufgabe sein. Acht Tipps für mehr Nachhaltigkeit in der Supply Chain. Weiterlesen

  • April 16, 2018 16Apr.2018 Antworten

    Reicht ein Informatikstudium für eine Karriere aus?

    Über die Bedeutung eines Informatikstudiums wird aktuell diskutiert. Werden die Studienanstrengungen gewürdigt und genügen Sie für eine Karriere in der ITK-Branche? Weiterlesen

  • April 15, 2018 15Apr.2018 Definition

    AWS-Kostenmanagement

    AWS-Kostenmanagement beinhaltet Tools, die einen Überblick in die Kosten und Nutzung von Diensten innerhalb von Amazon Web Services (AWS) bieten. Weiterlesen

  • April 14, 2018 14Apr.2018 Definition

    Kognitive Diversität

    Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben. Weiterlesen

  • April 13, 2018 13Apr.2018 News

    Microsoft: Project Honolulu heißt jetzt Windows Admin Center

    Das bislang unter Project Honolulu geführte neue Verwaltungs-Tool für Administratoren, heißt nun offiziell Windows Admin Center und steht allgemein verfügbar zum Download parat. Weiterlesen

  • April 13, 2018 13Apr.2018 Tipp

    Cloud Disaster Recovery: Stellen Sie fünf Fragen

    Die Cloud kann eine zusätzliche Säule der Disaster Recovery darstellen. Sie sollten fünf Fragen stellen, bevor Sie sich für oder gegen Disaster Recovery in der Cloud entscheiden. Weiterlesen

  • April 13, 2018 13Apr.2018 Tipp

    Bei der Cloud-Sicherheit dem Risikofaktor Mensch begegnen

    Selbst wenn die besten Sicherheits-Tools zum Einsatz kommen, können bei der Cloud-Nutzung Fehler von Endanwendern oder IT-Abteilungen das Unternehmen angreifbar machen. Weiterlesen

  • April 13, 2018 13Apr.2018 Tipp

    Eine Mobile Business Continuity Policy benötigt die Cloud

    Mobiler Zugriff auf Daten ist heute sehr wichtig. Das allgegenwärtige Cloud Computing erlaubt es Unternehmen, eine Mobile Business Continuity Policy zu entwickeln. Weiterlesen

  • April 13, 2018 13Apr.2018 Feature

    Facebook-Datenskandal macht ethisches Data Mining notwendig

    Ethische Datenerfassung wird immer wichtiger, denn Fälle wie der Facebook-Datenmissbrauch durch Cambridge Analytica gefährden das Vertrauen der Verbraucher. Weiterlesen

  • April 13, 2018 13Apr.2018 Meinungen

    Die Nutzung von Microsoft Azure richtig planen und umsetzen

    Eine gute Planung, sowie der Einsatz der richtigen Tools sind Voraussetzung, um die Vorteile der Azure Cloud zu nutzen und gleichzeitig die Risiken und Kosten zu begrenzen. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Roots of Trust (RoT)

    Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Robotik (Robotertechnik)

    Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Resource Description Framework (RDF)

    Das Resource Description Framework ist ein allgemeines Framework, wie man eine beliebige Internet-Ressource - wie eine Website und deren Inhalt - beschreibt. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Rapid Application Development (RAD)

    Rapid Application Development (schnelle Anwendungsentwicklung, RAD) ist ein Entwicklungsmodell, das auf einem prototypischen Vorgehen beruht. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Protokolldatei (log file)

    Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur. In ihnen speichern Anwendungen und Systeme Informationen über alle wesentlichen Ereignisse. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Ohmsches Gesetz

    Das ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Natürliche Zahlen

    Natürliche Zahlen sind die Grundform aller Zahlenmengen. Zahlenmengen von natürlichen Zahlen sind abzählbar und kommen offensichtlich natürlich vor. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Nativer Code (Native Code)

    Nativer Code ist Softwarecode, der kompiliert wird, um mit einem bestimmten Prozessor (zum Beispiel Intel x86-Prozessorten) ausgeführt zu werden. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    mySAP

    mySAP war eine E-Business-Integrationsanwendung, die dem Nutzer Inhalte auf der Grundlage seiner Rolle in einem Unternehmen zur Verfügung stellte. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Microsoft Office Project (Microsoft Project)

