Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2016-Beiträge
-
Mai 30, 2016
30Mai2016
Tipp
Checkliste: Zehn wichtige Punkte für erfolgreiche Server-Deployments
Das Deployment neuer Server sollte nicht leichtfertig angegangen werden. Diese Checkliste hilft bei der Planung für das nächste Server-Upgrade. Weiterlesen
-
Mai 30, 2016
30Mai2016
Definition
Data Availability (Datenverfügbarkeit)
Datenverfügbarkeit ist die Fähigkeit, Daten bis zu einem bestimmten Leistungsniveau unter allen Umständen verfügbar zu halten. Weiterlesen
-
Mai 30, 2016
30Mai2016
Definition
Data Center Bridging (DCB)
DCB soll das gesamte Rechenzentrum mit einer Ethernet-basierenden konvergenten Fabric vernetzen. Weiterlesen
-
Mai 30, 2016
30Mai2016
Tipp
Von Get-Service bis WMI: Verwaltung von Windows-Diensten per PowerShell
Die Verwaltung von Windows-Diensten gehört zu den häufigsten Administrator-Aufgaben. Die PowerShell bietet hierfür hilfreiche Cmdlets. Weiterlesen
-
Mai 29, 2016
29Mai2016
Definition
Charge-Coupled Device (CCD)
Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität. Weiterlesen
-
Mai 29, 2016
29Mai2016
Definition
YANG (Sprache für die Datenmodellierung)
YANG ist eine Sprache zur Datenmodellierung. Zusammen mit NETCONF bietet es Netzwerk-Administratoren die Tools, um SDN-Aufgaben zu automatisieren. Weiterlesen
-
Mai 29, 2016
29Mai2016
Tipp
Tipps: Netzwerkdiagramme von Rechenzentren erstellen
Eine einzelne Netzwerkumgebung lässt sich in vier oder fünf Diagrammen abbilden, die jeweils verschiedene Aspekte der Topologie darstellen. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
VAAI (vStorage API for Array Integration)
VAAI (vStorage API for Array Integration) lagert Funktionen des ESX-Servers auf das Speichersystem aus. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
5G
5G bezeichnet die fünfte Generation des Mobilfunkstandards, die voraussichtlich um das Jahr 2020 herum starten soll. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
4G
4G ist die vierte Generation des Mobilfunk-Standards und der Nachfolger von 3G. 4G ist auch als LTE (Long Term Evolution) bekannt. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
GSM (Global System for Mobile Communication) / 2G
GSM oder 2G ist der weltweit am meisten verbreitete digitale Mobilfunkstandard und Nachfolger der analogen Mobilfunksysteme. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
TDMA (Time Division Multiple Access)
TDMA (Time Division Multiple Access) wird in den Spektren für Mobilfunkkommunikation, für private Kommunikation und auch für DECT eingesetzt. Weiterlesen
-
Mai 27, 2016
27Mai2016
Definition
Cold Backup (Offline Backup)
Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist. Weiterlesen
-
Mai 27, 2016
27Mai2016
Definition
Mirror - Mirroring
Mirroring bedeutet die Vorhaltung der exakten Kopie einer Original-Site oder von Dateien an einem anderen Ort. Weiterlesen
-
Mai 27, 2016
27Mai2016
Tipp
Aufbau eines Hyper-V-Testlab für Zertifizierung und Training
Nichts unterstützt bei IT-Zertifizierungen so sehr wie praktische Erfahrung. Ein eigenes Hyper-V-Testlab ist in wenigen Schritten bereitgestellt. Weiterlesen
-
Mai 26, 2016
26Mai2016
Definition
Microsoft Client Hyper-V
Client Hyper-V ist Microsofts Typ-1-Hypervisor zum lokalen Hosten virtueller Maschinen. Client Hyper-V ist für Windows 8 und Windows 10 verfügbar. Weiterlesen
-
Mai 25, 2016
25Mai2016
Definition
Data at Rest
Der Begriff Data at Rest bezieht sich auf Daten, die nicht kontinuierlich verändert werden. Weiterlesen
-
Mai 25, 2016
25Mai2016
Definition
NETCONF
Mit Netzwerk-Management-Protokoll NETCONF können Administratoren unterschiedlichste Netzwerkgeräte einfach und sicher konfigurieren. Weiterlesen
-
Mai 25, 2016
25Mai2016
Tipp
Hashwerte: Prüfsummen berechnen und kontrollieren
Mit einem kleinen Tool kann man unter Windows die Integrität von Dateien überprüfen und die Prüfsummen checken. Weiterlesen
-
Mai 25, 2016
25Mai2016
Ratgeber
Migration auf Microsoft Office 365: Das Gute, das Schlechte und das Unangenehme
Die Migration auf Office 365 ist nicht trivial. Anwender erhalten damit aber ein Werkzeug, das sie gewohnt sind und mit dem sie Geld sparen können. Weiterlesen
-
Mai 24, 2016
24Mai2016
Definition
Kryptoanalyse
Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen. Weiterlesen
-
Mai 24, 2016
24Mai2016
Definition
Switching Fabric
Switching Fabric ist Soft- und Hardware, die Daten über den korrekten Port von einer Node zu einer anderen Node im Netzwerk verschiebt. Weiterlesen
-
Mai 24, 2016
24Mai2016
Antworten
Backup und Archivierung: Wo liegen die Unterschiede?
