Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2014-Beiträge
- 
                        Dezember 30, 2014
                        30Dez.2014
                        Definition
Elektronisches Dokumenten-Management (EDM)Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware. Weiterlesen 
- 
                        Dezember 30, 2014
                        30Dez.2014
                        Tipp
Mit einer RPKI (Resource Public Key Infrastructure) BGP absichernDas BGP (Border Gateway Protocol) gehört zu den fundamentalen Elementen des Internets. Das IP-Routing muss man heutzutage aber angemessen absichern. Weiterlesen 
- 
                        Dezember 26, 2014
                        26Dez.2014
                        Definition
Value Added Reseller (VAR) -VertragEin VAR-Vertrag ist ein rechtsgültiger Vertrag zwischen Hersteller und Value Added Reseller (VAR), der Rechte und Pflichte beider Parteien festlegt. Weiterlesen 
- 
                        Dezember 26, 2014
                        26Dez.2014
                        Definition
LUN ZoningMithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security. Weiterlesen 
- 
                        Dezember 25, 2014
                        25Dez.2014
                        Definition
RisikovermeidungRisikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können. Weiterlesen 
- 
                        Dezember 25, 2014
                        25Dez.2014
                        Definition
Wireless Sensor Network (WSN)Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur. Weiterlesen 
- 
                        Dezember 24, 2014
                        24Dez.2014
                        Definition
Open Network Management System (OpenNMS)Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht. Weiterlesen 
- 
                        Dezember 24, 2014
                        24Dez.2014
                        Definition
SharewareAls Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet. Weiterlesen 
- 
                        Dezember 24, 2014
                        24Dez.2014
                        Definition
Performance ScorecardPerformance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele. Weiterlesen 
- 
                        Dezember 24, 2014
                        24Dez.2014
                        Definition
AXT - Alien CrosstalkAlien Crosstalk ist elektromagnetisches Rauschen, das zwischen signalführenden Kabeln auftritt. AXT führt meist zur Verschlechterung der Performance. Weiterlesen 
- 
                        Dezember 23, 2014
                        23Dez.2014
                        Definition
Social Media AnalyticsBei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten. Weiterlesen 
- 
                        Dezember 23, 2014
                        23Dez.2014
                        Feature
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen 
- 
                        Dezember 23, 2014
                        23Dez.2014
                        Tipp
Die wichtigsten Verschlüsselungs-Funktionen in Microsoft SQL Server 2014SQL Server bietet Datenbank-Administratoren eine ganze Reihe von Optionen, um Daten zu verschlüsseln. Die wichtigsten Möglichkeiten stellen wir vor. Weiterlesen 
- 
                        Dezember 23, 2014
                        23Dez.2014
                        Antworten
So lässt sich eine Windows-Partition im Read-Only-Modus nutzenGenauso wie bei Linux lässt sich auch unter Windows ein Festplatten-Volume lediglich im Read-Only-Modus einbinden. So gelingt die Einrichtung. Weiterlesen 
- 
                        Dezember 21, 2014
                        21Dez.2014
                        Definition
Tape Drive (Bandlaufwerk)Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher. Weiterlesen 
- 
                        Dezember 20, 2014
                        20Dez.2014
                        Definition
ABAP WorkbenchABAP Workbench ist die Entwicklungsumgebung für ABAP-Tools. SAP hat die Programmiersprache ABAP für die Entwicklung von ERP-Anwendungen konzipiert. Weiterlesen 
- 
                        Dezember 20, 2014
                        20Dez.2014
