Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
April 19, 2018
19Apr.2018
News
IT-Prioritäten 2018: Das sind die Pläne fürs Netzwerk
Der kontrollierte Zugriff auf das Netzwerk sowie sein Management und Monitoring sind die Top-Prioritäten der IT-Verantwortlichen in der DACH-Region. Weiterlesen
-
April 19, 2018
19Apr.2018
News
IT-Prioritäten 2018: Was Security-Verantwortliche planen
Die EU-Datenschutz-Grundverordnung und eine erhöhte Bedrohungslage sorgen dafür, dass Unternehmen IT-Sicherheit 2018 mit besonderem Nachdruck umsetzen müssen. Weiterlesen
-
April 19, 2018
19Apr.2018
News
IT-Prioritäten 2018: Was IT-Teams fürs Data Center planen
Die Migration auf aktuelle Windows-Plattformen sowie die Konsolidierung und Virtualisierung der eigenen IT-Landschaft sind 2018 die wichtigsten Vorhaben im Data Center. Weiterlesen
-
April 18, 2018
18Apr.2018
Tipp
Ceph in der Bewertung als Alternative zu SAN
Die Open-Source-Lösung Ceph bietet einen großen Funktionsumfang und zahlreiche Schnittstellen. Sie ist zu einer echten Alternative zu traditionellem SAN geworden. Weiterlesen
-
April 18, 2018
18Apr.2018
Tipp
Häufig übersehene Schwachstellen auf Unternehmens-Webservern
In vielen Firmennetzen existieren mehr oder weniger bekannte Websysteme und -applikationen, die nur unzureichend abgesichert sind. So lassen sie sich aufspüren und schützen. Weiterlesen
-
April 18, 2018
18Apr.2018
Ratgeber
Application Delivery Controller: ADC für neue Anforderungen
ADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen
-
April 18, 2018
18Apr.2018
Tipp
Data-Science-Projektbeispiel für Deep-Learning-Profis
Deep-Learning-Profis, die tiefer in das Thema Data Science einsteigen möchten, benötigen spezielle Fähigkeiten und Tools. Hier ein Projektbeispiel. Weiterlesen
-
April 18, 2018
18Apr.2018
Ratgeber
Windows Server: LTSC und SAC im Überblick
Inzwischen existieren zwei Veröffentlichungskanäle für aktuelle Windows Server, deren jeweilige Versionen sich nicht nur in der Support-Dauer unterscheiden. Ein Überblick. Weiterlesen
-
April 18, 2018
18Apr.2018
Feature
Ubuntu 18.04 LTS Server: Alle Neuerungen im Überblick
Ubuntu 18.04 Server bringt interessante Neuerungen mit sich. Das Netzwerk konfiguriert sich anders und mit Subiquity gibt es einen neuen Installationsassitenten. Weiterlesen
-
April 17, 2018
17Apr.2018
News
IT-Prioritäten 2018: IT-Budgets und Pläne für DACH
Die IT-Umfrage für das Jahr 2018 zeigt, dass knapp die Hälfte der IT-Abteilungen mehr Geld zur Verfügung hat. Gespart wird bei Investitionen in On-Premises-Hardware. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Data Source Name (DSN)
In einer DSN sind Informationen über die Datenstruktur sowie Name, Verzeichnis, Treiber der Datenbank und je nach DSN-Typ auch ID und Passwort des Users enthalten. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Zachman Framework
Das Zachman Framework liefert eine umfassende Darstellung eines IT-Unternehmens. Das Framework stammt von John Zachman, der die Idee 1987 entwickelte. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Verteilte Datenbank
Bei einer verteilten Datenbank werden Daten an mehreren Standorten gespeichert und verarbeitet. Die Verwaltung erfolgt über ein verteiltes DBMS. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
URL-Manipulation
Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Transistor
Ein Transistor ist ein Bauelement oder ein Bestandteil einer Halbleiterschaltung. Er lässt sich als Schalter, Regler oder Verstärker für elektronische Signale verwenden. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Tragik der Allmende
Der Evolutionsbiologe Garret Hardin hat mit der „Tragik der Allmende“ das Problem begrenzter Ressourcen beschrieben. Seine Theorie lässt sich gelegentlich auch auf die IT anwenden. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Syntax
