Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2016-Beiträge
-
März 30, 2016
30März2016
Ratgeber
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
März 28, 2016
28März2016
Definition
ARCNET
ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten. Weiterlesen
-
März 28, 2016
28März2016
Definition
Proxy Firewall
Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen. Weiterlesen
-
März 28, 2016
28März2016
Definition
Konzentrator (Concentrator, Aggregator)
Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt. Weiterlesen
-
März 28, 2016
28März2016
Tipp
Kein Backup-Ersatz: Stärken und Schwächen der Snapshot-Technologie
Obwohl Snapshot kein Backup-Ersatz sind, so lassen sich mit ihnen jedoch die Data-Protection-Strategien optimieren und Daten sicherer speichern. Weiterlesen
-
März 28, 2016
28März2016
Tipp
Sieben häufige Fragen im Bewerbungsgespräch als System-Administrator
Vor dem angestrebten Job steht zunächst das Bewerbungsgespräch. Diese Fragen werden im Bewerbungsgespräch als System-Administrator häufig gestellt. Weiterlesen
-
März 27, 2016
27März2016
Definition
Frame
Je nach Technologie hat der Begriff Frame unterschiedliche Bedeutungen. Es kann ein Satz an Daten sein, aber auch eine Webtechnologie beschreiben. Weiterlesen
-
März 26, 2016
26März2016
Definition
Red Hat Enterprise Linux (RHEL)
Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt. RHEL ist Open Source, wird aber kommerziell vertrieben. Weiterlesen
-
März 26, 2016
26März2016
Definition
Amazon Redshift
Amazon Redshift ist ein vollständig verwalteter Data-Warehouse-Service. Amazon Redshift ist vor allem für analytische Workloads in der Cloud gedacht. Weiterlesen
-
März 26, 2016
26März2016
Definition
Media Gateway
Ein Media Gateway kümmert sich um die Konvertierung von Daten und Signalen, damit der Empfänger diese entsprechend weiterverarbeiten kann. Weiterlesen
-
März 25, 2016
25März2016
Definition
Windows Server Update Services (WSUS)
Windows Server Update Services (WSUS) dienen der zentralen Patch-Verwaltung in Microsoft-Umgebungen. Zielgruppe sind vor allem KMUs. Weiterlesen
-
März 25, 2016
25März2016
Tipp
Fünf häufige Fragen im Bewerbungsgespräch als Cloud-Administrator
Die Bewerbung als Cloud-Administrator deckt eine Menge Inhalte ab. Diese fünf Fragen werden häufig im Bewerbungsgespräch gestellt. Weiterlesen
-
März 22, 2016
22März2016
Definition
Security Token
Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden. Weiterlesen
-
März 21, 2016
21März2016
Antworten
Wie funktioniert Betrug mit Voicemail Phishing?
Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen
-
März 20, 2016
20März2016
Definition
FDDI (Fiber Distributed Data Interface)
Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken. Weiterlesen
-
März 19, 2016
19März2016
Definition
Unified Modeling Language (UML)
Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt. Weiterlesen
-
März 17, 2016
17März2016
Ratgeber
Wann und für wen der Einsatz eines NAS-Systems sinnvoll ist
Wir erklären, welche Vor- und Nachteile ein NAS birgt, wie es sich von SAN und DAS unterscheidet und wie es optimal in den Firmen-Storage-Plan passt. Weiterlesen
-
März 15, 2016
15März2016
Antworten
Wann benötigen virtuelle Maschinen eine statische MAC-Adresse?