                        Definition
PCIe Solid-State StorageBei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer. Weiterlesen 
- 
                        Dezember 19, 2014
                        19Dez.2014
                        Definition
Enterprise-Content-Management (ECM)Mit einem System für Enterprise-Content-Management (ECM) lassen sich Unternehmensdokumenten und -daten organisieren, speichern und verwalten. Weiterlesen 
- 
                        Dezember 18, 2014
                        18Dez.2014
                        Ratgeber
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFWWas sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen 
- 
                        Dezember 17, 2014
                        17Dez.2014
                        Tipp
Microsoft Office 365 oder Exchange 2013: Die Vor- und Nachteile im VergleichWer heute nach einer modernen E-Mail-Lösung sucht, hat die Wahl zwischen Office 365, Exchange 2013 und einem Hybrid-Ansatz. Argumente im Überblick. Weiterlesen 
- 
                        Dezember 15, 2014
                        15Dez.2014
                        Tipp
Analyse der Speicherauslastung mit dem Task-Manager in Windows 7Der Task-Manager in Windows 7 bietet zahlreiche Möglichkeiten der Systemanalyse – vor allem auch für die Speicherauslastung. Weiterlesen 
- 
                        Dezember 14, 2014
                        14Dez.2014
                        Definition
WWN – World Wide NameWas für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein. Weiterlesen 
- 
                        Dezember 14, 2014
                        14Dez.2014
                        Definition
Multidimensional Online Analytical Processing (MOLAP)Multidimensionales Online Analytical Processing ist eines der wichtigsten Verfahren, um schnell auf Informationen in einem Data Warehouse zuzugreifen. Weiterlesen 
- 
                        Dezember 13, 2014
                        13Dez.2014
                        Definition
Data Center Chiller (Kühlaggregat)Kühlaggregate halten die Temperatur in einem Data Center auf einem Niveau, auf dem Server und andere darin verwendete Systeme nicht überhitzen. Weiterlesen 
- 
                        Dezember 13, 2014
                        13Dez.2014
                        Definition
64-Bit-ProzessorStellen Anwendungen hohe Ansprüche an den Arbeitsspeicher, sind 64-Bit-Prozessoren von Vorteil. Sie verarbeiten doppelt so viele Bit wie 32-Bit. Weiterlesen 
- 
                        Dezember 13, 2014
                        13Dez.2014
                        Definition
Server-KonsolidierungServer-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung. Weiterlesen 
- 
                        Dezember 13, 2014
                        13Dez.2014
                        Definition
Network as a Service (NaaS)Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden. Weiterlesen 
- 
                        Dezember 12, 2014
                        12Dez.2014
                        Tipp
Extern, Intern und Privat: Virtuelle Switches in Hyper-V richtig konfigurierenBei virtuellen Netzwerken mit Hyper-V gibt es drei unterschiedliche Switch-Konfigurationen. Wofür verwendet man Interne, Externe und Private Swiches? Weiterlesen 
- 
                        Dezember 11, 2014
                        11Dez.2014
                        Tipp
So bauen Sie ein Netzwerk für den Test von Open vSwitch aufEin Test-Netzwerk für Open vSwitch können Sie mit handelsüblicher x86-Hardware erstellen. Es funktioniert sogar mit einfacher Desktop-Virtualisierung. Weiterlesen 
- 
                        Dezember 10, 2014
                        10Dez.2014
                        Tipp
Microsoft SQL Server: Die wichtigsten Sicherheits-Tipps im ÜberblickAuthentifizierung, komplexe Passwörter und die Begrenzung von Berechtigungen sind die zentralen Punkte in dieser SQL-Server-Security-Checkliste. Weiterlesen 
- 
                        Dezember 10, 2014
                        10Dez.2014
                        Tipp
