Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2015-Beiträge
-
Januar 31, 2015
31Jan.2015
Definition
AdventureWorks Datenbank
Microsoft erläutert mit der Beispiel-Datenbank AdventureWorks die Funktionen des SQL Servers als OLTP-Datenbank (Online Transaction Processing). Weiterlesen
-
Januar 31, 2015
31Jan.2015
Definition
Risikoanalyse
Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse. Weiterlesen
-
Januar 31, 2015
31Jan.2015
Definition
Bring Your Own Identity (BYOI)
Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity). Weiterlesen
-
Januar 30, 2015
30Jan.2015
Definition
Chief Risk Officer (CRO)
Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert. Weiterlesen
-
Januar 29, 2015
29Jan.2015
Antworten
Was ist der Unterschied zwischen Bitrate und Baudrate?
Übertragung und Signalzustands-Änderungen kennzeichnen die Bitrate und Baudrate. Unser Experte erklärt den Unterschied zwischen den beiden Angaben. Weiterlesen
-
Januar 29, 2015
29Jan.2015
Antworten
Welche Form von Security ist mit den Schichten des OSI-Modells assoziiert?
Die Security-Architektur (ISO 7498-2) für das OSI-Referenzmodell ist auch in sieben Schichten aufgeteilt. Sie lassen sich den OSI-Layern zuordnen. Weiterlesen
-
Januar 28, 2015
28Jan.2015
Antworten
Was ist der Unterschied zwischen einem Overlay-Netzwerk und SDN?
SDN (Software-defined Network) kann man als primäres Netzwerk einsetzen oder auch auf ein existierendes aufsetzen. Das nennt man Overlay-Netzwerk. Weiterlesen
-
Januar 28, 2015
28Jan.2015
Definition
Business Intelligence Competence Center (BICC)
Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an. Weiterlesen
-
Januar 27, 2015
27Jan.2015
Antworten
Mit Ping und Traceroute Breitbandverbindungen auf Paketverlust testen
Bei der Suche nach Paketverlusten bei Breitbandverbindungen gibt es zwei einfache Helfer: Die Kommandozeilen-Tools Ping und Traceroute. Weiterlesen
-
Januar 24, 2015
24Jan.2015
Definition
Sternschema
Das Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen. Es besteht aus einer Faktentabelle und mehreren Dimensionstabellen. Weiterlesen
-
Januar 24, 2015
24Jan.2015
Definition
X.509-Zertifikat
Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats. Weiterlesen
-
Januar 24, 2015
24Jan.2015
Definition
Dropbox
Dropbox ist ein Cloud-Storage-Service. Er wird von Anwendern zum Austausch von Dateien, zur Zusammenarbeit und zur Online-Datenspeicherung verwendet. Weiterlesen
-
Januar 23, 2015
23Jan.2015
Definition
Monomode-Glasfaser (Single Mode Fiber)
Single Mode Fiber (Monomode-Glasfaser) hat einen kleineren Kern als Multimode Fiber und wird für Datenübertragung bei langen Distanzen verwendet. Weiterlesen
-
Januar 23, 2015
23Jan.2015
Definition
10 Gigabit Ethernet (10 GbE)
Die Kommunikationslösung 10 Gigabit Ethernet erlaubt Transferraten von bis zu 10 Milliarden Bit pro Sekunde. 10 GbE ist ein Full-Duplex-Protokoll. Weiterlesen
-
Januar 23, 2015
23Jan.2015
Definition
Zugriffskontrolle (Access Control)
Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control. Weiterlesen
-
Januar 20, 2015
20Jan.2015
Antworten
Der SSL-Handshake: So funktionieren Public und Private Keys
Bei der sicheren Kommunikation im Internet zwischen Browser und Server spielt SSL eine zentrale Rolle. Wie funktioniert der SSL-Handshake? Weiterlesen
-
Januar 19, 2015
19Jan.2015
Feature
SAP Solution Manager: Drei Tipps für einen SAP Business Blueprint
Im zweiten Beitrag der Artikelserie über den SAP Solution Manager zeigt Tony de Thomasis wie Anwender zügig einen Business Blueprint erstellen können. Weiterlesen
-
Januar 18, 2015
18Jan.2015
News
Downtime und Cloud-Verfügbarkeit: Google, Amazon und Microsoft im Vergleich
Wie verfügbar sind die Compute- und Storage-Services von Google, Amazon und Microsoft? CloudHarmony hat im letzten Jahr Daten zur Downtime gesammelt. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Öffentlicher Schlüssel (Public Key)
Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Microsoft Exchange Control Panel (ECP)
