Januar 2015
-
Januar 19, 2015
19
Jan.'15
SAP Solution Manager: Drei Tipps für einen SAP Business Blueprint
Im zweiten Beitrag der Artikelserie über den SAP Solution Manager zeigt Tony de Thomasis wie Anwender zügig einen Business Blueprint erstellen können. Weiterlesen
-
Januar 19, 2015
19
Jan.'15
Was das IT-Sicherheitsgesetz für den Datenschutz bedeutet
Das neue IT-Sicherheitsgesetz soll die Datensicherheit erhöhen, es muss aber in Verbindung mit den Datenschutzgesetzen gesehen und beachtet werden. Weiterlesen
-
Januar 19, 2015
19
Jan.'15
Keine Desktop-Virtualisierung: So funktioniert Task View in Windows 10
Mit Windows 10 hat Microsoft native virtuelle Desktops angekündigt. Task View bietet allerdings lediglich logisch getrennte Arbeitsbereiche. Weiterlesen
-
Januar 19, 2015
19
Jan.'15
Fünf Gründe warum IT-Profis noch nicht für SDN-Investitionen bereit sind
Aus Security-Gründen empfehlen einige IT-Abteilungsleiter derzeit den Einsatz von SDN nicht. Es gibt allerdings auch noch andere Gründe. Weiterlesen
-
Januar 19, 2015
19
Jan.'15
Was ist mit dem Versprechen, Applikationen mit Flash zu beschleunigen?
Entscheidend für die Performance-Steigerung von Applikationen ist die gesamte Infrastruktur. Vieles ist nur für Festplatten eingestellt worden. Weiterlesen
-
Januar 18, 2015
18
Jan.'15
Downtime und Cloud-Verfügbarkeit: Google, Amazon und Microsoft im Vergleich
Wie verfügbar sind die Compute- und Storage-Services von Google, Amazon und Microsoft? CloudHarmony hat im letzten Jahr Daten zur Downtime gesammelt. Weiterlesen
-
Januar 18, 2015
18
Jan.'15
Unitrends stellt elf Backup-und-Recovery-Appliances mit Tiered Flash Storage vor
Unitrends präsentiert elf physische Appliances seiner Recovery-Serie mit Tiered Flash Storage und Kapazitäten von einem bis 97 TByte. Weiterlesen
-
Januar 18, 2015
18
Jan.'15
Inhouse oder extern? Tipps zum erfolgreichen IT-Outsourcing
IT-Infrastruktur sollte nicht leichtfertig ausgelagert werden. Wer sich darauf vorbereitet, der kann aber großen Nutzen aus dem Outsourcing ziehen. Weiterlesen
-
Januar 17, 2015
17
Jan.'15
Öffentlicher Schlüssel (Public Key)
Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie. Weiterlesen
-
Januar 17, 2015
17
Jan.'15
Privater Schlüssel (Private Key, Secret Key)
Bei der Kryptografie verwendet man einen privaten Schlüssel (Geheimschlüssel / Private Key), um Nachrichten verschlüsseln und entschlüsseln zu können. Weiterlesen
-
Januar 17, 2015
17
Jan.'15
Microsoft Exchange Control Panel (ECP)
Die Microsoft Exchange-Systemsteuerung (Control Panel, ECP) dient als Verwaltungs-Schnittstelle für Administratioren, aber auch berechtigte Benutzer. Weiterlesen
-
Januar 17, 2015
17
Jan.'15
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen. Weiterlesen
-
Januar 17, 2015
17
Jan.'15
Secret-Key-Algorithmus
Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus. Weiterlesen
-
Januar 17, 2015
17
Jan.'15
Routing Information Protocol (RIP)
RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks. Weiterlesen
-
Januar 17, 2015
17
Jan.'15
Subnetzmaske
Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt. Weiterlesen
-
Januar 16, 2015
16
Jan.'15
SuccessFactors Employee Central
SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen. Weiterlesen
-
Januar 16, 2015
16
Jan.'15
Portnummer
Eine Portnummer ist ein Weg einen Prozess zu identifizieren, mit dem eine Nachricht weitergeleitet werden soll, sobald sie beim Server eintrifft. Weiterlesen
-
Januar 16, 2015
16
Jan.'15
Microsoft Exchange Global Address List (GAL)
Die Microsoft Exchange Global Address List ist eine Liste aller Endbenutzer und ihrer E-Mail-Adressen innerhalb einer Exchange-Server-Umgebung. Weiterlesen
-
Januar 16, 2015
16
Jan.'15
Hotdesking
Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking. Weiterlesen
-
Januar 16, 2015
16
Jan.'15
Polymorphe Malware
Polymorphe Malware ist schädliche oder intrusive Software, wie zum Beispiel Viren, Würmer, Trojaner oder Spyware, die sich permanent verändert. Weiterlesen