UEFI, Storage und Boot-Optionen: Die häufigsten Fehler bei der ESXi-InstallationAuch wenn eine ESXi-Installation meist recht problemlos vonstattengeht, gibt es doch einige Stolperfallen. So vermeiden Sie die häufigsten Probleme. Weiterlesen 
- 
                        Dezember 09, 2014
                        09Dez.2014
                        Tipp
Automatisiertes Erstellen und Bereitstellen von Exchange-PostfächernDas Anlegen von Benutzerkonten und Zuweisen von Benutzerrechten mit der PowerShell sowie der Exchange-Verwaltungsshell lässt sich automatisieren. Weiterlesen 
- 
                        Dezember 06, 2014
                        06Dez.2014
                        Definition
Solution-ProviderBei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt. Weiterlesen 
- 
                        Dezember 06, 2014
                        06Dez.2014
                        Definition
Verzeichnis (Directory)Ein Verzeichnis ist im Allgemeinen ein Ansatz Informationen zu organisieren, das gängigste Beispiel hierfür ist ein Telefonverzeichnis. Weiterlesen 
- 
                        Dezember 06, 2014
                        06Dez.2014
                        Antworten
Was ist der Unterschied zwischen den Protokollen TCP/IP und IP?TCP/IP ist das vorherrschende Protokoll im Internet. TCP liefert dabei die Daten aus und IP ist für die richtige Adressierung zuständig. Weiterlesen 
- 
                        Dezember 05, 2014
                        05Dez.2014
                        Ratgeber
GICSP: Das neue Security-Zertifikat für industrielle Steuerungssysteme (ICS)Zielgruppe für die GICSP-Zertifizierung sind IT-Sicherheitsexperten, die sich auf den Schutz industrieller Steuerungssysteme spezialisieren wollen. Weiterlesen 
- 
                        Dezember 04, 2014
                        04Dez.2014
                        Tipp
Die Snapshot-Grundlagen von KVM verstehenSie können sowohl mit Linux LVM (Logical Volume Manager) als auch libvirt KVM-Snapshots erstellen. Letzteres ermöglicht allerdings Live-Snapshots. Weiterlesen 
- 
                        Dezember 03, 2014
                        03Dez.2014
                        Tipp
So vermeiden und beheben Sie SQL Server Performance-EngpässeFünf Tipps für Administratoren von SQL Servern – von der Vermeidung eines Hardware-Performance-Engpasses bis zur Optimierung des Datenbankdesigns. Weiterlesen 
- 
                        Dezember 02, 2014
                        02Dez.2014
                        Feature
Datenmodellierung: Wie Sie das Optimum aus Ihren Daten herausholenDer Datenbank-Experte Steve Hoberman erläutert in diesem Interview, welchen Vorteil Datenmodellierung bietet und auf was man dabei achten sollte. Weiterlesen 
- 
                        November 23, 2014
                        23Nov.2014
                        Antworten
Was ist die Funktion eines SIP Trunking Services?SIP Trunking Service ist eine Komponente, die mit Voice over IP-Gateways, Media-Servern, PBX-Geräten und anderen Kommunikations-Diensten interagiert. Weiterlesen 
- 
                        November 23, 2014
                        23Nov.2014
                        Tipp
So nutzen Sie Tools, um bootfähige USB-Images zu sichern und wiederherzustellenHaben Sie mehr Installations- oder Diagnose-Images als physische USB-Sticks? Wir zeigen, wie Backup und Recovery von bootfähigen USB-Images gelingt. Weiterlesen 
- 
                        November 23, 2014
                        23Nov.2014
                        Definition
Control Plane (CP, Kontrollebene, Kontrollschicht)Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist. Weiterlesen 
- 
                        November 22, 2014
                        22Nov.2014
                        Definition
Memory BallooningMemory Ballooning nennt man eine Technik, bei der der physische Host ungenutzten Arbeitsspeicher von Gast-VMs nutzen kann. Weiterlesen 
- 
                        November 22, 2014
                        22Nov.2014
                        Definition
Megabyte (Mbyte, MB)Ob die Maßeinheit Megabyte (MByte) in dezimaler Notation 1.048.576 oder 1.000.000 Byte geschrieben wird, darüber scheiden sich die Geister. Weiterlesen 
- 
                        November 22, 2014
                        22Nov.2014
