Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2016-Beiträge
-
Mai 06, 2016
06Mai2016
Tipp
CPU Ready Time als Kennzahl zum effizienten CPU-Overcommitment
Durch das Overcommitment von CPU-Ressourcen lässt sich die Serverkonsolidierung erheblich steigern. Wichtig ist nur der Blick auf die CPU Ready Time. Weiterlesen
-
Mai 05, 2016
05Mai2016
Definition
Server-Stack
Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack. Weiterlesen
-
Mai 05, 2016
05Mai2016
Definition
Netzneutralität
Bei Netzneutralität werden alle Pakete im Internet gleich behandelt und übertragen, also unabhängig von Ziel, Quelle oder Inhalt. Weiterlesen
-
Mai 05, 2016
05Mai2016
Definition
Wi-Fi Range Extender (WLAN-Repeater)
Ein Wi-Fi Range Extender, WLAN-Repeater oder Reichweiten-Expander wird verwendet, wenn sich Clients nicht nahe genug an einem Basis-Router befinden. Weiterlesen
-
Mai 05, 2016
05Mai2016
Tipp
Was sind die Vorteile von SFP-Ports in einem Gigabit-Switch?
SFP in einem Gigabit-Ethernet-Switch bringt Vorteile in Bezug auf Netzwerkflexibilität, Zukunftssicherheit und Kosteneffizienz. Weiterlesen
-
Mai 04, 2016
04Mai2016
Definition
SYN Flood (halboffener Angriff)
Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood. Weiterlesen
-
Mai 04, 2016
04Mai2016
Tipp
Windows SFC und DISM zur Rettung beschädigter Systemdateien einsetzen
Fehlerhafte Systemdateien verursachen meist ernstzunehmende Probleme. Mit den Windows-Tools SFC und DISM lassen sie sich aufspüren und reparieren. Weiterlesen
-
Mai 04, 2016
04Mai2016
Definition
RAID 50
RAID 50 ist ein Datenschutzverfahren, das aus RAID-Level 5 und Striping, RAID-Level 0, besteht. Oft wird es auch als RAID 5+0 bezeichnet. Weiterlesen
-
Mai 04, 2016
04Mai2016
Tipp
Mit Hyper-V-Portspiegelung Netzwerkstaus vorbeugen
Machen Sie sich Sorgen um die Performance in Ihrem mehrschichtigen virtuellen Netzwerk? Port-Mirroring in Hyper-V vereinfacht das Traffic-Monitoring. Weiterlesen
-
Mai 03, 2016
03Mai2016
Definition
Boot-Vorgang
Als Boot-Vorgang wird der Prozess bezeichnet, bei dem das Betriebssystem in den Hauptspeicher eines Computers geladen wird. Weiterlesen
-
Mai 03, 2016
03Mai2016
Ratgeber
Konfiguration von Samba 4 als Active-Directory-Domänencontroller
Für einen Active-Directory-Domänencontroller muss es nicht zwangsläufig Windows Server sein: Mit Samba 4 steht eine veritable Alternative bereit. Weiterlesen
-
Mai 03, 2016
03Mai2016
Definition
LUN Masking
LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning. Weiterlesen
-
Mai 02, 2016
02Mai2016
Tipp
Big-Data-Management und Analytics mit IBM BigInsights und Apache Hadoop
IBM BigInsights bietet verschiedene Services, die sich zusammen mit dem Open-Source-Framework Hadoop für Big-Data-Mangement einsetzen lassen. Weiterlesen
-
Mai 02, 2016
02Mai2016
Definition
Client-Hypervisor
Ein Client-Hypervisor wird auf Endgeräten wie Laptops oder PCs ausgeführt und kann dort mehrere Betriebssysteme als virtuelle Maschinen bereitstellen. Weiterlesen
-
Mai 02, 2016
02Mai2016
Definition
SCSI-Controller
Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert. Weiterlesen
-
Mai 02, 2016
02Mai2016
Tipp
Der Unterschied zwischen Business Continuity und Resilience
Business Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen
-
Mai 02, 2016
02Mai2016
Tipp
Ältere PowerShell-Versionen auf die PowerShell 5.0 aktualisieren