MAC-Adressen virtueller Maschinen werden standardmäßig dynamisch vergeben. In welchen Fällen muss dann eine statische MAC-Adresse vergeben werden? Weiterlesen
-
März 14, 2016
14März2016
Tipp
Von Copy-Item bis Get-ChildItem: Vier kaum bekannte Neuerungen der PowerShell 5.0
Die PowerShell 5.0 bietet nicht nur große Neuerungen, sondern auch viele kleine, aber hilfreiche Verbesserungen. Vier davon stellen wir hier vor. Weiterlesen
-
März 12, 2016
12März2016
Definition
Adobe Photoshop
Photoshop ist das Bildbearbeitungsprogramm des US-amerikanischen Softwareanbieters Adobe. Es ist im Bereich der Bildbearbeitung Weltmarktführer. Weiterlesen
-
März 12, 2016
12März2016
Definition
Zero Client
Zero Clients kommen in VDI-Umgebungen zum Einsatz und dienen dem Zugriff auf virtuelle Desktops. Sie sind noch ressourcensparender als Thin Clients. Weiterlesen
-
März 11, 2016
11März2016
Definition
Procure to Pay (P2P)
Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen. Weiterlesen
-
März 10, 2016
10März2016
Antworten
Mobile Device Management: Gibt es Open-Source-Tools für MDM?
Was ist beim Einsatz von kostenlosen Optionen und Open-Source-Tools für Mobile Device Management (MDM) für Android, iOS und Windows zu beachten? Weiterlesen
-
März 08, 2016
08März2016
Tipp
Windows 10: Performance-Optimierung mit RAM- und Service-Einstellungen
Von Auslagerungsdatei bis Registry bietet Windows 10 viele Möglichkeiten zum Performance-Tuning. Mit diesen Tipps optimieren Sie die Systemleistung. Weiterlesen
-
März 06, 2016
06März2016
Definition
DVD-RAM
DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen. Weiterlesen
-
März 05, 2016
05März2016
Definition
Chief Procurement Officer (CPO)
Der Chief Procurement Officer (CPO) ist eine Führungskraft in einer Firma, die für die Beschaffung von Waren und Dienstleistungen verantwortlich ist. Weiterlesen
-
März 05, 2016
05März2016
Definition
Active-Directory-Domänendienste
Active-Directory-Domänendienste sind eine Serverrolle in Windows Server 2012 und bilden die Grundlage zum Aufbau der Active-Directory-Gesamtstruktur. Weiterlesen
-
März 04, 2016
04März2016
Definition
Active-Directory-Domäne (AD-Domäne)
Active-Directory-Domänen sind Teil der Active-Directory-Gesamtstruktur und beinhalten eine Untergruppe an Active-Directory-Objekten. Weiterlesen
-
März 01, 2016
01März2016
Feature
Grundwissen für die Netzwerkverkabelung
Wir erklären die verschiedenen Arten an Netzwerkverkabelung. Manche Kabeltypen sind veraltet und werden heutzutage nicht mehr eingesetzt. Weiterlesen
-
Februar 27, 2016
27Febr.2016
Definition
Virtuelle CPU (vCPU)
Eine vCPU ist ein physischer Prozessor, der einer virtuellen Maschine zugeordnet ist. Mehr vCPUs führen dabei nicht automatisch zu mehr Leistung. Weiterlesen
-
Februar 26, 2016
26Febr.2016
Definition
ASIC (Application-Specific Integrated Circuit)
Ein ASIC ist ein für eine bestimmte Aufgabe entworfener Mikrochip. Das Gegenstück wären allgemeine integrierte Schaltungen wie RAM. Weiterlesen
-
Februar 26, 2016
26Febr.2016
Definition
Formfaktor
Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate. Weiterlesen
-
Februar 25, 2016
25Febr.2016
Tipp
Drittanbieter-Tools für das Monitoring von Microsoft Office 365
Migriert ein Unternehmen lokale Office-Anwendungen in die Cloud, benötigt es Monitoring-Tools. Ein Überblick über Drittanbieter-Tools für Office 365. Weiterlesen
-
Februar 20, 2016
20Febr.2016
Definition
System on a Chip (SoC)