Die Syntax gibt die Grammatik, Struktur oder Reihenfolge der Elemente in einer sprachlichen Aussage an und definiert die Regeln für wohlgeformte Sätze. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Superuser
Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke. Er benötigt deswegen einen besonderen Schutz. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Stateless (zustandslos)
In der IT bezeichnet Stateless die Eigenschaft eines Protokolls oder Systems, mehrere Anfragen als voneinander unabhängige Transaktionen zu behandeln. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
SOAP-Fehler
Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Smart City
Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
Schleife (Loop)
Eine Schleife (Loop) wiederholt in der Programmierung einer Anwendung eine Anweisung, solange die Schleifenbedingung als Laufbedingung gültig bleibt. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
SAP Business ByDesign (BYD)
SAP bietet eine breite Produktpalette für KMU an. Am unteren Ende befindet sich Business One, in der Mitte Business ByDesign und am oberen Ende All-in-One. Weiterlesen
-
April 17, 2018
17Apr.2018
Definition
HTML
Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente. Weiterlesen
-
April 17, 2018
17Apr.2018
Tipp
Das leisten die marktführenden hybriden Arrays
Hybride Arrays sind leistungsfähig, kosten aber erheblich weniger als All-Flash-Arrays. Wir zeigen Ihnen hier die wichtigsten Produkte dieser Kategorie. Weiterlesen
-
April 17, 2018
17Apr.2018
Meinungen
SCADA-Systeme vor Angriffen schützen
SCADA-Systeme bilden in vielen Unternehmen das Kernelement der Operational Technology von Produktionsanlagen. Durch die zunehmende Vernetzung entstehen neue Risiken. Weiterlesen
-
April 17, 2018
17Apr.2018
Ratgeber
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
April 17, 2018
17Apr.2018
Tipp
Der Einsatz von Exchange-Zertifikaten erfordert Planung
Exchange-Zertifikate erfordern nach ihrer Einrichtung minimalen Verwaltungsaufwand und bieten ein sicheres Kommunikationsmittel zwischen Organisationen. Weiterlesen
-
April 17, 2018
17Apr.2018
Tipp
VMware Cloud on AWS: Diese Grundlagen sollte man kennen
VPCs und die Ressourcen-Bereitstellung durch AWS sind zwei Funktionen, die Administratoren bei der Ausführung von VMware on AWS kennen sollten. Weiterlesen
-
April 16, 2018
16Apr.2018
News
Kostenloser E-Guide: Talent-Management-Systeme einsetzen
Der neue E-Guide hilft bei der Entwicklung eines Business Case für Talent-Management-Software und zählt führende Talent-Management-Systeme auf. Weiterlesen
-
April 16, 2018
16Apr.2018
Ratgeber
Auch bei SSDs ist RAID wichtig für Data Protection
RAID ist eine seit Jahrzehnten bewährte Methode für Data Protection. Auch im Zeitalter der Solid State Disks hat RAID nichts von seiner Bedeutung verloren. Weiterlesen
-
April 16, 2018
16Apr.2018
Ratgeber
Die Sicherheit mit überwachten Gruppenrichtlinien verbessern
Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht, automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. Weiterlesen
-
April 16, 2018
16Apr.2018
Meinungen
Mit 5G starten AR und VR in Unternehmen durch
5G, der Nachfolger von LTE, bildet durch höhere Datenraten und niedrigere Latenz die Basis für den Erfolg von Augmented Reality (AR) und Virtual Reality (VR) in der Industrie. Weiterlesen
-
April 16, 2018
16Apr.2018
Tipp
Acht Tipps für mehr Nachhaltigkeit in der Supply Chain
Eine nachhaltige Lieferkette umfassend und überzeugend zu gestalten, kann eine Herkulesaufgabe sein. Acht Tipps für mehr Nachhaltigkeit in der Supply Chain. Weiterlesen
-
April 16, 2018
16Apr.2018
Antworten
Reicht ein Informatikstudium für eine Karriere aus?
