Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2015-Beiträge
- 
                        Dezember 30, 2015
                        30Dez.2015
                        Definition
MISO (Multiple Input, Single Output)MISO (Multiple Input, Single Output) versucht mit mehreren Senderantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken zu erhöhen. Weiterlesen 
- 
                        Dezember 28, 2015
                        28Dez.2015
                        Definition
SIMO (Single Input, Multiple Output)SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen. Weiterlesen 
- 
                        Dezember 27, 2015
                        27Dez.2015
                        Tipp
Welche Rolle spielen Active-Directory-Funktionsebenen heute noch?Seit Windows Server 2008 R2 spielen Active-Directory-Funktionsebenen eine eher untergeordnete Rolle. Mit Windows Server 2016 könnte sich dies ändern. Weiterlesen 
- 
                        Dezember 26, 2015
                        26Dez.2015
                        Definition
Core RouterEin Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend. Weiterlesen 
- 
                        Dezember 25, 2015
                        25Dez.2015
                        Definition
SektorSektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden. Weiterlesen 
- 
                        Dezember 22, 2015
                        22Dez.2015
                        Ratgeber
6 Kaufkriterien für Next-Generation FirewallsNext-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen 
- 
                        Dezember 21, 2015
                        21Dez.2015
                        Tipp
Windows Server Hyper-V: BIOS-Einstellungen virtueller Maschinen ändernBei der VM-Konfiguration wird das BIOS meist übersehen. Anders als bei physischen Systemen sind die Möglichkeiten hier aber auch sehr begrenzt. Weiterlesen 
- 
                        Dezember 19, 2015
                        19Dez.2015
                        Definition
JBossJBoss ist ein Tochterunternehmen von Red Hat. JBoss bietet Unterstützung für die Open-Source-Entwicklungsplattform JBoss Application Server an. Weiterlesen 
- 
                        Dezember 19, 2015
                        19Dez.2015
                        Definition
SISO (Single Input, Single Output)Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen. Weiterlesen 
- 
                        Dezember 18, 2015
                        18Dez.2015
                        Definition
Enterprise Services Architecture (ESA)Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern. Weiterlesen 
- 
                        Dezember 16, 2015
                        16Dez.2015
                        Ratgeber
Das Wichtigste zu Next-Generation FirewallsMike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen 
- 
                        Dezember 13, 2015
                        13Dez.2015
                        Definition
CISSP (Certified Information Systems Security Professional)CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten. Weiterlesen 
- 
                        Dezember 12, 2015
                        12Dez.2015
                        Definition
Enterprise Resource Management (ERM)ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte. Weiterlesen 
- 
                        Dezember 11, 2015
                        11Dez.2015
                        Definition
JavaScriptJavaScript ist eine Skriptsprache, die von Netscape entwickelt wurde. JavaScript lässt sich schneller codieren als objektorientierte Sprachen. Weiterlesen 
- 
                        Dezember 11, 2015
                        11Dez.2015
                        Tipp
Mit Traceroute Netzwerkprobleme lösenTraceroute beziehungsweise Tracert kann mehr als Sie vielleicht denken. Erfahren Sie, wie Sie das Tool bei der Fehlersuche im Netzwerk verwenden. Weiterlesen 
- 
                        Dezember 11, 2015
                        11Dez.2015
                        Tipp
Wie SAP Sonderbeschaffungsarten das Supply Chain Management verbessernSAP Sonderbeschaffungsarten bieten verschiedene Optionen für die Lieferkettenverwaltung. Die Funktionen der Sonderbeschaffungsarten im Überblick. Weiterlesen 