    Microsoft Office Project ist ein Softwarepaket, das Tools für Projekt- und Portfolio-Management zur Verfügung stellt und eng mit Office integriert ist. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Microsoft Office 365 Gruppen

    Microsoft Office 365 Gruppen ist eine Cloud-Collaboration-Anwendung innerhalb von Office 365, die die Kommunikation und den Informationsaustausch erlaubt. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Microsoft Azure Data Lake

    Microsoft Azure Data Lake ist ein Storage- und Analytics-Service, der in der Public Cloud von Microsoft gehostet wird. Er erlaubt die Analyse großer Datensätze. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Marketing-Kampagnen-Management

    Marketing-Kampagnen-Management umfasst die Planung, Ausführung und Auswertung der Ergebnisse einer Marketing-Kampagne, um mehr Kunden zu erreichen. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    LED (Leuchtdiode)

    Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Korrelation

    Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Klartext (Cleartext)

    Ein Klartext ist jeglicher Text, der nicht verschlüsselt wurde und der von Menschen verstanden werden kann. Ein Plaintext ist dagegen für eine Verschlüsselung vorgesehen. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    JUnit

    JUnit ist ein Framework zum Testen von Java-Programmen. JUnit bietet eine Benutzeroberfläche, mit der Quellcode erstellt und getestet werden kann. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Internet of Medical Things (IoMT)

    Immer mehr tragbare und Internet-fähige Geräte drängen auf den medizinischen Markt. Die Vernetzung dieser Geräte und Verarbeitung der Daten gehört zum IoMT. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Integrierte Entwicklungsumgebung (IDE)

    Eine integrierte Entwicklungsumgebung (IDE) ist eine Software-Suite, welche die grundlegenden Entwicklerwerkzeuge in einer Anwendung vereint. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Integer

    Integer ist eine ganze Zahl, die positiv, negativ oder null sein kann. Integer- sind den natürlichen Zahlen verwandt, das heißt, es besteht eine 1:1-Korrelation. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Hypertext Markup Language (HTML)

    HTML ist ein textbasierter Ansatz, der beschreibt, wie die Inhalte in einer HTML-Datei strukturiert sind. HTML teilt einem Browser die Struktur einer Website mit. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    Health IT

    Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt. Diese sind etwa mit speziellen Datenschutz-Herausforderungen konfrontiert. Weiterlesen

  • April 12, 2018 12Apr.2018 Definition

    GUI Testing (Test der grafischen Benutzeroberfläche)

    Mit GUI-Tests soll sichergestellt werden, dass eine neue grafische Benutzeroberfläche (GUI) geforderte Funktionen und Spezifikationen abdeckt. Weiterlesen

  • April 12, 2018 12Apr.2018 Ratgeber

    DSGVO: Welche Risiken Datenschützer bei Cloud Storage sehen

    Der Europäische Datenschutzbeauftragte hat eine Reihe von Risiken benannt, die vor der Entscheidung für einen Anbieter von Cloud Storage überprüft werden sollten. Weiterlesen

  • April 12, 2018 12Apr.2018 Meinungen

    Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten

    Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen

  • April 12, 2018 12Apr.2018 Ratgeber

    Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?

    Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen

  • April 12, 2018 12Apr.2018 Meinungen

    Lizenzanforderungen durch Cloud-Anwendungen im Griff haben

    Ein zentrales Lizenz-Management verhindert Überlizenzierungen bei Cloud-Apps. Unternehmen müssen aber auch verhindern, dass sie Lizenzverstöße begehen. Weiterlesen

  • April 12, 2018 12Apr.2018 Tipp

    Wie ein robuster Hyper-V-Failover-Cluster aussehen muss

    Vor dem Deployment eines Hyper-V-Failover-Clusters sollten Sie unsere grundlegenden Hinweise beachten. Sonst könnte durch eine falsche Konfiguration die VM-Performance leiden. Weiterlesen

  • April 11, 2018 11Apr.2018 News

    Identitätsdiebstahl ist die Nummer eins beim Datenmissbrauch

    Falsch konfigurierte Datenbanken, unsachgemäß gehandhabte Datensätze oder Fahrlässigkeit in Sachen Sicherheit führten 2017 zur Preisgabe von 1,9 Milliarden Datensätzen. Weiterlesen