Backup und Archivierung sind völlig unterschiedlich und für verschiedene Zwecke gedacht. Archivierung ist langfristig und Backkup kurzfristig. Weiterlesen
-
Mai 24, 2016
24Mai2016
Antworten
Was ist der Unterschied zwischen Skalierbarkeit und Elastizität von Storage?
Sowohl Skalierbarkeit als auch Elastizität sind inzwischen wichtige Funktionen von Storage-Systemen. Aber was ist eigentlich der Unterschied? Weiterlesen
-
Mai 24, 2016
24Mai2016
Tipp
Fibre Channel oder iSCSI? Die richtige Technologie für Ihr Storage Area Network
Bei der Auswahl der besten Technologie für ein SAN stellt sich früher oder später immer eine Frage: Fibre Channel oder iSCSI? Hier erfahren Sie, welche Basis die Richtige für Sie ist. Weiterlesen
-
Mai 24, 2016
24Mai2016
Tipp
Daten effizienter mit dem Dateiversionsverlauf in Windows 8 und 8.1 sichern
Der Dateiversionsverlauf erlaubt erstmals unter Windows 8 die Sicherung von Datei-Versionen und Dokumenten zum Beispiel auf einer externen Festplatte. Weiterlesen
-
Mai 24, 2016
24Mai2016
Tipp
Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-Datenbänder
Viele Kriterien sind bei der Suche nach einem Dienstleister für das Aufbewahren von Backup-Bändern besonders wichtig. Hier finden Sie einen Leitfaden. Weiterlesen
-
Mai 24, 2016
24Mai2016
Ratgeber
Best Practices für Hyper-V: Storage für virtuellen Maschinen optimieren
Unser Experte erklärt, mit welchen Storage-Best-Practices für Microsoft Hyper-V Sie die maximale Performance aus virtuellen Maschinen holen. Weiterlesen
-
Mai 24, 2016
24Mai2016
Feature
Business Impact Analysis: die 10 wichtigsten Aufgaben bei der BIA
IT-Recovery kostet Geld, aber der Ertrag ist oft erst nach einer Katastrophe ersichtlich. Korrekte Business Impact Analysis hilft bei der Umsetzung. Weiterlesen
-
Mai 24, 2016
24Mai2016
Tipp
Windows Server 2012 R2: VHDX-Festplatten im laufenden Betrieb anpassen
Zusammen mit virtuellen SCSI-Controllern und VHDX-Dateien lässt sich der Speicher von Servern im laufenden Betrieb dynamisch anpassen. Weiterlesen
-
Mai 24, 2016
24Mai2016
Ratgeber
Richtige Archivierung von Dateiservern
Schon mit kostenloser Software können Sie rechts- und revisionssicher archivieren oder mit Bordmitteln wichtige Dateien unveränderlich sichern. Weiterlesen
-
Mai 24, 2016
24Mai2016
Tipp
Datenreplikation: Asynchron oder synchron?