Die Microsoft Exchange-Systemsteuerung (Control Panel, ECP) dient als Verwaltungs-Schnittstelle für Administratioren, aber auch berechtigte Benutzer. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Routing Information Protocol (RIP)
RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks. Weiterlesen
-
Januar 17, 2015
17Jan.2015
Definition
Subnetzmaske
Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Definition
SuccessFactors Employee Central
SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Definition
Microsoft Exchange Global Address List (GAL)
Die Microsoft Exchange Global Address List ist eine Liste aller Endbenutzer und ihrer E-Mail-Adressen innerhalb einer Exchange-Server-Umgebung. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Definition
Hotdesking
Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Feature
Verschiedene NoSQL-Datenbanken benötigen verschiedene Ansätze
Die Zahl der NoSQL-Optionen ist kaum zu überblicken. Die Datenbanken eignen sich jeweils für bestimmte Einsätze, die man vorher analysieren sollte. Weiterlesen
-
Januar 15, 2015
15Jan.2015
Meinungen
Das beste Server-Betriebssystem: Vergleich zwischen Linux und Windows
Häufig werden sowohl Windows als auch Linux im Data Center eingesetzt. Aber welches Betriebssystem ist eigentlich stabiler, günstiger oder sicherer? Weiterlesen
-
Januar 13, 2015
13Jan.2015
Ratgeber
Risiken in der IT richtig bewerten
IT-Risiko-Bewertung ist ein wichtiger Teil der Disaster-Recovery-Planung. Dieser Artikel zeigt, was bei der IT-Risikoanalyse beachtet werden muss. Weiterlesen
-
Januar 12, 2015
12Jan.2015
Antworten
Der Unterschied zwischen Data Definition Language und Data Manipulation Language
In diesem Beitrag erläutert unser Experte die Unterschiede der Datenbanksprachen Data Manipulation Language (DML) und Data Definition Language (DDL). Weiterlesen
-
Januar 12, 2015
12Jan.2015
Feature
Vorlagen für Business-Continuity- und Disaster-Recovery-Tests
Erfahren Sie, wie man einen Business-Continuity-Test durchführt, und auf was man dabei achten sollte. Weiterlesen
-
Januar 12, 2015
12Jan.2015
Feature
Die Unterschiede zwischen Desktop- und Server-Virtualisierung
Die Unterschiede zwischen Desktop- und Server-Virtualisierung scheinen gering. Doch die Basistechnologien und die Einsatzzwecke differieren stark. Weiterlesen
-
Januar 10, 2015
10Jan.2015
Definition
Anwendungsschicht (Application Layer)
Im OSI Kommunikationsmodell stellt die Anwendungsschicht sicher, dass die Kommunikation mit anderen Programmen möglich ist. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Unicast
Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Handle to Registry Key (HKEY)
Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Antworten
Warenbewegungen mit der Umlagerungsbestellung in SAP MM nachverfolgen
Unternehmen erhalten dank SAP MM Umlagerungsbestellung einen Einblick in Warenbewegungen zwischen Werken, Lagern oder Vertriebszentren. Weiterlesen
-
Januar 07, 2015
07Jan.2015
Feature
OpenStack Storage: Swift und Cinder
OpenStack Swift und OpenStack Cinder sind zwei Open-Source-Module, die das Speichern in der Cloud vereinfachen sollen. Weiterlesen
-
Januar 06, 2015
06Jan.2015
Definition
Cipher
Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher. Weiterlesen
-
Januar 05, 2015
05Jan.2015
Definition
Tier-1-Anbieter
Tier-1-Anbieter sind entweder Unternehmen mit attraktiven Preisen und Services oder eine Firma mit nationaler und internationaler Anerkennung. Weiterlesen
-
Januar 04, 2015
04Jan.2015
Definition
Cloud Computing
IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwware-as-a-Service) sind alles Formen von Cloud Computing. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
CBT – Changed Block Tracking
VMware virtuelle Maschinen (VM) lassen sich mithilfe von CBT (Changed Block Traking) sichern. Das Backup kümmert sich nur um geänderte Blocks. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
Block Cipher (Blockverschlüsselung, Blockchiffre)
Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. Weiterlesen
-
Dezember 31, 2014
31Dez.2014
Definition
Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten. Weiterlesen