Januar 2015
-
Januar 13, 2015
13
Jan.'15
Citrix XenServer 6.5 verspricht mehr I/O für Netzwerk und Storage
XenServer ist jetzt in Version 6.5 erhältlich. Citrix verspricht etliche Verbesserungen, zum Beispiel bei Netzwerk- und Storage-I/O. Weiterlesen
-
Januar 13, 2015
13
Jan.'15
CES 2015: Seagate erfindet sich neu
Neben neuen Produkten wie einer schmalen Festplatte und Cloud-Angeboten präsentiert Seagate aber vor allem ein neues Marken-Image. Weiterlesen
-
Januar 13, 2015
13
Jan.'15
Monitoring, Big Data und MapReduce: So unterscheiden sich SIEM-Anbieter
Produkte von SIEM-Anbietern können große Unterschiede aufweisen. Ein mögliches Unterscheidungsmerkmal ist der Umgang mit Big Data oder MapReduce. Weiterlesen
-
Januar 13, 2015
13
Jan.'15
Terrorattacken heizen Debatte um Datenvorratshaltung erneut an
Nur einen Tag nach dem Pariser Terror fordert die CDU erneut die Datenvorratshaltung. Dumm nur, dass diese nicht mit Pressefreiheit vereinbar ist. Weiterlesen
-
Januar 13, 2015
13
Jan.'15
Mit Volumenstrom-Messhauben zur optimalen Messung der Luftzufuhr im Data Center
Bei der Messung der Luftzufuhr im Data Center spielen Lüftungsgitter eine wichtige Rolle. Wie erhält man hier korrekte Messergebnisse? Weiterlesen
-
Januar 13, 2015
13
Jan.'15
Drei Möglichkeiten, um die WLAN-Netzwerk-Performance zu testen
Wir stellen Ihnen diverse Tools vor, mit denen Administratoren die Performance des drahtlosen Netzwerks in einem Unternehmen bewerten können. Weiterlesen
-
Januar 13, 2015
13
Jan.'15
Risiken in der IT richtig bewerten
IT-Risiko-Bewertung ist ein wichtiger Teil der Disaster-Recovery-Planung. Dieser Artikel zeigt, was bei der IT-Risikoanalyse beachtet werden muss. Weiterlesen
-
Januar 12, 2015
12
Jan.'15
Der Unterschied zwischen Data Definition Language und Data Manipulation Language
In diesem Beitrag erläutert unser Experte die Unterschiede der Datenbanksprachen Data Manipulation Language (DML) und Data Definition Language (DDL). Weiterlesen
-
Januar 12, 2015
12
Jan.'15
Automatisierte Penetrationstests unterstützen beim Sicherheitsmanagement
Security-Profis nutzen automatisierte Penetrationstests, um wiederkehrende Aufgaben effizienter zu bearbeiten und Schwachstellen schneller zu finden. Weiterlesen
-
Januar 12, 2015
12
Jan.'15
Den Patch-Assistenten der Oracle E-Business Suite einsetzen
Unternehmen sollten die aktuellsten Patches für die E-Business Suite (EBS) R12 von Oracle installieren. Dabei hilft der Oracle ESB Patch Assistent. Weiterlesen
-
Januar 12, 2015
12
Jan.'15
Vorlagen für Business-Continuity- und Disaster-Recovery-Tests
Erfahren Sie, wie man einen Business-Continuity-Test durchführt, und auf was man dabei achten sollte. Weiterlesen
-
Januar 12, 2015
12
Jan.'15
ECMP und L2-VPN: Das sind die fünf wichtigsten Neuerungen in VMware NSX 6.1
Das Update auf NSX 6.1 bringt einige Verbesserungen für VMwares Plattform zur Netzwerk-Virtualisierung. Ein Überblick über die wichtigsten fünf. Weiterlesen
-
Januar 12, 2015
12
Jan.'15
Die Unterschiede zwischen Desktop- und Server-Virtualisierung
Die Unterschiede zwischen Desktop- und Server-Virtualisierung scheinen gering. Doch die Basistechnologien und die Einsatzzwecke differieren stark. Weiterlesen
-
Januar 12, 2015
12
Jan.'15
Eine sichere Backup-Strategie für Daten in der Cloud
Planen Sie eine Backup-Strategie für Daten auf eine Private Cloud, müssen Sie verschiedene Fakten in Betracht ziehen. Unser Experte gibt Ratschläge. Weiterlesen
-
Januar 10, 2015
10
Jan.'15
Netzwerkschicht (Network Layer)
Die Netzwerkschicht oder Vermittlungsschicht sorgt für die Weitervermittlung von Datenpaketen in einem Netzwerk. Weiterlesen
-
Januar 10, 2015
10
Jan.'15
Netzwerkstruktur (Network Fabric)
Netzwerkstruktur ist ein branchenspezifischer Begriff, der die Topologie eines bestimmten Netzwerks beschreibt. Weiterlesen
-
Januar 10, 2015
10
Jan.'15
Anwendungsschicht (Application Layer)
Im OSI Kommunikationsmodell stellt die Anwendungsschicht sicher, dass die Kommunikation mit anderen Programmen möglich ist. Weiterlesen
-
Januar 10, 2015
10
Jan.'15
Malware (Malicious Software)
Als Malware wird jedes Programm bzw. jede Datei bezeichnet, die für einen Computer-Benutzer schädlich ist. Weiterlesen
-
Januar 09, 2015
09
Jan.'15
Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht. Weiterlesen
-
Januar 09, 2015
09
Jan.'15
Unicast
Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation. Weiterlesen