Antworten
Antworten
-
Beeinträchtigt das Speichern von Dokumenten in einer Datenbank die Performance?
BLOB-Spalten können sich auf die Performance von Datenbanken auswirken. Ob BLOB funktioniert und ob der Einsatz sinnvoll ist, verrät der Artikel. Weiterlesen
-
Mit virtuellem Patching Sicherheitslücken auf Android Smartphones schließen
Durch virtuelles Patching können Malware-Attacken auf Smartphones mit Android verhindert werden. Ein Versuch mit unkonventionellen Methoden Weiterlesen
-
Wichtige Überlegungen für den Aufbau eines Data Warehouse
Der Aufbau eines Data Warehouses stellt Unternehmen vor Herausforderungen. Experten geben Antwort zu allgemeinen und kulturellen Überlegungen. Weiterlesen
-
Was semantische Modellierung für die Zukunft der Datenmodellierung bedeutet
Die Datenmodellierung verändert sich und entwickelt sich weiter. Lesen Sie warum die semantische Modellierung eine wichtige Rolle spielt. Weiterlesen
-
Sechs Tipps für bessere Performance von Data Warehouses
Sechs allgemeine und ausführliche Tipps aus der Praxis helfen, die Performance des Data Warehouses zu erhöhen und effizienter zu gestalten. Weiterlesen
-
Technische Vor- und Nachteile von Storage-Virtualisierung
Für Administratoren sind Technologien zur Storage-Virtualisierung eine wertvolle Hilfe. Backups, Wiederherstellung und andere Storage-Aufgaben werden einfacher. Weiterlesen
-
IT-Sicherheit: Wann und wie Sie Penetrationstests vornehmen sollten
Penetration Tests decken Schwachstellen bei der IT-Sicherheit auf. Experten erklären, wie und wann diese am besten funktionieren. Weiterlesen
-
Tools für Datenmodellierung: Best Practices für Auswahl und Bewertung
Best Practices und Tipps zur Auswahl und Bewertung von Tools für die Datenmodellierung. So finden Sie die richtigen Tools für die Datenmodellierung. Weiterlesen
-
Datenmodellierung für Data-Warehouse-Projekte
Für die Datenmodellierung von Data-Warehouse-Projekten ist das richtige Konzept wichtig. Wir geben Hinweise auf was es ankommt. Weiterlesen
-
Worin unterscheiden sich symmetrische und asymmetrische Verschlüsselung?
Für symmetrische und asymmetrische Verschlüsselung bieten sich zahlreiche Chiffrierungsmethoden an, die individuelle Vor- und Nachteile besitzen. Weiterlesen
-
DBMS-Sicherheit: Welche Vorteile ein Data Warehouse bringt
Unternehmen sollten getrennte Datenbanken und ein Data Warehouse verwenden. Eine einzige große Datenbank schafft zahlreiche Sicherheitsprobleme. Weiterlesen
-
Programme zur Passwort-Verschlüsselung: Best Practices und Alternativen
Passwort-Verschlüsselung hängt von der Programmiersprache ab. Best-Practices zur Erstellung eines Programm-Codes variieren entsprechend Weiterlesen
-
LUN-Maskierung oder LUN-Zoning: Was eignet sich besser für eine SAN-Fabric?
LUN-Masking unterscheidet sich in einigen Punkten von LUN-Zoning. Doch welche der beiden Strategien ist die richtige im SAN-Fabric? Weiterlesen
-
Fibre Channel SAN-Zoning – WWN- oder Port-Zoning
Fibre Channel SAN-Zoning ist ein wichtiger Beitrag zur Sicherheit einer Fibre-Channel-Fabric. Es kann per WWN-Zoning oder Port-Zoning umgesetzt werden. Weiterlesen
-
Best Practices für die Planung von Prozessen zur Datenintegration
Bei der Daten-Integration sollten für eine sinnvolle Planung diverse Themen berücksichtigt werden. In diesem Artikel erhalten Sie wertvolle Tipps. Weiterlesen
-
Wie Sie Ihre SSID herausfinden und benachbarte WLANs identifizieren
SSID bezeichnet den Namen eines drahtlosen Netzwerkes und dient der Identifizierung. Eindeutig sind die SSIDs allerdings nicht, mehrere WLANs können dieselbe SSID haben. Weiterlesen
-
Was ist die Rolle eines Netzwerk-Administrators?
Netzwerk- und System-Administrator sind klassische IT Jobs. Doch welche Unterschiede gibt es und ab welcher Größe der IT wird wer gebraucht? Weiterlesen
-
Tests für Data Warehouses
Data Warehouses stellen eine Kombination aus einer großen Datenbank und großen Anwendungen dar. Sie müssen entsprechend getestet werden. Weiterlesen
-
Wie werden IP-Adressen und Subnetz-Masken bei IPv4 errechnet?
Eine IP-Adresse ist eine eindeutige Identifizierung eines Gerätes innerhalb eines Netzwerkes. Die Subnetzmaske beschreibt die Grenze des Netzwerks. Weiterlesen
-
Wie viele Festplatten-Laufwerke braucht man für RAID 10?
Wer ein RAID-10-Array erstellen will, braucht trotz gegenteiliger Meinung immer mindestens vier physische Laufwerke. Weiterlesen
-
Was ist ein Local Area Network (LAN) und wie funktioniert es?
Ein LAN ist ein geografisch begrenztes Netzwerk von Computern, dessen Anzahl von nur zwei bis mehreren Tausend reichen kann. Schnurlose Netzwerke heißen WLAN. Weiterlesen
-
Was ist eine Logical Unit Number (LUN) und wozu brauchen wir sie?
Was ist eine LUN? Warum werden LUNs erstellt, statt den Plattenspeicher so zu nutzen wie er ist? Der folgende Beitrag beantwortet diese Fragen. Weiterlesen
-
Was ist der Unterschied zwischen Festplatte und LUN?
Eine Logical Unit Number (LUN) ist dem Hardwarebereich zuzuordnen, der Begriff Festplatte (Volume) ist dagegen im Softwarebereich angesiedelt. Weiterlesen
-
Was ist die Aufgabe der Gatekeeper Volumes in EMC Symmetrix?
Ein Gatekeeper Volume sitzt innerhalb des Storage Arrays und nimmt Befehle des Hosts für das Storage Array entgegen. Weiterlesen
-
Die beste Topologie für ein LAN
Die Netzwerk-Topologie Star beziehungsweise Stern ist beliebt, auch wenn man theoretisch einfach Kabel beliebig verbinden könnte. Weiterlesen
-
Wie IP-Spoofing und Session-Hijacking funktionieren
Wie funktioniert IP-Spoofing und was ist der Unterschied zu Session-Hijacking? Weiterlesen