Damit die Daten auf Quell- und Zielsystemen identisch sind, muss die richtige Replikationssoftware implementiert sein. Weiterlesen
-
Mai 24, 2016
24Mai2016
Feature
LUN-Management als zentrales Element der SAN-Konfiguration
Durch LUNs lassen sich Speicher-Arrays flexibel da einsetzen, wo sie benötigt werden und sind damit zentraler Bestandteil einer SAN-Konfiguration. Weiterlesen
-
Mai 24, 2016
24Mai2016
Meinungen
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
-
Mai 24, 2016
24Mai2016
Definition
Business Impact Analysis (BIA)
Mit BIA lassen sich im Rahmen eines Disaster-Recovery-Plans Kosten identifizieren, die durch Ausfälle von Elementen des Unternehmens entstehen würden. Weiterlesen
-
Mai 24, 2016
24Mai2016
Tipp
Fünf Schritte zur Installation des neuen HTML5-Clients für vSphere
Mit der nächsten vSphere-Version wird VMware auch einen neuen vSphere Client einführen. Als Fling kann er schon jetzt getestet werden. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
VSS-basiertes Backup
Unter Windows-Betriebssystemen lassen sich mit VSS im laufenden Betrieb Snapshots zur Datensicherung erstellen. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
Cloud Storage Service (Storage-Dienst in der Cloud)
Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
SCSI (Small Computer System Interface)
SCSI erlaubt per Daisy-Chaining den Anschluss von sieben bis 15 Speicher- und Peripheriegeräten. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
Datenreduktion
Die Datenreduktion beschreibt den Vorgang, die anfallende Datenmenge vor dem Speichern in einer Storage-Umgebung möglichst weit zu reduzieren. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
Virtuelles NAS (Virtual NAS)
Ein NAS (Network Attached Storage) lässt sich auch virtualisieren. Das bringt gewisse Vorteile bezüglich Ausfallsicherheit, Erweiterung und Umzügen. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
Flash Cache
Flash Cache ist ein temporärer Datenspeicher auf NAND-Flash-Memory-Chips zur Beschleunigung von Datenanfragen. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
Storage vMotion
Storage vMotion spielt eine wichtige Rolle, wenn es darum geht virtuelle Server und deren Festplatten zwischen Speichersystemen zu verschieben. Wir zeigen Ihnen die Grundlagen dieser VMware-Technologie. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
NDMP (Network Data Management Protocol)
NDMP ermöglicht NAS-Geräten die direkte Kommunikation mit Backup-Storage-Devices und reduziert damit die Netzlast. Weiterlesen
-
Mai 23, 2016
23Mai2016
Definition
SATA 2 (SATA II)
SATA 2 ist eine Erweiterung von SATA, einer leistungsstarken Datenschnittstelle zur Datenübertragung zwischen Rechnersystemen und Datenspeichern. Weiterlesen
-
Mai 23, 2016
23Mai2016
Tipp
Mit der Verfügbarkeitsprüfung die Produktionsplanung in SAP ERP optimieren
Die Verfügbarkeitsprüfung im SAP-ERP-System kann Disponenten helfen, die Produktion zu optimieren. Erfahren Sie, was die Funktion leisten kann. Weiterlesen
-
Mai 22, 2016
22Mai2016
Definition
Round Trip Time ( RTT), Paketumlaufzeit
Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt. Weiterlesen
-
Mai 22, 2016
22Mai2016
Definition
Netstat
Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen. Weiterlesen
-
Mai 21, 2016
21Mai2016
Definition
Hyper-Threading
Hyper-Threading beschreibt das parallele Abarbeiten zweier Threads von einer CPU. Damit können mehr Rechenaufgaben pro Taktzyklus durchgeführt werden. Weiterlesen
-
Mai 21, 2016
21Mai2016
Definition
BYOA (Bring Your Own Apps)
Bring Your Own Apps (BYOA) bezeichnet den in Unternehmen vorkommenden Fall, dass Mitarbeiter Cloud-Anwendungen von Drittanbietern verwenden. Weiterlesen
-
Mai 21, 2016
21Mai2016
Definition
SMI-S
SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll. Weiterlesen
-
Mai 21, 2016
21Mai2016
Tipp
Der Unterschied zwischen Citrix Workspace Cloud und XenDesktop/XenApp
Die Citrix Workspace Cloud basiert zwar auf den Einzelprodukten XenDesktop und XenApp, aber auch hier ist das Ganze mehr als die Summe ihrer Teile. Weiterlesen
-
Mai 20, 2016
20Mai2016
Definition
Hot Backup
Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation. Weiterlesen
-
Mai 20, 2016
20Mai2016
News
Bomgar Connect: Fernwartung für kleine und mittlere Unternehmen