Die PowerShell 5.0 bietet zahlreiche Verbesserungen und neue Funktionen. Die Installation ist auch auf Windows 7 mit wenig Aufwand durchführbar. Weiterlesen
-
Mai 01, 2016
01Mai2016
Definition
NAP (Microsoft Network Access Protection)
Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren. Weiterlesen
-
Mai 01, 2016
01Mai2016
Definition
HLD ( Hardware Load-Balancing Device)
Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung. Weiterlesen
-
Mai 01, 2016
01Mai2016
Definition
OLT (Optical Line Terminal)
Ein Optical Line Terminal (OLT) ist eine Hardware, die den Endpunkt eines passiven optischen Netzwerks (Passive Optical Network, PON) bildet. Weiterlesen
-
Mai 01, 2016
01Mai2016
Definition
Amazon API Gateway
Amazon API Gateway ist ein AWS-Angebot, das es Entwicklern ermöglicht, außenstehende Anwendungen mit AWS Backend-Ressourcen sicher zu verbinden. Weiterlesen
-
April 30, 2016
30Apr.2016
Definition
Open Container Initiative
Die Open Container Initiative wurde 2015 gegründet und hat sich das Ziel gesetzt, einen offenen und portablen Container-Standard sicherzustellen. Weiterlesen
-
April 29, 2016
29Apr.2016
Definition
Records Management (Schriftgutverwaltung)
Records Management beziehungsweise Schriftgutverwaltung bezeichnet die revisionssichere Archivierung, Verwaltung und Kontrolle von Dokumenten. Weiterlesen
-
April 29, 2016
29Apr.2016
Definition
Botnet
Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen. Weiterlesen
-
April 29, 2016
29Apr.2016
Definition
File Storage
File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden. Weiterlesen
-
April 28, 2016
28Apr.2016
Definition
Windows File Share Witness (FSW)
Ein Windows File Share Witness (FSW) kommt in Hochverfügbarkeits-Clustern zum Einsatz und sichert den Weiterbetrieb beim Ausfall eines Standortes. Weiterlesen
-
April 28, 2016
28Apr.2016
Definition
IP-SAN
Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen. Weiterlesen
-
April 28, 2016
28Apr.2016
Definition
Google Kubernetes
Google Kubernetes ist ein Management-Tool für Linux-Container, mit dem sich Deployment, Skalierung und Betrieb von Containern automatisieren lassen. Weiterlesen
-
April 28, 2016
28Apr.2016
Definition
Docker Swarm
Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container. Für das Docker-Management verwendet Swarm verschiedene Filter und Strategien. Weiterlesen
-
April 27, 2016
27Apr.2016
Definition
Green IT
Als Green IT wird die Praxis bezeichnet, Computer, Rechenzentren und IT-Hardware möglichst energieeffizient und umweltschonend zu betreiben. Weiterlesen
-
April 27, 2016
27Apr.2016
Definition
Automatisches Daten-Tiering
Mit Hilfe des Automated Storage Tiering (AST) können Storage-Software-Lösungen Daten dynamisch zwischen verschiedenen Speichermedien bewegen. Weiterlesen
-
April 26, 2016
26Apr.2016
Definition
Verschachtelte Virtualisierung (Nested Virtualization)
Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen. Weiterlesen
-
April 26, 2016
26Apr.2016
Definition
Webfilter
Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen. Weiterlesen
-
April 26, 2016
26Apr.2016
Definition
Diskette
Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde. Weiterlesen
-
April 26, 2016
26Apr.2016
Guide
Linux-Container: Grundlagen, Risiken und Anwendungsfälle der Container-Virtualisierung
Linux-Container liegen derzeit groß im Trend. Vor dem Einsatz der Container-Virtualisierung sollte aber ein Blick auf Vorteile und Grenzen stehen. Weiterlesen