                        Definition
Remote WipeRemote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können. Weiterlesen 
- 
                        November 21, 2014
                        21Nov.2014
                        Definition
VMware vSphere Metro Storage Cluster (vMSC)VMware vSphere Metro Storage Cluster ermöglicht den Aufbau hochverfügbarer Metrocluster an mehreren Standorten zur Absicherung kritischer Systeme. Weiterlesen 
- 
                        November 20, 2014
                        20Nov.2014
                        Feature
Was Sie über Failover und Failback wissen solltenFailover und Failback sind wichtig für den Katastrophenfall. Dieser Artikel präsentiert Best Practices für die Wirksamkeit dieser Maßnahmen. Weiterlesen 
- 
                        November 18, 2014
                        18Nov.2014
                        Tipp
Präzises Timing in Ethernet-Netzwerken mit SyncE und PTPModerne Applikationen reagieren immer sensibler auf große Latenzen. Mit PTP und SyncE lässt sich das Timing in Ethernet-Netzwerken aber verbessern. Weiterlesen 
- 
                        November 18, 2014
                        18Nov.2014
                        Tipp
SQL Server mit dem richtigen Transact SQL Code optimierenDie Wahl des richtigen Datentyps und die Vermeidung von dynamischem SQL sind zwei der neun T-SQL-Best Practices, die Basit Farooq hier vorstellt. Weiterlesen 
- 
                        November 17, 2014
                        17Nov.2014
                        Tipp
Windows Server 2012 R2 Hyper-V: Live-Migration zur Cluster-Aktualisierung nutzenWorkloads auf Server-Clustern müssen zum Failover oder zur Wartung hin und wieder verschoben werden. Mit dieser Anleitung gelingt die Migration. Weiterlesen 
- 
                        November 16, 2014
                        16Nov.2014
                        Definition
Relationales Datenbankmanagementsystem (RDBMS)Ein relationales Datenbankmanagementsystem (RDBMS) ist eine Anwendung, mit der sich relationale Datenbanken erstellen und administrieren lassen. Weiterlesen 
- 
                        November 15, 2014
                        15Nov.2014
                        Definition
Advanced AnalyticsAdvanced Analytics sind zukunftorientierte Analyseverfahren, die den Verantwortlichen in Firmen eine Basis für strategische Entscheidungen bieten. Weiterlesen 
- 
                        November 15, 2014
                        15Nov.2014
                        Definition
Data Plane (DP, Datenebene, Datenschicht)Ein grundlegender Teil eines Netzwerks ist die Datenschicht (Datenebene, Data Plane, DP), die für den Transport des Anwender-Traffics zuständig ist. Weiterlesen 
- 
                        November 14, 2014
                        14Nov.2014
                        Antworten
Was ist der Unterschied zwischen einer Bridge und einem Router?Sowohl Router als auch Bridge sind für den Transport von Daten verantwortlich. Dennoch haben beide Netzwerkgeräte unterschiedliche Funktionen. Weiterlesen 
- 
                        November 13, 2014
                        13Nov.2014
                        Antworten
Wie man echt aussehende betrügerische Zertifikate erkenntMalware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen 
- 
                        November 13, 2014
                        13Nov.2014
                        Tipp
iSCSI vs. NFS: Storage-Protokolle in vSphere konfiguriereniSCSI und NFS sind im Vergleich mit Fibre Channel günstigere Storage-Optionen. Aus Sicht der Performance gibt es eigentlich keine Gegenargumente. Weiterlesen 
- 
                        November 12, 2014
                        12Nov.2014
                        Tipp
Mit dem VMware vSphere Management Assistant zur automatisierten InfrastrukturVMware-Administratoren stehen verschiedene Automatisierungs-Tools zur Verfügung. Besonders einfach gelingt der Einstieg in VMware vMA. Weiterlesen 
- 
                        November 11, 2014
                        11Nov.2014
                        Tipp