Über die Bedeutung eines Informatikstudiums wird aktuell diskutiert. Werden die Studienanstrengungen gewürdigt und genügen Sie für eine Karriere in der ITK-Branche? Weiterlesen
-
April 15, 2018
15Apr.2018
Definition
AWS-Kostenmanagement
AWS-Kostenmanagement beinhaltet Tools, die einen Überblick in die Kosten und Nutzung von Diensten innerhalb von Amazon Web Services (AWS) bieten. Weiterlesen
-
April 14, 2018
14Apr.2018
Definition
Kognitive Diversität
Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben. Weiterlesen
-
April 13, 2018
13Apr.2018
News
Microsoft: Project Honolulu heißt jetzt Windows Admin Center
Das bislang unter Project Honolulu geführte neue Verwaltungs-Tool für Administratoren, heißt nun offiziell Windows Admin Center und steht allgemein verfügbar zum Download parat. Weiterlesen
-
April 13, 2018
13Apr.2018
Tipp
Cloud Disaster Recovery: Stellen Sie fünf Fragen
Die Cloud kann eine zusätzliche Säule der Disaster Recovery darstellen. Sie sollten fünf Fragen stellen, bevor Sie sich für oder gegen Disaster Recovery in der Cloud entscheiden. Weiterlesen
-
April 13, 2018
13Apr.2018
Tipp
Bei der Cloud-Sicherheit dem Risikofaktor Mensch begegnen
Selbst wenn die besten Sicherheits-Tools zum Einsatz kommen, können bei der Cloud-Nutzung Fehler von Endanwendern oder IT-Abteilungen das Unternehmen angreifbar machen. Weiterlesen
-
April 13, 2018
13Apr.2018
Tipp
Eine Mobile Business Continuity Policy benötigt die Cloud
Mobiler Zugriff auf Daten ist heute sehr wichtig. Das allgegenwärtige Cloud Computing erlaubt es Unternehmen, eine Mobile Business Continuity Policy zu entwickeln. Weiterlesen
-
April 13, 2018
13Apr.2018
Feature
Facebook-Datenskandal macht ethisches Data Mining notwendig
Ethische Datenerfassung wird immer wichtiger, denn Fälle wie der Facebook-Datenmissbrauch durch Cambridge Analytica gefährden das Vertrauen der Verbraucher. Weiterlesen
-
April 13, 2018
13Apr.2018
Meinungen
Die Nutzung von Microsoft Azure richtig planen und umsetzen
Eine gute Planung, sowie der Einsatz der richtigen Tools sind Voraussetzung, um die Vorteile der Azure Cloud zu nutzen und gleichzeitig die Risiken und Kosten zu begrenzen. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Roots of Trust (RoT)
Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Robotik (Robotertechnik)
Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Resource Description Framework (RDF)
Das Resource Description Framework ist ein allgemeines Framework, wie man eine beliebige Internet-Ressource - wie eine Website und deren Inhalt - beschreibt. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Rapid Application Development (RAD)
Rapid Application Development (schnelle Anwendungsentwicklung, RAD) ist ein Entwicklungsmodell, das auf einem prototypischen Vorgehen beruht. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Protokolldatei (log file)
Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur. In ihnen speichern Anwendungen und Systeme Informationen über alle wesentlichen Ereignisse. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Ohmsches Gesetz
Das ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Natürliche Zahlen
Natürliche Zahlen sind die Grundform aller Zahlenmengen. Zahlenmengen von natürlichen Zahlen sind abzählbar und kommen offensichtlich natürlich vor. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Nativer Code (Native Code)
Nativer Code ist Softwarecode, der kompiliert wird, um mit einem bestimmten Prozessor (zum Beispiel Intel x86-Prozessorten) ausgeführt zu werden. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
mySAP
mySAP war eine E-Business-Integrationsanwendung, die dem Nutzer Inhalte auf der Grundlage seiner Rolle in einem Unternehmen zur Verfügung stellte. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Microsoft Office Project (Microsoft Project)
Microsoft Office Project ist ein Softwarepaket, das Tools für Projekt- und Portfolio-Management zur Verfügung stellt und eng mit Office integriert ist. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Microsoft Office 365 Gruppen
Microsoft Office 365 Gruppen ist eine Cloud-Collaboration-Anwendung innerhalb von Office 365, die die Kommunikation und den Informationsaustausch erlaubt. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Microsoft Azure Data Lake
Microsoft Azure Data Lake ist ein Storage- und Analytics-Service, der in der Public Cloud von Microsoft gehostet wird. Er erlaubt die Analyse großer Datensätze. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Marketing-Kampagnen-Management
Marketing-Kampagnen-Management umfasst die Planung, Ausführung und Auswertung der Ergebnisse einer Marketing-Kampagne, um mehr Kunden zu erreichen. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