  • April 11, 2018 11Apr.2018 News

    IBM z14 ZR1: Mainframe für Cloud-Provider und Mittelstand

    Die IBM-Mainframes z14 ZR1 und LinuxONE Rockhopper II sollen sichere Cloud- und Blockchain-Lösungen ermöglichen. Das Hardwaredesign zielt auf eine einfachere Integration. Weiterlesen

  • April 11, 2018 11Apr.2018 Ratgeber

    AWS Storage Gateway korrekt einrichten

    Das AWS Storage Gateway bietet zahlreiche Optionen. Wir zeigen Ihnen, wie Ihnen die Konfiguration des virtuellen Gateways einfach, schnell und problemlos gelingt. Weiterlesen

  • April 11, 2018 11Apr.2018 Ratgeber

    DSGVO/GDPR: Umsetzung in IT-Management und IT-Sicherheit

    Der Europäische Datenschutzbeauftragte gibt Empfehlungen, wie sich der EU-Datenschutz bei IT-Management, IT-Operation und IT-Sicherheit einbringen lässt. Weiterlesen

  • April 11, 2018 11Apr.2018 Antworten

    Wie funktioniert ein Managed SD-WAN-Service?

    Provider fangen an, gemanagtes SD-WAN (Software-defined WAN) anzubieten und das hat einen Grund. Unser Netzwerkexperte John Burke erklärt, worum es sich bei dem Service dreht. Weiterlesen

  • April 11, 2018 11Apr.2018 Feature

    SAP präsentiert neues Preismodell für indirekten Zugriff

    SAP hat ein neues Vertriebs- und Lizenzmodell für die indirekte Softwarenutzung vorgestellt. Die Walldorfer möchten damit jahrelange Diskussionen beenden. Weiterlesen

  • April 11, 2018 11Apr.2018 Tipp

    Wie wirkt sich der Standort auf den VDI-Kapazitätsplan aus?

    Beim Erstellen eines VDI-Kapazitätsplans muss die IT berücksichtigen, wo sich die Anwender befinden und eventuell SD-WAN oder Edge Computing in Betracht ziehen. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Grafische Benutzeroberfläche (Graphic User Interface, GUI)

    Eine grafische Benutzeroberfläche ist die grafische Schnittstelle zwischen Benutzer und Computer, statt einer text- und tastaturorientiert Schnittstelle. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Git

    Git ist ein verteiltes Code-Management- und Versionsverwaltungssystem. Programmierer können es unter der General Public License Version 2 verwenden. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Frühwarnsysteme

    Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können. Diverse Systeme schützen zum Beispiel vor Cybergefahren. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Facebook

    Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Extreme Programming (XP)

    Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert. Das Konzept wurde von Kent Beck entwickelt. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Extract, Load, Transform (ELT)

    Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Expertensystem

    Ein Expertensystem ist ein Programm, das mit Hilfe von künstlicher Intelligenz (KI) das Urteilsvermögen und Verhalten eines menschlichen Experten simuliert. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Entität

    Entität ist in der IT-Welt ein oft benutzter Begriff. Ob bei Datenbanken, Cloud Computing oder in der Programmierung – überall gibt es sie. Was steckt dahinter? Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Diode

    Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Digital Supply Chain (digitale Lieferkette)

    Eine digitale Supply Chain (digitale Lieferkette) benötigt viele unterschiedliche Technologien: Vom Smart-Barcode bis zur integrierten Cloud-Plattform. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Digital

    Digital bezeichnet ein Verfahren, das Daten in zwei Zuständen erzeugt und verarbeitet: positiv und nicht-positiv. Diese werden durch 0 und 1 repräsentiert. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Deadlock (Verklemmung)

    Bei einem Deadlock (Systemblockade) fordert ein Programm Ressourcen an, die von einem anderen belegt werden und umgekehrt. Somit sperren sich beide Programme gegenseitig. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Data Dictionary

    Ein Data Dictionary ist eine Sammlung von Beschreibungen der Datenobjekte in einem Datenmodell, um Programmierer und Entwickler zu unterstützen. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Code

    Das Wort Code ist schon alt. Ursprünglich stammt es aus dem Militär. Heute wird es vor allem in der Entwicklung verwendet, um Programmcode zu beschreiben. Weiterlesen

  • April 10, 2018 10Apr.2018 Definition

    Chief Operating Officer (COO)

    Bei vielen Unternehmen ist die Position des COOs das Sprungbrett auf die oberste Position. Doch die Bedeutung und seine Zukunft sind umstritten. Weiterlesen