Merkmale, Anwendung und Optionen von Self Service Business Intelligence (BI)Anwender wünschen sich größere Freiheit bei der Datenauswahl und Report-Gestaltung. Mit Self Service BI versuchen Softwarehersteller gegenzusteuern. Weiterlesen 
- 
                        November 10, 2014
                        10Nov.2014
                        Antworten
Wie kann ich Microsoft Exchange Überwachungsprotokolle löschen?Admins sollten nicht die Standardeinstellungen von Protokollen umgehen, um sie zu löschen. Wenn es nötig ist, erledigen sie es mit PowerShell cmdlets. Weiterlesen 
- 
                        November 09, 2014
                        09Nov.2014
                        Definition
Hardware-as-a-Service (HaaS)Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich. Weiterlesen 
- 
                        November 09, 2014
                        09Nov.2014
                        Definition
Hardware-as-a-Service (Grid-Computing)Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids. Weiterlesen 
- 
                        November 09, 2014
                        09Nov.2014
                        Definition
Hardware-as-a-Service (Managed Services)Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert. Weiterlesen 
- 
                        November 08, 2014
                        08Nov.2014
                        Definition
Web Application ProxyWeb Application Proxy ist in Windows Server 2012 R2 enthalten. Damit können Anwender von außerhalb des Firmennetzwerks auf Applikationen zugreifen. Weiterlesen 
- 
                        November 08, 2014
                        08Nov.2014
                        Definition
VMware NSXVMware NSX ist eine Produktfamilie für virtuelles Networking und Security. VMware NSX ist Bestandteil der Software-definierten Data Centers. Weiterlesen 
- 
                        November 08, 2014
                        08Nov.2014
                        Definition
VMware VMCI (Virtual Machine Communication Interface)VMware VMCI (VMware Virtual Machine Communication Interface) ist eine Schnittstelle, mit der virtuelle Maschinen miteinander kommunizieren. Weiterlesen 
- 
                        November 08, 2014
                        08Nov.2014
                        Definition
Dynamic Link Library (DLL)In einer Dynamic Link Library (DLL) sind kleinere Einzelprogramme zusammengefasst. Diese werden bei Bedarf von einem größeren Programm aufgerufen. Weiterlesen 
- 
                        November 06, 2014
                        06Nov.2014
                        Tipp
Wie sich REST API-Endpunkte für Cloud-Anwendungen absichern lassenWenn Entwickler APIs gestalten, müssen sie sich über deren Sicherheit Gedanken machen. Dieser Tipp bietet einen Einblick in kritische API-Komponenten. Weiterlesen 
- 
                        November 06, 2014
                        06Nov.2014
                        Definition
VMware vAppVMware vApp arbeitet nach dem OVF-Standard und dient der einfacheren Bereitstellung von Anwendungen auf virtuellen Maschinen. Weiterlesen 
- 
                        November 05, 2014
                        05Nov.2014
                        Feature
Datenaustausch zwischen SAP ERP und SuccessFactors Employee CentralDie Kombination aus SAP ERP HCM und SuccessFactors Employee Central verlangt planvolles Vorgehen. Vorkonfigurierte Integrationslösungen helfen dabei. Weiterlesen 
- 
                        November 03, 2014
                        03Nov.2014
                        Tipp
VMDK, nvram, vmsd und Co: Diese Dateien braucht eine virtuelle VMware-MaschineVMware-VMs bestehen aus vielen Dateien, die wir in diesem Beitrag vorstellen. So erhalten Sie ein besseres Verständnis Ihrer virtuellen Maschine. Weiterlesen 
- 
                        November 02, 2014
                        02Nov.2014
                        Definition
IT-ProcurementIT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO). Weiterlesen 
- 
                        November 02, 2014
                        02Nov.2014
                        Definition
Transitive Trust (transitives Vertrauen)Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt. Weiterlesen 
- 
                        November 01, 2014
                        01Nov.2014