Ein SoC beschreibt einen Mikrochip mit allen nötigen elektronischen Bauteilen für ein bestimmtes System. SoCs kommen oft in Smartphones vor. Weiterlesen
-
Februar 19, 2016
19Febr.2016
Definition
DirectX
DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele. Weiterlesen
-
Februar 15, 2016
15Febr.2016
Tipp
Die benötigte VoIP-Bandbreite für SIP-Trunk-Services beachten
Um SIP Trunking Services optimal nutzen können, müssen Sie vorher die notwendige VoIP-Bandbreite ermitteln. Vermeiden Sie außerdem zu hohe Latenz. Weiterlesen
-
Februar 13, 2016
13Febr.2016
Definition
Amazon Dynamo Database (Amazon DynamoDB)
DynamoDB ist ein verwalteter NoSQL-Datenbankservice von Amazon. DynamoDB ist vor allem für eine niedrige Latenzzeit und hohe Skalierbarkeit bekannt. Weiterlesen
-
Februar 12, 2016
12Febr.2016
Tipp
Der Unterschied zwischen SAP MRP, MRP Live und MRP on HANA
SAP MRP Live sowie MRP on HANA bieten gegenüber der klassischen Version einige Vorteile. Allerdings verfügen sie noch nicht über alle MRP-Funktionen. Weiterlesen
-
Februar 11, 2016
11Febr.2016
Ratgeber
Wann Sie eine Leaf-Spine-Topologie im Data Center brauchen
In modernen Data Centern geht der Trend immer weiter zu Konvergenz und Virtualisierung. Deswegen ist eine Leaf-Spine-Netzwerktopologie interessant. Weiterlesen
-
Februar 10, 2016
10Febr.2016
Tipp
Tipps zur vSphere-Lizenzierung: Lizenzverwaltung mit vCenter
Wer nicht zur eingeschränkten kostenlosen vSphere-Version greift, der muss seine vSphere-Umgebung lizenzieren. Bei der Lizenzverwaltung hilft vCenter. Weiterlesen
-
Februar 06, 2016
06Febr.2016
Definition
Salesforce.com
Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet. Weiterlesen
-
Februar 05, 2016
05Febr.2016
Definition
Bit Rot
Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht. Weiterlesen
-
Februar 04, 2016
04Febr.2016
Tipp
Optionen automatischer Start- und Stopp-Aktionen für Hyper-V-VMs
Beim Hoch- oder Herunterfahren von Hyper-V-Hosts können virtuelle Maschinen automatisch gestartet oder gestoppt werden. Diese Optionen sind verfügbar. Weiterlesen
-
Februar 03, 2016
03Febr.2016
Ratgeber
Grundlagen: Network Intrusion Prevention Systems
Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen
-
Februar 01, 2016
01Febr.2016
Tipp
PowerShell 5.0: Konfiguration von Netzwerk-Switches mit dem NetworkSwitch-Modul
Bisher war das Netzwerk-Management in der PowerShell eher ein Randthema. Mit dem neuen NetworkSwitch-Modul der PowerShell 5.0 könnte sich das ändern. Weiterlesen
-
Januar 29, 2016
29Jan.2016
Definition
Race Condition
Um Race Conditions zu vermeiden, sollten Prioritäten in den Prozessabläufen gesetzt werden. Weiterlesen
-
Januar 29, 2016
29Jan.2016
Ratgeber
WLAN-Controller verstehen und richtig einsetzen
Der Siegeszug von WLAN stellt IT-Manager vor immer neue Herausforderungen. Für eine optimale Nutzung bieten sich daher kabellose LAN-Controller an. Weiterlesen
-
Januar 29, 2016
29Jan.2016
Ratgeber
Vorteile und Voraussetzungen des erweiterten Sitzungsmodus unter Hyper-V
Der erweiterte Sitzungsmodus unter Hyper-V bietet wesentlich mehr Möglichkeiten als normale Sitzungen. Allerdings gelten dafür einige Voraussetzungen. Weiterlesen
-
Januar 28, 2016
28Jan.2016
Ratgeber
Im Vergleich: Die besten verfügbaren Next-Generation Firewalls
Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen
-
Januar 27, 2016
27Jan.2016
Feature
Die führenden E-Mail Security Gateways im Vergleich
