• September 17, 2016 17 Sept.'16

    Citrix AppDNA

    Ähnlich wie das Microsoft App Compatibility Tool untersucht Citrix AppDNA Applikationen auf mögliche Kompatibilitätsprobleme mit virtuellen Desktops.  Weiterlesen

  • September 17, 2016 17 Sept.'16

    Gesichtserkennung

    Mit Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technik wird immer besser und die Fehlerquote immer geringer.  Weiterlesen

  • September 17, 2016 17 Sept.'16

    Aktiver Angriff

    Aktive Angriffe dienen dazu, Daten auf einem Zielsystem zu verändern oder Daten zu manipulieren, die sich auf dem Weg zu dem Ziel befinden.  Weiterlesen

  • September 17, 2016 17 Sept.'16

    Wireless Router, WLAN-Router

    Wireless Router, WLAN-Router oder drahtlose Router gibt es in fast jedem Haushalt. Die Technik hat in den letzten Jahren viele Fortschritte gemacht.  Weiterlesen

  • September 17, 2016 17 Sept.'16

    Indexed Sequential Access Method (ISAM)

    Indexed Sequential Access Method, kurz ISAM, ist ein Datei-Management- System für den sequenziellen oder indexbasierten Zugriff auf Datensätze.  Weiterlesen

  • September 16, 2016 16 Sept.'16

    Verschachtelte VM (Nested VM)

    Verschachtelte virtuelle Maschinen werden innerhalb anderer virtueller Maschinen ausgeführt und kommen vor allem in Testumgebungen zum Einsatz.  Weiterlesen

  • September 16, 2016 16 Sept.'16

    IT-Security: Die aktuellen Herausforderungen für Unternehmen

    Schwachstellen in ihren IT-Systemen und die Absicherung der Cloud sind in Sachen Sicherheit derzeit die größten Sorgen von IT-Entscheidern.  Weiterlesen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close