                        Definition
ZoningZoning setzt man bei SANs (Storage Area Network) ein. Man kann eine Zone mit einem Ordner oder einem Verzeichnis auf einem Dateisystem vergleichen. Weiterlesen 
- 
                        November 01, 2014
                        01Nov.2014
                        Definition
Unified Computing System (UCS)UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind. Weiterlesen 
- 
                        November 01, 2014
                        01Nov.2014
                        Definition
SAP Data ServicesSAP Data Services ist ein Datenintegrations- und Datentransformations-Tool. Die Daten stammen aus vordefinierten Quellen, sogenannten Data Stores. Weiterlesen 
- 
                        November 01, 2014
                        01Nov.2014
                        Definition
SPI-Modell (SaaS, PaaS, IaaS)Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt. Weiterlesen 
- 
                        Oktober 31, 2014
                        31Okt.2014
                        Tipp
Mikro-Segmentierung bringt mehr Netzwerk-Sicherheit für NSX und ACICisco und VMware nutzen Mikro-Segmentierung, um virtuellen Netzwerken East-West-Firewall-Merkmale zu spendieren. Das verbessert die Sicherheit. Weiterlesen 
- 
                        Oktober 30, 2014
                        30Okt.2014
                        Tipp
Deinstallation per Windows Server Update Services (WSUS) installierter PatchesÜber die Windows Server Update Services lassen sich Patches nicht nur installieren, sondern auch wieder entfernen. So gelingt die Deinstallation. Weiterlesen 
- 
                        Oktober 29, 2014
                        29Okt.2014
                        Tipp
So finden Sie die optimale BIOS-Einstellung zur Server-VirtualisierungÜber das BIOS lassen sich einige Funktionen für eine stabilere Server-Virtualisierung aktivieren. Standardmäßig sind die meisten davon deaktiviert. Weiterlesen 
- 
                        Oktober 29, 2014
                        29Okt.2014
                        Tipp
Zwischen Zonen und Services: So gelingt die Konfiguration von Linux firewalldRed Hat Enterprise Linux (RHEL) 7 und andere moderne Linux-Distributionen setzen auf firewalld. So konfigurieren Sie die Firewall. Weiterlesen 
- 
                        Oktober 26, 2014
                        26Okt.2014
                        Definition
Amazon Web Services (AWS)Amazon Web Services (AWS) ist eine Cloud-Plattform, die von Amazon seit 2006 zur Verfügung gestellt wird. Der Service ist in 190 Ländern erhältlich. Weiterlesen 
- 
                        Oktober 25, 2014
                        25Okt.2014
                        Definition
Gartner Magic QuadrantenGartner Magic Quadranten sind eine Methode sowie ein Visualisierungs-Tool für die Bewertung eines Unternehmens in einer spezifischen Branche. Weiterlesen 
- 
                        Oktober 24, 2014
                        24Okt.2014
                        Ratgeber
Datenschutz-Kontrolle: Was darf eine Aufsichtsbehörde?Aufsichtsbehörden für den Datenschutz berichten zunehmend von Prüfungen bei Unternehmen. Dabei stellt sich die Frage, was die Aufsicht alles darf. Weiterlesen 
- 
                        Oktober 24, 2014
                        24Okt.2014
                        Feature
RHEL, SUSE, Ubuntu und Oracle: Linux-Distributionen für Enterprise-ServerRHEL, SUSE, Ubuntu oder Oracle: Welche Linux-Distribution eignet sich am besten für Enterprise-Server? Weiterlesen 
- 
                        Oktober 24, 2014
                        24Okt.2014
                        Ratgeber
Vorlage und Leitfaden eines Disaster-Recovery-Plans für Data CenterWir stellen eine kostenlose Vorlage für einen Data-Center-Disaster-Recovery-Plan zur Verfügung, damit Sie selbst einen DR-Plan entwickeln können. Weiterlesen 
- 
                        Oktober 23, 2014
                        23Okt.2014
                        Ratgeber
Erstellen einer Recovery-Disk in Windows 7: Schrittweise AnleitungMit Windows 7 ist es einfach, eine Recovery-Disk zu erstellen. Dieser Systemreparaturdatenträger hilft auch bei nicht mehr startendem Windows weiter. Weiterlesen 