- 
                        Dezember 10, 2015
                        10Dez.2015
                        Ratgeber
Implementierung eines IT-Service-Managements in sieben SchrittenDie erfolgreiche Umsetzung des IT-Service-Managements schließt die Integration der Mitarbeiter, Produkte und Prozesse ein. Sieben Punkten zum Erfolg. Weiterlesen 
- 
                        Dezember 07, 2015
                        07Dez.2015
                        Tipp
Vier Tools für Penetrationstests, um die IT-Sicherheit im Mittelstand zu verbessernDer beste Ansatz für Penetrationstests in mitteständischen Unternehmen ist, mehrere Tools zu kombinieren, die verschiedene Bereiche abdecken. Weiterlesen 
- 
                        Dezember 05, 2015
                        05Dez.2015
                        Definition
Application Lifecycle Management (ALM)Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen. Weiterlesen 
- 
                        Dezember 05, 2015
                        05Dez.2015
                        Definition
Compact Disc (CD)Die Compact Disc ist ein kleines, transportfähiges Speichermedium, das allerdings als Enterprise-Speicher von anderen Technologien abgelöst wurde. Weiterlesen 
- 
                        November 30, 2015
                        30Nov.2015
                        Tipp
Upload und Download von Dateien per PowerShell und WebClient-ObjektÜber die PowerShell lassen sich Dateien leicht auf FTP-Server hoch- oder herunterladen. Dieses Skript nutzt hierfür ein WebClient-Objekt. Weiterlesen 
- 
                        November 26, 2015
                        26Nov.2015
                        Definition
DuplexIn der Telekommunikation bedeutet Duplex- oder Vollduplex-Kommunikation, dass beide Parteien gleichzeitig Signale senden und empfangen können. Weiterlesen 
- 
                        November 24, 2015
                        24Nov.2015
                        Definition
ARPANET / DARPANETDas ARPANET (Advanced Research Projects Agency Network) ist der Vorläufer des Internet und nahm im Jahr 1969 seinen Betrieb auf. Weiterlesen 
- 
                        November 23, 2015
                        23Nov.2015
                        Definition
Access LayerDer Access Layer (zu Deutsch: Zugriffsschicht) ist die Ebene, auf der Host-Computer und Endbenutzer die Verbindung mit dem Netzwerk herstellen. Weiterlesen 
- 
                        November 20, 2015
                        20Nov.2015
                        Definition
Amazon Elastic MapReduce (Amazon EMR)Amazon Elastic MapReduce (EMR) ist ein Amazon Web Service (AWS) für Datenverarbeitung und Analyse. Amazon EMR basiert auf dem Hadoop-Framework. Weiterlesen 
- 
                        November 20, 2015
                        20Nov.2015
                        Definition
Citrix XenServerCitrix XenServer basiert auf dem Xen-Projekt und ist das Hypervisor-Produkt von Citrix. Seit Version 6.5 setzt XenServer vollständig auf 64-Bit. Weiterlesen 
- 
                        November 20, 2015
                        20Nov.2015
                        Definition
MemristorSeit langem wird an der Entwicklung neuer nicht-flüchtiger Memory-Speicher gearbeitet. Noch eignet sich dieser nicht für den produktiven Einsatz. Weiterlesen 
- 
                        November 20, 2015
                        20Nov.2015
                        Antworten
Was sind die WLAN-Vorteile von 802.11ac gegenüber 820.11n?Die WLAN-Technologie 801.11ac hat gegenüber dem Vorgänger 802.11n viele Vorteile. Bei der Installation ist aber viel Fachwissen notwendig. Weiterlesen 
- 
                        November 14, 2015
                        14Nov.2015
                        Definition
Peltier-EffektIn elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind. Weiterlesen 
- 
                        November 14, 2015
                        14Nov.2015
                        Definition
Application SandboxingApplication Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern. Weiterlesen 
- 
                        November 13, 2015
                        13Nov.2015