Mit Hilfe von Bomgar Connect sollen Unternehmen einfache Fernwartungsszenarien realisieren können. Weiterlesen
-
Mai 20, 2016
20Mai2016
Ratgeber
Die Stärken und Schwächen der Salesforce Marketing Cloud
Die Salesforce Marketing Cloud bietet viele Kunden-Management-Funktionen, doch lässt auch einige vermissen. Stärken und Schwächen der Anwendung. Weiterlesen
-
Mai 20, 2016
20Mai2016
Tipp
Überblick über die Remote-Protokolle von VMware, Citrix und Microsoft
Blast Extreme und Framehawk-Technologie sind die neuesten Zugänge bei Remote-Protokollen. Wie schlagen sie sich gegenüber den bisherigen Protokollen? Weiterlesen
-
Mai 18, 2016
18Mai2016
Tipp
Big-Data-Management mit der Hadoop-Distribution von Hortonworks
Die Hortonworks Data Platform (HDP) besteht aus Anwendungen der Apache Software Foundation und bietet Funktionen für Datenerfassung und -analyse. Weiterlesen
-
Mai 17, 2016
17Mai2016
Definition
SAML (Security Assertion Markup Language)
SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen. Weiterlesen
-
Mai 17, 2016
17Mai2016
Definition
Secure Digital Card (SD-Karte)
Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt. Weiterlesen
-
Mai 17, 2016
17Mai2016
Tipp
PowerShell-Skripte mit der PowerShell Pipeline effizienter machen
Die PowerShell Pipeline ist ein äußerst hilfreiches Tool, um Skripte effizienter zu machen. Mit diesem Beispiel gelingt der Einstieg. Weiterlesen
-
Mai 16, 2016
16Mai2016
Definition
Multimode Fiber (Multimode-Glasfaser)
Im Gegensatz zu Monomode-Glasfaserkabeln sind mit Multimode-Glasfaser Übertragungen mehrerer Lichtstrahlen möglich, aber über kürzere Distanzen. Weiterlesen
-
Mai 16, 2016
16Mai2016
Definition
Machine-to-Machine (M2M)
Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten. Weiterlesen
-
Mai 16, 2016
16Mai2016
Definition
URI (Uniform Resource Identifier)
Der URI (Uniform Resource Identifier) ist ein Identifikator, der im Internet zur Bezeichnung von Inhalten dient. Weiterlesen
-
Mai 15, 2016
15Mai2016
Definition
OpenID (OpenID Connect)
OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO). Weiterlesen
-
Mai 15, 2016
15Mai2016
Definition
SYN Scanning
Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden. Weiterlesen
-
Mai 15, 2016
15Mai2016
Definition
IEEE 802.3
802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE). Der Standard beschreibt die Netzwerktechnologie Ethernet. Weiterlesen
-
Mai 15, 2016
15Mai2016
Definition
Encapsulation (Kapselung)
Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung. Weiterlesen
-
Mai 14, 2016
14Mai2016
Definition
Apache-Lizenz
Die Apache-Lizenz ist ein freier Open-Source-Software (FOSS) Lizenzvertrag der Apache Software Foundation (ASF). Die aktuelle Version ist 2.0. Weiterlesen
-
Mai 14, 2016
14Mai2016
Definition
Fedora
Fedora ist eine Linux-Distribution des Fedora-Projekts und gilt nach Ubuntu als am zweithäufigsten eingesetzte Distribution. Weiterlesen
-
Mai 14, 2016
14Mai2016
Definition
Transponder
Ein Transponder ist ein Gerät, das für die drahtlose Kommunikation eingesetzt wird. Es kann Signale empfangen und diese auch weiterleiten. Weiterlesen
-
Mai 14, 2016
14Mai2016
Definition
Solid-State-Storage
Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten. Weiterlesen
-
Mai 13, 2016
13Mai2016
Definition
Amazon EC2 Container Service
Der Amazon EC2 Container Service ermöglicht das Ausführen von Docker- und Linux-Containern auf EC2-Instanzen der AWS-Cloud. Weiterlesen
-
Mai 13, 2016
13Mai2016
Definition
Amazon EC2-Instanz
Eine Amazon EC2-Instanz wird über die Elastic Compute Cloud von Amazon ausgeführt und steht in verschiedenen Konfigurationen zur Verfügung. Weiterlesen
-
Mai 13, 2016
13Mai2016
Definition
SATA-Controller
Massenspeicher wie Festplatten und SSDs sind in modernen PCs über einen SATA-Controller an die Hauptplatine angeschlossen. Weiterlesen
-
Mai 13, 2016
13Mai2016
Antworten
Die verschiedenen Komponenten einer Digital Supply Chain
Eine Digital Supply Chain kann Unternehmen tiefere Einblicke in ihre Geschäftsprozesse und eine bessere Vernetzung mit ihren Lieferanten bieten. Weiterlesen
-
Mai 12, 2016
12Mai2016
Definition
CloudStack
CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source. Weiterlesen
-
Mai 12, 2016
12Mai2016
Definition
Nicht-flüchtiger (non-volatile) Speicher
Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt. Weiterlesen
-
Mai 11, 2016
11Mai2016
Definition
Optische Medien
Optische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle. Weiterlesen
-
Mai 10, 2016
10Mai2016
Definition
Cipher Block Chaining (CBC)
Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend. Weiterlesen
-
Mai 09, 2016
09Mai2016
Definition
Google Kubernetes Engine (GKE)
Die Google Container Engine (GKE) ist Googles Container-Plattform und besteht aus Instanzen der Google Compute Engine, die Kubernetes bereitstellen. Weiterlesen
-
Mai 09, 2016
09Mai2016
Definition
Sideloading
Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt. Weiterlesen
-
Mai 09, 2016
09Mai2016
Definition
DVD
Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig). Weiterlesen
-
Mai 08, 2016
08Mai2016
Definition
Netzwerk-Scanning
Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks. Weiterlesen
-
Mai 07, 2016
07Mai2016
Definition
Stateful Inspection (Zustandsorientierte Überprüfung)
Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie. Die Technik ist sicherer als statisches Filtern von Paketen. Weiterlesen
-
Mai 06, 2016
06Mai2016
Definition
E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung
End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key. Weiterlesen
-
Mai 06, 2016
06Mai2016
Tipp
CPU Ready Time als Kennzahl zum effizienten CPU-Overcommitment
Durch das Overcommitment von CPU-Ressourcen lässt sich die Serverkonsolidierung erheblich steigern. Wichtig ist nur der Blick auf die CPU Ready Time. Weiterlesen
-
Mai 05, 2016
05Mai2016
Definition
Server-Stack
Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack. Weiterlesen
-
Mai 05, 2016
05Mai2016
Definition
Netzneutralität
Bei Netzneutralität werden alle Pakete im Internet gleich behandelt und übertragen, also unabhängig von Ziel, Quelle oder Inhalt. Weiterlesen
-
Mai 05, 2016
05Mai2016
Definition
Wi-Fi Range Extender (WLAN-Repeater)
Ein Wi-Fi Range Extender, WLAN-Repeater oder Reichweiten-Expander wird verwendet, wenn sich Clients nicht nahe genug an einem Basis-Router befinden. Weiterlesen
-
Mai 04, 2016
04Mai2016
Definition
SYN Flood (halboffener Angriff)
Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood. Weiterlesen
-
Mai 04, 2016
04Mai2016
Tipp
Windows SFC und DISM zur Rettung beschädigter Systemdateien einsetzen
Fehlerhafte Systemdateien verursachen meist ernstzunehmende Probleme. Mit den Windows-Tools SFC und DISM lassen sie sich aufspüren und reparieren. Weiterlesen
-
Mai 04, 2016
04Mai2016
Definition
RAID 50
RAID 50 ist ein Datenschutzverfahren, das aus RAID-Level 5 und Striping, RAID-Level 0, besteht. Oft wird es auch als RAID 5+0 bezeichnet. Weiterlesen
-
Mai 04, 2016
04Mai2016
Tipp
Mit Hyper-V-Portspiegelung Netzwerkstaus vorbeugen
Machen Sie sich Sorgen um die Performance in Ihrem mehrschichtigen virtuellen Netzwerk? Port-Mirroring in Hyper-V vereinfacht das Traffic-Monitoring. Weiterlesen
-
Mai 03, 2016
03Mai2016
Ratgeber
Konfiguration von Samba 4 als Active-Directory-Domänencontroller
Für einen Active-Directory-Domänencontroller muss es nicht zwangsläufig Windows Server sein: Mit Samba 4 steht eine veritable Alternative bereit. Weiterlesen
-
Mai 03, 2016
03Mai2016
Definition
LUN Masking
LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning. Weiterlesen
-
Mai 02, 2016
02Mai2016
Tipp
Big-Data-Management und Analytics mit IBM BigInsights und Apache Hadoop
IBM BigInsights bietet verschiedene Services, die sich zusammen mit dem Open-Source-Framework Hadoop für Big-Data-Mangement einsetzen lassen. Weiterlesen
-
Mai 02, 2016
02Mai2016
Definition
Client-Hypervisor
Ein Client-Hypervisor wird auf Endgeräten wie Laptops oder PCs ausgeführt und kann dort mehrere Betriebssysteme als virtuelle Maschinen bereitstellen. Weiterlesen
-
Mai 02, 2016
02Mai2016
Definition
SCSI-Controller
Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert. Weiterlesen
-
Mai 02, 2016
02Mai2016
Tipp
Der Unterschied zwischen Business Continuity und Resilience
Business Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen
-
Mai 02, 2016
02Mai2016
Tipp
Ältere PowerShell-Versionen auf die PowerShell 5.0 aktualisieren
Die PowerShell 5.0 bietet zahlreiche Verbesserungen und neue Funktionen. Die Installation ist auch auf Windows 7 mit wenig Aufwand durchführbar. Weiterlesen