-
April 25, 2016
25Apr.2016
Definition
Tower-Server
Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer. Sämtliche benötigten Komponenten sind im Gehäuse verbaut. Weiterlesen
-
April 25, 2016
25Apr.2016
Definition
Rack-Server
Ein Rack-Server ist ein für den Einsatz im Server-Rack angepasster Server. Typischerweise beanspruchen Rack-Server ein bis zwei Höheneinheiten Platz. Weiterlesen
-
April 25, 2016
25Apr.2016
Definition
Wechseldatenträger
Wechseldatenträger sind Datenträger, die an einen Computer im Betrieb angeschlossen und von diesem entfernt werden können. Weiterlesen
-
April 24, 2016
24Apr.2016
Definition
Vorfallreaktionsplan – Incident Response Plan (IRP)
Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle. Weiterlesen
-
April 24, 2016
24Apr.2016
Definition
Sniffer
Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf. Weiterlesen
-
April 24, 2016
24Apr.2016
Definition
MSS (Maximum Segment Size, Maximale Segmentgröße)
Wird die maximale Segmentgröße (MSS, Maximum Segment Size) überschritten, müssen die Segmente fragmentiert werden. Das verringert die Performance. Weiterlesen
-
April 24, 2016
24Apr.2016
Definition
Microsoft SQL Server Integration Services (SSIS)
Microsoft SQL Server Integration Services (SSIS) ist eine Anwendung für die unternehmensweite Integration, Transformation und Migration von Daten. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Vertikale Skalierung (Scale up)
Bei der vertikalen Skalierung erhöht man die Kapazitäten durch das Hinzufügen von Ressourcen. Die Alternative hierzu wäre die horizontale Skalierung. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Horizontale Skalierung (Scale out)
Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
HTML5-Desktop-Client
Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Triangulation
Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Backbone
Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Backplane
Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient. Weiterlesen
-
April 22, 2016
22Apr.2016
Definition
Citrix HDX 3D Pro
Citrix HDX 3D Pro ist Teil des Remote-Protokolls Citrix HDX und dient der Hardwarebeschleunigung virtueller Applikationen durch GPU-Virtualisierung. Weiterlesen
-
April 22, 2016
22Apr.2016
Definition
Schreibzyklus (Write Cycle)
Ein Schreibzyklus ist das Ablegen respektive Schreiben von Daten auf Flash-Medien, die aber eine begrenzte Anzahl an Write Cycles ermöglichen. Weiterlesen
-
April 21, 2016
21Apr.2016
Feature
Eine kurze Einführung in Apple Mobile Device Management
Für eine verbesserte Kontrolle baut Apple MDM-Funktionen (Mobile Device Management) in seine Geräte ein. Profile Manager ist eines dieser Tools. Weiterlesen
-
April 20, 2016
20Apr.2016
Antworten
Gibt es größere Maßeinheiten als das Terabyte?
SearchStorage erläutert in Kürze, wie groß ein Terabyte ist und welche Maßeinheiten künftig größere Datenbestände bezeichnen werden. Weiterlesen
-
April 20, 2016
20Apr.2016
Definition
Hot Spare
Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird. Weiterlesen
-
April 19, 2016
19Apr.2016
Definition
VMware OVF Tool (Open Virtualization Format Tool)
Das VMware OVF-Tool ist ein Befehlszeilenprogramm, mit dem sich Pakete im Open Virtualization Format in VMware-Produkte importieren lassen. Weiterlesen
-
April 19, 2016
19Apr.2016
Antworten
Was sind die typischen Aufgaben eines Storage-Administrators?