                        Definition
Virtuelle ApplianceEine virtuelle Appliance hilft dabei, Probleme mit Hardware und Treibern zu umgehen. Viele Applikationen sind daher auch auf diesem Weg erhältlich. Weiterlesen 
- 
                        November 11, 2015
                        11Nov.2015
                        Tipp
Datenbanken in der Cloud: Darauf sollten Unternehmen achtenKeine Firma funktioniert ohne Datenbanken. Sie bilden das Rückgrat nahezu jeder Anwendung. Erfahren Sie Vor- und Nachteile von Cloud-Datenbanken. Weiterlesen 
- 
                        November 05, 2015
                        05Nov.2015
                        News
Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzenDas kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten. Weiterlesen 
- 
                        Oktober 31, 2015
                        31Okt.2015
                        Definition
Hadoop Data LakeEin Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird. Weiterlesen 
- 
                        Oktober 30, 2015
                        30Okt.2015
                        Definition
Apache HBaseApache HBase ist eine Key-Value-Datenbank, die entwickelt wurde, um oberhalb des Hadoop Distributed File Systems (HDFS) als Teil von Hadoop zu laufen. Weiterlesen 
- 
                        Oktober 30, 2015
                        30Okt.2015
                        Tipp
Zehn Schritte zur Behebung von WLAN-Problemen bei der WLAN-VerbindungBei der Vernetzung von Geräten via WLAN mit dem Unternehmensnetzwerk können Verbindungsprobleme auftreten. Zehn Tipps zur Beseitigung von Störungen. Weiterlesen 
- 
                        Oktober 28, 2015
                        28Okt.2015
                        Tipp
Linux-Grundlagen: Einführung in die Bearbeitung von Textdateien mit awkMit der Skriptsprache awk lassen sich unter Linux Textdateien auswerten und bearbeiten. Diese Einführung vermittelt erste Grundlagen. Weiterlesen 
- 
                        Oktober 19, 2015
                        19Okt.2015
                        Feature
Stammdaten mit Data Governance und Datenqualitätsinitiativen kombinierenDie Kombination aus Datenqualitätsinitiativen mit Stammdaten-Management und Data Governance hilft, konsistente und akkurate Daten sicherzustellen Weiterlesen 
- 
                        Oktober 19, 2015
                        19Okt.2015
                        Antworten
Mögliche Optionen für Backup und Wiederherstellung des Active DirectoryAuch das Active Directory sollte in regelmäßigen Abständen gesichert werden. Diese Möglichkeiten gibt es bei Backup und Wiederherstellung. Weiterlesen 
- 
                        Oktober 14, 2015
                        14Okt.2015
                        Meinungen
Stärker ist nicht besser: WiFi-Signalstärke und GeschwindigkeitEin stärkeres WiFi-Signal bringt nicht in jedem Fall eine höhere Geschwindigkeit. Erfahren Sie, wie sich die Datenrate dennoch optimieren lässt. Weiterlesen 
- 
                        Oktober 13, 2015
                        13Okt.2015
                        Ratgeber
Windows To Go und VHDX: Alternative Möglichkeiten der Windows-10-InstallationWindows 10 kann auch als Windows To Go oder auf VHDX-Dateien installiert werden. Administratoren erhalten so mehr Flexibilität bei der Bereitstellung. Weiterlesen 
- 
                        Oktober 10, 2015
                        10Okt.2015
                        Definition
Testing as a Service (TaaS)TaaS ist ein Outsourcing-Modell, bei dem alle oder Teile der Tests nicht von der Firma selbst, sondern von einem Dienstleister ausgeführt werden. Weiterlesen 
- 
                        Oktober 08, 2015
                        08Okt.2015
                        Tipp
Tool-Tipp: Mit ADSI Edit Ordnung ins Active-Directory-Chaos bringenVor allem ältere Active-Directory-Datenbanken weisen oft fehlerhafte Einträge auf. Mit ADSI Edit kann das Active Directory wieder aufgeräumt werden. Weiterlesen 
- 
                        Oktober 03, 2015
                        03Okt.2015
                        Definition