LED (Leuchtdiode)
Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Korrelation
Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Klartext (Cleartext)
Ein Klartext ist jeglicher Text, der nicht verschlüsselt wurde und der von Menschen verstanden werden kann. Ein Plaintext ist dagegen für eine Verschlüsselung vorgesehen. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
JUnit
JUnit ist ein Framework zum Testen von Java-Programmen. JUnit bietet eine Benutzeroberfläche, mit der Quellcode erstellt und getestet werden kann. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Internet of Medical Things (IoMT)
Immer mehr tragbare und Internet-fähige Geräte drängen auf den medizinischen Markt. Die Vernetzung dieser Geräte und Verarbeitung der Daten gehört zum IoMT. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Integrierte Entwicklungsumgebung (IDE)
Eine integrierte Entwicklungsumgebung (IDE) ist eine Software-Suite, welche die grundlegenden Entwicklerwerkzeuge in einer Anwendung vereint. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Integer
Integer ist eine ganze Zahl, die positiv, negativ oder null sein kann. Integer- sind den natürlichen Zahlen verwandt, das heißt, es besteht eine 1:1-Korrelation. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Hypertext Markup Language (HTML)
HTML ist ein textbasierter Ansatz, der beschreibt, wie die Inhalte in einer HTML-Datei strukturiert sind. HTML teilt einem Browser die Struktur einer Website mit. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
Health IT
Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt. Diese sind etwa mit speziellen Datenschutz-Herausforderungen konfrontiert. Weiterlesen
-
April 12, 2018
12Apr.2018
Definition
GUI Testing (Test der grafischen Benutzeroberfläche)
Mit GUI-Tests soll sichergestellt werden, dass eine neue grafische Benutzeroberfläche (GUI) geforderte Funktionen und Spezifikationen abdeckt. Weiterlesen
-
April 12, 2018
12Apr.2018
Ratgeber
DSGVO: Welche Risiken Datenschützer bei Cloud Storage sehen
Der Europäische Datenschutzbeauftragte hat eine Reihe von Risiken benannt, die vor der Entscheidung für einen Anbieter von Cloud Storage überprüft werden sollten. Weiterlesen
-
April 12, 2018
12Apr.2018
Meinungen
Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten
Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen
-
April 12, 2018
12Apr.2018
Ratgeber
Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?
Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen
-
April 12, 2018
12Apr.2018
Meinungen
Lizenzanforderungen durch Cloud-Anwendungen im Griff haben
Ein zentrales Lizenz-Management verhindert Überlizenzierungen bei Cloud-Apps. Unternehmen müssen aber auch verhindern, dass sie Lizenzverstöße begehen. Weiterlesen
-
April 12, 2018
12Apr.2018
Tipp
Wie ein robuster Hyper-V-Failover-Cluster aussehen muss
Vor dem Deployment eines Hyper-V-Failover-Clusters sollten Sie unsere grundlegenden Hinweise beachten. Sonst könnte durch eine falsche Konfiguration die VM-Performance leiden. Weiterlesen
-
April 11, 2018
11Apr.2018
News
Identitätsdiebstahl ist die Nummer eins beim Datenmissbrauch
Falsch konfigurierte Datenbanken, unsachgemäß gehandhabte Datensätze oder Fahrlässigkeit in Sachen Sicherheit führten 2017 zur Preisgabe von 1,9 Milliarden Datensätzen. Weiterlesen
-
April 11, 2018
11Apr.2018
News
IBM z14 ZR1: Mainframe für Cloud-Provider und Mittelstand
Die IBM-Mainframes z14 ZR1 und LinuxONE Rockhopper II sollen sichere Cloud- und Blockchain-Lösungen ermöglichen. Das Hardwaredesign zielt auf eine einfachere Integration. Weiterlesen
-
April 11, 2018
11Apr.2018
Ratgeber
AWS Storage Gateway korrekt einrichten
Das AWS Storage Gateway bietet zahlreiche Optionen. Wir zeigen Ihnen, wie Ihnen die Konfiguration des virtuellen Gateways einfach, schnell und problemlos gelingt. Weiterlesen
-
April 11, 2018
11Apr.2018
Ratgeber
DSGVO/GDPR: Umsetzung in IT-Management und IT-Sicherheit
Der Europäische Datenschutzbeauftragte gibt Empfehlungen, wie sich der EU-Datenschutz bei IT-Management, IT-Operation und IT-Sicherheit einbringen lässt. Weiterlesen
-
April 11, 2018
11Apr.2018
Antworten
Wie funktioniert ein Managed SD-WAN-Service?
Provider fangen an, gemanagtes SD-WAN (Software-defined WAN) anzubieten und das hat einen Grund. Unser Netzwerkexperte John Burke erklärt, worum es sich bei dem Service dreht. Weiterlesen
-
April 11, 2018
11Apr.2018
Feature
SAP präsentiert neues Preismodell für indirekten Zugriff
SAP hat ein neues Vertriebs- und Lizenzmodell für die indirekte Softwarenutzung vorgestellt. Die Walldorfer möchten damit jahrelange Diskussionen beenden. Weiterlesen
-
April 11, 2018
11Apr.2018
Tipp
Wie wirkt sich der Standort auf den VDI-Kapazitätsplan aus?