In der IT gibt es verschiedene Admins für unterschiedliche Bereiche, so auch für Storage. Wir listen die typischen Aufgaben des Storage-Admins auf. Weiterlesen
-
April 18, 2016
18Apr.2016
Definition
Evil Twin -Böser Zwilling
Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein. Weiterlesen
-
April 18, 2016
18Apr.2016
Definition
Zugriffszeit
Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium. Weiterlesen
-
April 18, 2016
18Apr.2016
Ratgeber
AWS Lambda: Wie Entwickler Funktionen richtig einrichten und konfigurieren
Viele Entwickler verwenden alternativ zu EC2-Instanzen AWS Lambda. Erfahren Sie Schritt für Schritt, wie man eine AWS-Lambda-Funktion einrichtet. Weiterlesen
-
April 17, 2016
17Apr.2016
Definition
40 Gigabit Ethernet (40 GbE)
40 Gigabit Ethernet (40 GbE) ist ein IEEE-Standard, um Ethernet-Frames mit einer Geschwindigkeit von bis zu 40 Gigabit pro Sekunde übertragen zu können. Weiterlesen
-
April 17, 2016
17Apr.2016
Definition
Application Firewall
Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird. Der Zugriff ist limitiert. Weiterlesen
-
April 17, 2016
17Apr.2016
Definition
Dark Fiber
Dark Fiber bezeichnet Lichtwellenleiter, die zwar installiert sind, zum gegenwärtigen Zeitpunkt aber nicht genutzt werden. Weiterlesen
-
April 17, 2016
17Apr.2016
Tipp
Vorbereitung auf die häufigsten Fragen im DevOps-Bewerbungsgespräch
DevOps-Bewerbungsgespräche drehen sich meist um interdisziplinäre Fähigkeiten. Mit diesen sechs häufig gestellten Fragen müssen Bewerber rechnen. Weiterlesen
-
April 17, 2016
17Apr.2016
Definition
SAP Business Explorer (SAP BEx)
Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
OSPF (Open Shortest Path First)
Das Routing-Protokoll OSPF (Open Shortest Path First) ermittelt den für Datenpakete effizientesten Transportweg durch die verschiedenen Netzwerke. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
Internet Protocol (IP)
Das Internet Protocol (IP) ist ein Netzwerkprotokoll, das im Internet zur Übertragung von Daten zwischen Computern eingesetzt wird. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
TDM (Time-division Multiplexing)
Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
STP (Shielded Twisted Pair)
Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert. So werden Störeinflüsse von außen gering gehalten. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
SAP NetWeaver Exchange Infrastructure (SAP XI)
SAP Exchange Infrastructure (SAP XI) vereinfacht den Austausch von Informationen zwischen intern installierter SAP-Software und externen Systemen. Weiterlesen
-
April 15, 2016
15Apr.2016
Definition
Honeypot (Honigtopf)
Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken. Weiterlesen
-
April 15, 2016
15Apr.2016
Definition
RAID-Rebuild
Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab. Weiterlesen
-
April 15, 2016
15Apr.2016
Definition
IPAM (IP Address Management)
Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten. Weiterlesen
-
April 15, 2016
15Apr.2016
Definition
IS-IS (Intermediate System to Intermediate System Protocol)
IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle. Weiterlesen
-
April 15, 2016
15Apr.2016
Antworten
Wie lässt sich bei der Data-Center-Planung der Server-Stromverbrauch abschätzen?
Bei der Data-Center-Planung spielt der Energieverbrauch eine entscheidende Rolle. Wie lässt sich der Stromverbrauch pro Server-Rack abschätzen? Weiterlesen
-
April 14, 2016
14Apr.2016
Tipp
Shared Storage für Virtualisierung: iSCSI oder NFS?
Block- oder dateibasierter Storage, das ist oft die Frage. Der Artikel erklärt, welches Storage sich wofür bei der Virtualisierung eignet. Weiterlesen
-
April 14, 2016
14Apr.2016
Meinungen
Storage-Kapazitäten richtig einschätzen und effizient nutzen
Umesh Maheshwari erläutert die unterschiedlichen Kapazitätsformen, Provisioning-Typen und wie Datenreduktion Effizienz der Arrays bringen kann. Weiterlesen
-
April 13, 2016
13Apr.2016
Definition
Ransomware
Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld. Weiterlesen
-
April 12, 2016
12Apr.2016
Definition
FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)
FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk. Weiterlesen
-
April 12, 2016
12Apr.2016
Tipp
Die häufigsten Probleme bei der USB Redirection in VDI-Umgebungen
Bei der USB Redirection für VDI-Umgebung kommt es auf viele Faktoren an. Letztlich spielt das Netzwerk aber die entscheidende Rolle. Weiterlesen