Data-Federation-SoftwareDie Data-Federation-Software ermöglicht es einem Unternehmen, Daten in einer virtuellen Datenbank zu sammeln und für Analysen zu verwenden. Weiterlesen 
- 
                        Oktober 01, 2015
                        01Okt.2015
                        Tipp
Wie Sie Inhalte in Microsoft SharePoint 2013 mit Outlook 2013 synchronisierenOutlook lässt sich so konfigurieren, dass Nutzer auf SharePoint-Daten direkt über ihren Outlook-Client zugreifen können. Lesen Sie, wie das geht. Weiterlesen 
- 
                        Oktober 01, 2015
                        01Okt.2015
                        Antworten
Benötigen Unternehmen eine interne Firewall?Was unterscheidet eine interne Firewall von anderen Firewall-Typen? Bieten diese Firewalls Vorteile oder muss man sogar Nachteile in Kauf nehmen? Weiterlesen 
- 
                        September 28, 2015
                        28Sept.2015
                        Tipp
Vorteile und Nachteile der Cloud-Plattform Google Compute EngineCloud-Anwendungen nehmen in der heutigen IT-Landschaft eine immer wichtigere Rolle ein. Dienste wie GCE sind die ideale Plattform zum Hosten. Weiterlesen 
- 
                        September 26, 2015
                        26Sept.2015
                        Definition
Relationship Marketing (Beziehungs-Marketing)Beziehungs-Marketing ist eine CRM-Strategie, die darauf ausgelegt ist, eine starke und langfristige Kundenbindung zu einer Marke aufzubauen. Weiterlesen 
- 
                        September 24, 2015
                        24Sept.2015
                        Tipp
SAP ERP: Ausschuss in der Materialbedarfsplanung (MRP) besser berechnenHäufig übersehen Disponenten die Möglichkeit, den Ausschuss während der Produktion zu erfassen. Das MRP-Modul in SAP ERP unterstützt sie hierbei. Weiterlesen 
- 
                        September 24, 2015
                        24Sept.2015
                        Antworten
Gibt es Kompatibilitätsprobleme mit alten Anwendungen auf Windows 10?Windows 7, Windows 8 und Windows 10 sind sich ziemlich ähnlich, Kompatibilitätsprobleme sind daher kaum zu erwarten. Eine Garantie gibt es aber nicht. Weiterlesen 
- 
                        September 21, 2015
                        21Sept.2015
                        Feature
Die neue Welt der SAP-Support-Services verstehenSAP hat seinen Support umgebaut. In der untersten Stufe bietet SAP Wissenszentren und Lernmaterialien, in höheren Stufen Vor-Ort-Projekt-Management. Weiterlesen 
- 
                        September 18, 2015
                        18Sept.2015
                        Definition
Clustered File System (CFS)Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks. Weiterlesen 
- 
                        September 17, 2015
                        17Sept.2015
                        Tipp
Mit vCenter Converter Schritt für Schritt zum virtuellen Windows Server 2003Mit vCenter Converter kann Windows Server 2003 in wenigen Schritten virtualisiert werden. Das konkrete Vorgehen zeigt diese Anleitung. Weiterlesen 
- 
                        September 11, 2015
                        11Sept.2015
                        Definition
ARM-ServerARM-Server nutzen ARM- statt x86-Cips. Aufgrund der unterschiedlichen Befehlssätze müssen Applikationen hierfür speziell angepasst werden. Weiterlesen 
- 
                        September 11, 2015
                        11Sept.2015
                        Antworten
Welche Funktionen hat die Kapazitätsplanung (PP-CRP) in SAP ERP?Die Kapazitätsplanung (PP-CRP) in SAP ERP hilft Planern bei der Optimierung der Produktion. Das ist vor allem bei Produktionsüberlastungen hilfreich. Weiterlesen 
- 
                        September 11, 2015
                        11Sept.2015
                        Tipp
PowerShell 5.0 auf Windows 7 und Windows Server 2008 installierenMit Windows 10 und Windows Server 2016 liefert Microsoft die PowerShell 5 aus. Für ältere Windows-Versionen sind Installationshürden zu überwinden. Weiterlesen 
- 
                        September 09, 2015
                        09Sept.2015
                        Meinungen