- 
                        Oktober 21, 2014
                        21Okt.2014
                        Tipp
Fünf Open Source SDN-Controller, die Sie kennen solltenOpen-Source-Controller sind im SDN-Bereich beliebt. Sie eignen sich gut, um mit Netzwerk-Virtualisierung und NFV zu arbeiten. Weiterlesen 
- 
                        Oktober 18, 2014
                        18Okt.2014
                        Definition
Ungeplante Server-AusbreitungWenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen. Weiterlesen 
- 
                        Oktober 18, 2014
                        18Okt.2014
                        Definition
OLAP-WürfelEin OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist. Weiterlesen 
- 
                        Oktober 17, 2014
                        17Okt.2014
                        Tipp
SAP SCM bietet erweiterte Funktionen für die herstellende IndustrieSAP SCM bietet eine große Palette an Funktionen und lässt sich durch Anwendungen von Drittanbietern ergänzen. Allerdings hat das seinen Preis. Weiterlesen 
- 
                        Oktober 14, 2014
                        14Okt.2014
                        Antworten
Mainframe-Kapazitätsplanung: Wie kann man CPU-Stunden in MIPS umwandeln?Administratoren können mit einer einfachen Formel CPU-Zeit in MIPS umwandeln und so Mainframe-Kapazitäten planen. Weiterlesen 
- 
                        Oktober 13, 2014
                        13Okt.2014
                        Tipp
Was ist die SAP HANA XS Engine und wie funktioniert sie?Die SAP HANA XS Engine soll Entwickler bei der Programmierung von leichtgewichtigen Anwendungen auf der In-Memory-Appliance SAP HANA unterstützen. Weiterlesen 
- 
                        Oktober 12, 2014
                        12Okt.2014
                        Definition
Purple Screen of Death (PSOD)ESX/ESXi-Server zeigen über den Purple Screen of Death Fehler und Abstürze an und liefern zusätzliche Informationen für das Support-Team. Weiterlesen 
- 
                        Oktober 12, 2014
                        12Okt.2014
                        Definition
SAP R/3R/3 ist eine umfassende Zusammenstellung integrierter Geschäftsanwendungen von SAP. Das Softwarepaket ist der Vorgänger des heute bekannten SAP ERP. Weiterlesen 
- 
                        Oktober 11, 2014
                        11Okt.2014
                        Definition
RAID 5RAID 5 ist eine RAID-Konfiguration in Festplattenspeichersystemen, die innerhalb eines Festplattenverbundes Disk-Striping und Parity verwendet. Weiterlesen 
- 
                        Oktober 11, 2014
                        11Okt.2014
                        Definition
Mobile Application Management (MAM)Mobile Application Management (MAM) unterstützt Administratoren bei der Bereitstellung und Kontrolle mobiler Software in einem Unternehmen. Weiterlesen 
- 
                        Oktober 08, 2014
                        08Okt.2014
                        Tipp
Windows 10 ermöglicht Copy-and-Paste in CMD- und PowerShell-BefehlszeileNeue conhost.exe: Die Konsole in Windows 10 ermöglicht Copy-and-Paste-Vorgänge und bietet dazu zahlreiche Tastaturkürzel für CMD und PowerShell. Weiterlesen 
- 
                        Oktober 08, 2014
                        08Okt.2014
                        Feature
Hardware-Vergleich für VDI-Umgebungen: Thin, Thick und Zero ClientsBei virtuellen Desktop-Infrastrukturen (VDI) gibt es die Wahl zwischen Thin, Thick und Zero Clients. Was sind die Vor- und Nachteile? Weiterlesen 
- 
                        Oktober 07, 2014
                        07Okt.2014
                        Tipp
Monitoring von Netzwerk-Traffic in VMware-UmgebungenWollen Sie den Traffic in einem virtuellen Netzwerk überwachen? In einer VMware-Umgebung ist dafür am vSwitch der Promiscuous-Modus zu aktivieren. Weiterlesen 
- 
                        Oktober 05, 2014
                        05Okt.2014
                        Definition
Oracle HyperionOracle Hyperion bietet Anwendung für Corporate Performance Management und Business Intelligence an. Es umfasst zudem verschiedene Finanzanwendungen. Weiterlesen 
 
			