-
April 11, 2016
11Apr.2016
Definition
Microsoft Windows Task-Manager
Der Microsoft Windows Task-Manager ist ein in Windows integriertes Analyse-Tool, mit denen sich grundlegende Leistungsdaten abrufen lassen. Weiterlesen
-
April 11, 2016
11Apr.2016
Definition
Public Key Certificate
Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt. Weiterlesen
-
April 11, 2016
11Apr.2016
Definition
DDR-SDRAM
DDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann. Weiterlesen
-
April 10, 2016
10Apr.2016
Definition
Nicht-persistenter Desktop
Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop. Weiterlesen
-
April 10, 2016
10Apr.2016
Definition
Google Cloud Dataflow
Google Cloud Dataflow ist ein Cloud-basierter Datenverarbeitungsdienst, mit dem sich automatisch Arbeitsschritte für Datenanalysen erstellen lassen. Weiterlesen
-
April 10, 2016
10Apr.2016
Tipp
Fünf typische Fragen bei der Bewerbung als Windows-Administrator
Wer als Windows-Administrator glänzen will, muss sein Bewerbungsgespräch umsichtig vorbereiten. Diese fünf Fragen werden häufig gestellt. Weiterlesen
-
April 09, 2016
09Apr.2016
Definition
Microsoft SharePoint
Microsoft SharePoint ist ein Collaboration-Tool, das fünf Anwendungsgebiete abdeckt. SharePoint ist als On-Premise- oder Cloud-Software erhältlich. Weiterlesen
-
April 08, 2016
08Apr.2016
Definition
MIMO (Multiple Input, Multiple Output)
MIMO ist eine Funktechnologie, bei der sowohl auf Sender- als auch auf der Empfängerseite mehrere Antennen eingesetzt werden. Weiterlesen
-
April 08, 2016
08Apr.2016
Ratgeber
Die besten Tools fürs Schwachstellen-Management – ein Vergleich
Was bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen
-
April 07, 2016
07Apr.2016
Definition
Wi-Fi HaLow (802.11ah)
Wi-Fi HaLow basiert auf dem Wi-Fi-Standard IEEE 802.11 und ist für Langstrecken-Übertragungen mit niedriger Energie vorgesehen. Weiterlesen
-
April 07, 2016
07Apr.2016
Antworten
Worin unterscheidet sich eine Bridge von einem Gateway?
Erfahren Sie von unserem Speicherexperten Marc Farley, in welchen Punkten sich ein Gateway und eine Bridge voneinander unterscheiden. Weiterlesen
-
April 07, 2016
07Apr.2016
Tipp
Diese fünf neuen Collaboration-Tools hat Microsoft in Office 365 integriert
Neue Collaboration-Tools in Microsoft Office 365 bieten eine breite Palette an Features, darunter neue Video-, Planungs- und Präsentationsfunktionen. Weiterlesen
-
April 07, 2016
07Apr.2016
Tipp
Überblick über die wichtigsten Linux-Befehle für Server-Administratoren
Für Linux-Admins ist die Kommandozeile eines der wichtigsten Tools zum Server-Management. Mit diesen 14 Linux-Befehlen gelingt der Einstieg. Weiterlesen
-
April 06, 2016
06Apr.2016
Ratgeber
Was ist der Unterschied zwischen Cache und RAM?
Sowohl Cache als auch RAM speichern Daten prozessornah, um die Antwortzeit bei Anfragen zu verkürzen. Oft kann RAM die schnellere Option sein kann. Weiterlesen
-
April 06, 2016
06Apr.2016
Ratgeber
Linux statt Windows: Univention Corporate Server als Domänencontroller
Wer IT-Kosten senken will, findet im Linux-basierten Univention Corporate Server einen günstigen Domänencontroller. So funktioniert die Installation. Weiterlesen
-
April 05, 2016
05Apr.2016
Definition
JBOD (Just a bunch of disks)
Einzelne Datenträger in einem JBOD stehen dem Betriebssystem als ein großes logisches Volumen zur Verfügung. Weiterlesen
-
April 04, 2016
04Apr.2016
Ratgeber
Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen
Privilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen
-
April 02, 2016
02Apr.2016
Definition
Archiv-Storage
Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren. Dabei kommen unterschiedliche Technologien zum Einsatz. Weiterlesen
-
April 01, 2016
01Apr.2016
Definition
IBM (International Business Machines)
IBM ist eines der weltweit führenden IT-Unternehmen für Hardware, Software und Dienstleistungen sowie eines der größten Beratungsunternehmen. Weiterlesen
-
März 31, 2016
31März2016
Feature
Nicht in Echtzeit: IoT-Protokolle für den Datenaustausch
Protokolle für die verzögerte, entkoppelte Datenübertragung eignen sich für IoT-Umgebungen häufig besser als Echtzeitprotokolle. Eine Übersicht. Weiterlesen
-
März 30, 2016
30März2016
Ratgeber
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
März 28, 2016
28März2016
Definition
ARCNET
ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten. Weiterlesen