Was ist der Unterschied zwischen SOA und einer Microservice Architektur?Die Meinungen zu SOA gehen auseinander. Wer sich aber mit SOA und Microservices sowie deren Merkmalen beschäftigt, bekommt einen neuen Blickwinkel. Weiterlesen 
- 
                        September 08, 2015
                        08Sept.2015
                        Feature
Was SLAs für Software as a Service (SaaS) enthalten solltenVerfügbarkeit? Ausfallzeit? Wartungsdauer? In diesem Beitrag erfahren Sie, was in SaaS SLAs stehen sollte - und womit Sie eher nicht rechnen können. Weiterlesen 
- 
                        September 08, 2015
                        08Sept.2015
                        Tipp
Hyper-converged-Vergleich zwischen Nutanix, SimpliVity und VMwareNutanix, SimpliVity und VMware – drei Anbieter, drei verschiedene Hyper-converged-Systeme. Aber wo genau liegen die Unterschiede? Weiterlesen 
- 
                        September 05, 2015
                        05Sept.2015
                        Definition
Hadoop-ClusterEin Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde. Weiterlesen 
- 
                        September 05, 2015
                        05Sept.2015
                        Definition
VMware vSpherevSphere ist VMwares Virtualisierungs-Plattform und bietet verschiedene Funktionen und Komponenten zur Verwaltung virtueller Server. Weiterlesen 
- 
                        September 04, 2015
                        04Sept.2015
                        Definition
Workforce-Management-Software (WFM)Workforce-Management-Software (WFM) bezeichnet Desktop- und Mobilanwendungen, die einem Unternehmen bei der Personaleinsatzplanung helfen. Weiterlesen 
- 
                        September 04, 2015
                        04Sept.2015
                        Tipp
Vorteile und Nachteile von Open-Source-Identity-Management-SoftwareNeben kommerziellen Produkten zum Identity Management gibt es auch verschiedene Open-Source-Alternativen. Welche Vor- und Nachteile bieten diese? Weiterlesen 
- 
                        September 04, 2015
                        04Sept.2015
                        Tipp
Grundlagen der Netzwerkarchitektur: Kern, Verteilungs- und ZugriffsschichtUnser Experte erläutert in diesem Beitrag die Grundlagen der logischen Netzwerkarchitektur und die drei Ebenen Kern, Zugriffs- und Verteilungsschicht. Weiterlesen 
- 
                        September 03, 2015
                        03Sept.2015
                        Feature
SAP Mobile Apps mit den richtigen Geschäftsprozessen verknüpfenSAP Mobile Apps sollten mit den richtigen Business-Prozessen verknüpt sein. Unser Experte erläutert, wie Sie SAP Mobile Apps am besten einsetzen. Weiterlesen 
- 
                        September 02, 2015
                        02Sept.2015
                        Tipp
Mobile Device Management (MDM) versus Mobile Application Management (MAM)Mobile Device Management (MDM) und Mobile Application Management (MAM) werden gerne kombiniert, um eine höhere Security für Mobilgeräte zu erreichen. Weiterlesen 
- 
                        September 01, 2015
                        01Sept.2015
                        Antworten
Worin unterscheiden sich die VMware ROBO-Editionen Standard und Advanced?VMware ROBO Standard und Advanced richten sich an Zweigstellen und lösen das Essential Kit for Branch Office ab. Worin liegen die Unterschiede? Weiterlesen 
- 
                        August 30, 2015
                        30Aug.2015
                        Definition
WAN-Beschleuniger (WAN Accelerator)Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln. Weiterlesen 
- 
                        August 29, 2015
                        29Aug.2015
                        Definition
VNC (Virtual Network Computing)Virtual Network Computing (VNC) ist eine Open-Source-Software, mit der sich PCs remote per Netzwerk steuern lassen. VNC ist plattformunabhängig. Weiterlesen 
- 
                        August 28, 2015
                        28Aug.2015
                        Definition
Google AnalyticsGoogle Analytics ist ein kostenloser Webanalysedienst, der Statistiken und Analysewerkzeuge für Suchmaschinenoptimierung und Marketing-Zwecke bietet. Weiterlesen 
- 
                        August 28, 2015