Sicherheitsexpertin Karen Scarfone zeigt, worauf es bei E-Mail Security Gateways ankommt, damit Sie die richtige Kaufentscheidung treffen können. Weiterlesen
-
Januar 23, 2016
23Jan.2016
Definition
Frequency Hopping Spread Spectrum (FHSS)
Beim Frequency Hopping wird während der Funkübertragung mehrfach die Frequenz gewechselt, um beispielweise die Kommunikation abhörsicherer zu machen. Weiterlesen
-
Januar 22, 2016
22Jan.2016
Definition
SAP Cloud for Analytics
SAP Cloud for Analytics ist eine SaaS-BI-Plattform, die speziell für die Cloud entwickelt wurde und Anwender mit Analytics-Funktionen ausstattet. Weiterlesen
-
Januar 22, 2016
22Jan.2016
Definition
PowerShell Just Enough Administration (JEA)
Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.0 erhältlich. Weiterlesen
-
Januar 22, 2016
22Jan.2016
Meinungen
Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen
-
Januar 21, 2016
21Jan.2016
Feature
Apache Spark beschleunigt die Big-Data-Entscheidungsfindung
Geschwindigkeit und Flexibilität machen Apache Spark zum idealen Tool für iterative Prozesse. Spark ergänzt damit die Stapelverarbeitung von Hadoop. Weiterlesen
-
Januar 21, 2016
21Jan.2016
Tipp
ConvertFrom-String: Unstrukturierte Daten-Strings in der PowerShell parsen
Die PowerShell 5.0 bietet neue Möglichkeiten zum Parsen unstrukturierter Daten-Strings: das Cmdlet ConvertFrom-String inklusive Template-Integration. Weiterlesen
-
Januar 20, 2016
20Jan.2016
Tipp
So lassen sich Passwort-Probleme mit dem vCSA Root-Account beheben
Standardmäßig laufen Root-Passwörter der vCenter Server Appliance nach 90 Tagen ab. Die Lösung für dieses Problem führt über die vCSA-Shell. Weiterlesen
-
Januar 15, 2016
15Jan.2016
Definition
iSCSI-Adapter
Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht. Weiterlesen
-
Januar 14, 2016
14Jan.2016
Definition
Smart Grid (Intelligentes Stromnetz)
Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz. Durch bidirektionale Kommunikation können Anbieter schneller auf Änderungen reagieren. Weiterlesen
-
Januar 08, 2016
08Jan.2016
Definition
Anycast
In IPv6 ist Anycast die Kommunikation zwischen einem Sender und dem nächsten Empfänger in einer Gruppe. Anycast ist das Gegenstück zu Multicast. Weiterlesen
-
Januar 08, 2016
08Jan.2016
Meinungen
So kann Passive DNS aktiv zu einer höheren Netzwerksicherheit beitragen
Passive DNS kann die Sicherheit im Netzwerk enorm erhöhen. Cricket Liu von Infoblox erklärt in diesem Beitrag, was hinter der Technik steckt. Weiterlesen
-
Januar 08, 2016
08Jan.2016
Tipp
Wie man belegten Speicher von Transaktions-Logs nutzbar macht
Transaktions-Logs von Exchange Server füllen schnell die Festplatte. Wie kann man den dadurch belegten Speicherplatz wieder nutzbar machen? Weiterlesen
-
Januar 07, 2016
07Jan.2016
Meinungen
Zu hohe Kosten der Citrix Workspace Cloud – eine Chance für VMware?
Die Nutzung der Citrix Workspace Cloud ist überraschend teuer. Für VMware bietet sich dadurch eine große Chance, Citrix Kunden abzujagen. Weiterlesen
-
Januar 01, 2016
01Jan.2016
Definition
RAID 6
Das Datensicherungsverfahren RAID 6 kann den Ausfall zweier Festplatten verkraften und verteilt die Daten gestript auf alle Platten mit doppelter Parität. Weiterlesen
-
Dezember 31, 2015
31Dez.2015
Definition
Drahtloses Laden (Wireless Charging)
Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen. Weiterlesen
-
Dezember 31, 2015
31Dez.2015
Definition
Single-Level Cell (SLC)
SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash. Weiterlesen