Beim Erstellen eines VDI-Kapazitätsplans muss die IT berücksichtigen, wo sich die Anwender befinden und eventuell SD-WAN oder Edge Computing in Betracht ziehen. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Grafische Benutzeroberfläche (Graphic User Interface, GUI)
Eine grafische Benutzeroberfläche ist die grafische Schnittstelle zwischen Benutzer und Computer, statt einer text- und tastaturorientiert Schnittstelle. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Git
Git ist ein verteiltes Code-Management- und Versionsverwaltungssystem. Programmierer können es unter der General Public License Version 2 verwenden. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Frühwarnsysteme
Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können. Diverse Systeme schützen zum Beispiel vor Cybergefahren. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Facebook
Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Extreme Programming (XP)
Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert. Das Konzept wurde von Kent Beck entwickelt. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Extract, Load, Transform (ELT)
Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Expertensystem
Ein Expertensystem ist ein Programm, das mit Hilfe von künstlicher Intelligenz (KI) das Urteilsvermögen und Verhalten eines menschlichen Experten simuliert. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Entität
Entität ist in der IT-Welt ein oft benutzter Begriff. Ob bei Datenbanken, Cloud Computing oder in der Programmierung – überall gibt es sie. Was steckt dahinter? Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Diode
Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Digital Supply Chain (digitale Lieferkette)
Eine digitale Supply Chain (digitale Lieferkette) benötigt viele unterschiedliche Technologien: Vom Smart-Barcode bis zur integrierten Cloud-Plattform. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Digital
Digital bezeichnet ein Verfahren, das Daten in zwei Zuständen erzeugt und verarbeitet: positiv und nicht-positiv. Diese werden durch 0 und 1 repräsentiert. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Deadlock (Verklemmung)
Bei einem Deadlock (Systemblockade) fordert ein Programm Ressourcen an, die von einem anderen belegt werden und umgekehrt. Somit sperren sich beide Programme gegenseitig. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Data Dictionary
Ein Data Dictionary ist eine Sammlung von Beschreibungen der Datenobjekte in einem Datenmodell, um Programmierer und Entwickler zu unterstützen. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Code
Das Wort Code ist schon alt. Ursprünglich stammt es aus dem Militär. Heute wird es vor allem in der Entwicklung verwendet, um Programmcode zu beschreiben. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Chief Operating Officer (COO)
Bei vielen Unternehmen ist die Position des COOs das Sprungbrett auf die oberste Position. Doch die Bedeutung und seine Zukunft sind umstritten. Weiterlesen
-
April 10, 2018
10Apr.2018
Definition
Chief Financial Officer (CFO)
Der Chief Financial Officer hat große Bedeutung in einem Unternehmen. Häufig ist er die zweitwichtigste Führungskraft nach dem Chief Executive Officer. Weiterlesen
-
April 10, 2018
10Apr.2018
Ratgeber
Einführung in AWS Storage Gateway
AWS Storage Gateway ist ein Cloud-Speicherdienst von AWS, der in erster Linie als nahtlose Cloud-Backup- und Disaster-Recovery-Lösung für lokale Daten gedacht ist. Weiterlesen
-
April 10, 2018
10Apr.2018
Ratgeber
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Best Practices für die Konfiguration eines VM-Netzwerks
Für die Installation und Konfiguration von VM-Netzwerken gibt es Best Practices. Damit erreichen Sie mehr Sicherheit und bestmöglich Performance. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Vier Möglichkeiten zur Anpassung von ERP-Systemen
Trotz der Empfehlung, keine Anpassungen vorzunehmen, muss man unter Umständen ein Standard-ERP-Paket modifizieren. Die häufigsten Anpassungen im Überblick. Weiterlesen
-
April 10, 2018
10Apr.2018
Tipp
Das sollten Sie bei einem Support-Vertrag beachten
Bei Hardwareservern reicht es nicht aus, sich ausschließlich auf die Garantie zu verlassen. Ein maßgeschneiderter Service-Vertrag hilft dabei, Probleme zu vermeiden. Weiterlesen
-
April 09, 2018
09Apr.2018
Definition
Certified Secure Software Lifecycle Professional (CSSLP)
Das CSSLP-Zertifikat wird im Bereich Application Security vergeben. Es soll die Entwicklung sicherer Software fördern und für die Einhaltung von Compliance-Regeln sorgen. Weiterlesen