                        28Aug.2015
                        Ratgeber
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im VergleichWir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen 
- 
                        August 28, 2015
                        28Aug.2015
                        Antworten
Oracle-Datenbank: So rufen Sie Stored Procedures aufDatenbank-Experte Brian Peasland erklärt, wie man innerhalb von benutzerdefinierten Funktionen in Oracle-Databanken eine Stored Procedure aufruft. Weiterlesen 
- 
                        August 27, 2015
                        27Aug.2015
                        Tipp
SQL-Server-Backups in mehrere Dateien aufteilen und wiederherstellenBei Microsoft SQL Server nimmt eine Datenbanksicherung viel Speicher in Anspruch. Eine Lösung ist, das Backup auf mehrere Dateien aufzuteilen. Weiterlesen 
- 
                        August 21, 2015
                        21Aug.2015
                        Definition
MicroStrategyMicroStrategy ist ein Anbieter von BI-Lösungen. Die Plattform unterstützt interaktive Dashboards, Scorecards, Ad-hoc-Abfragen und Benachrichtigungen. Weiterlesen 
- 
                        August 15, 2015
                        15Aug.2015
                        Definition
Phase-Shift Keying (PSK)Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln. Weiterlesen 
- 
                        August 14, 2015
                        14Aug.2015
                        Definition
End User License Agreement (EULA)Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen. Weiterlesen 
- 
                        August 14, 2015
                        14Aug.2015
                        Ratgeber
Information Security Governance: Einführung und LeitfadenFür Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen 
- 
                        August 13, 2015
                        13Aug.2015
                        Tipp
Exchange 2013: Zugriffsprobleme auf die Exchange-Verwaltungskonsole behebenBei Microsoft Exchange Server 2013 gibt es häufig Zugriffsprobleme auf die Exchange-Verwaltungskonsole. Dieser Artikel zeigt mögliche Lösungswege. Weiterlesen 
- 
                        August 12, 2015
                        12Aug.2015
                        Feature
SAP NetWeaver PI: RFC-to-File-Transfer konfigurieren und überwachenDer folgende Beitrag zeigt anhand eines Praxisbeispiels, wie sich in SAP NetWeaver PI ein RFC-to-File-Transfer konfigurieren und überwachen lässt. Weiterlesen 
- 
                        August 10, 2015
                        10Aug.2015
                        Antworten
Docker und Hyper-V: Welchen Vorteil bieten Windows-Server-Container?Windows Server 2016 wird Docker- und Windows-Container unterstützen. Welche Vorteile bringt die Container-Virtualisierung mit Windows Server? Weiterlesen 
- 
                        August 09, 2015
                        09Aug.2015
                        Definition
Layer 4 bis 7 (Netzwerkdienste)Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig. Weiterlesen 
- 
                        August 08, 2015
                        08Aug.2015
                        Definition
Asymmetrische Kryptografie (Public-Key-Kryptografie)Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar. Weiterlesen 
- 
                        August 08, 2015
                        08Aug.2015
                        Definition
WLAN (Wireless LAN oder Wireless Local Area Network)Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk. Weiterlesen 
- 
                        August 07, 2015
                        07Aug.2015
                        Meinungen
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der TelefonnummerÜber die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen 
- 
                        August 07, 2015
                        07Aug.2015
                        Tipp
PowerShell-Grundlagen: Arbeiten mit Variablen und KonstantenKonstanten und schreibgeschützte Variablen verhindern irrtümliche Wertänderungen in einem PowerShell-Skript. Die Anwendung ist ganz einfach. Weiterlesen 
- 
                        August 06, 2015
                        06Aug.2015
                        Tipp
Kostenloses Template zur Risikobewertung nach ISO/IEC 27001ISO/IEC 27001 spezifiziert die Anforderungen für Sicherheitsmechanismen zum Schutz der IT-Werte. Ein wichtiger Schritt ist die Risikobewertung. Weiterlesen 
- 
                        August 06, 2015
                        06Aug.2015
                        Tipp
Erkennung von Anomalien im Netzwerk: Das entscheidende Antimalware-ToolWenn sich Unternehmen gegen fortschrittliche Malware verteidigen wollen, müssen Sie Tools einsetzen, die nach Anomalien im Netzwerk-Traffic scannen. Weiterlesen 
- 
                        August 05, 2015
                        05Aug.2015
                        Antworten
Wann braucht man den Application Delivery Controller Citrix NetScaler?Citrix NetScaler ist ein umfangreicher Application Delivery Controller. Wann sollte man auf das Citrix-Produkt statt auf Alternativen setzen? Weiterlesen 
- 
                        August 02, 2015
                        02Aug.2015
                        Definition
DSS (Digital Signature Standard)Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können. Weiterlesen 
- 
                        August 01, 2015
                        01Aug.2015
                        Definition
Supply Chain Planning (SCP)Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben. SCP soll helfen, die Logistik im Unternehmen zu optimieren. Weiterlesen 
- 
                        August 01, 2015
                        01Aug.2015
                        Definition
FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren. Weiterlesen 
- 
                        August 01, 2015
                        01Aug.2015
                        Definition
Compliance Audit (Konformitätsprüfung)Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält. Weiterlesen 
- 
                        Juli 29, 2015
                        29Juli2015
                        Antworten
Wie verstärke ich das Signal eines Hotspots?Besitzer von Hotspots können aktiv die Sendeleistung verbessern. Sind Sie nicht Herr über den Access Point, bleiben nur Tricks am Client. Weiterlesen 
- 
                        Juli 25, 2015
                        25Juli2015
                        Definition
Stammdaten (Master Data)Stammdaten sind Kerndaten, die in einem Geschäft oder in einer bestimmten Unternehmensabteilung wesentlich für alle Geschäftsprozesse sind. Weiterlesen 
- 
                        Juli 25, 2015
                        25Juli2015
                        Definition
Active Directory Federation Services (ADFS)Die Microsoft Active Directory Federation Services (ADFS), auch Verbunddienste genannt, erleichtern Nutzern den Zugriff auf Systeme und Anwendungen. Weiterlesen 
- 
                        Juli 24, 2015
                        24Juli2015
                        Tipp
Wireshark: Auf der Konsole automatisieren und nachbearbeitenDer Netzwerk-Sniffer Wireshark erlaubt eine Automatisierung im Rahmen von Scripting-Jobs und eine Bearbeitung aus der Eingabeaufforderung heraus. Weiterlesen 
- 
                        Juli 23, 2015
                        23Juli2015
                        Meinungen
Fünf Ursachen für schlechten WLAN-Empfang und was man dagegen tun kannSchlechter WLAN-Empfang und mäßige Performance führen schnell zu Unmut der Nutzer. Die Ursachen lassen sich meistens schnell ermitteln und beseitigen. Weiterlesen 
- 
                        Juli 22, 2015
                        22Juli2015
                        Ratgeber
Die besten Threat-Intelligence-Services im VergleichDer Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen 
- 
                        Juli 21, 2015
                        21Juli2015
                        Antworten
Was ist IT-Risikobewertung (Risk Assessment)?Sie müssen evaluieren, wie ernst Bedrohungen zu nehmen sind. Diese IT-Risikobewertung ist ein wichtiger Teil der Disaster-Recovery-Strategie. Weiterlesen 
- 
                        Juli 18, 2015
                        18Juli2015
                        Definition
Manufacturing Execution System (MES)Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität. Weiterlesen 
 
			