Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Juni 01, 2018
01Juni2018
Ratgeber
Open Source Ceph versus kommerzielle Ceph-Produkte
Die kommerziellen Ceph-Distributionen sind für Organisationen wichtig, die aus Sicherheits- oder Verfügbarkeitsgründen auf Service und Support Wert legen. Weiterlesen
-
Juni 01, 2018
01Juni2018
Ratgeber
Windows 10: Sicherheit mit Windows Defender System Guard
Die Funktion Windows Defender System Guard soll Windows-10-Systeme davor schützen, bereits beim Systemstart angegriffen zu werden. Künftig sollen alle Editionen darüber verfügen. Weiterlesen
-
Juni 01, 2018
01Juni2018
Antworten
Wie sollten Firmen Group-Collaboration-Software einsetzen?
Gibt es in einem Unternehmen zu viele Kollaborationsplattformen, kann sich das negativ auf die Effizienz auswirken. Für die IT-Abteilung ist außerdem die Verwaltung schwieriger. Weiterlesen
-
Juni 01, 2018
01Juni2018
Feature
Wie künstliche Intelligenz und Collaboration verschmelzen
Microsoft, Salesforce, IBM und Oracle sollten bei der KI-Entwicklung danach beurteilt werden, wie gut ihre Plattformen mit Collaboration-Tools integriert sind. Weiterlesen
-
Juni 01, 2018
01Juni2018
Ratgeber
Azure Migrate: Unterstützung für den Umzug in die Cloud
Wenn Admins Ressourcen und virtuelle Maschinen, auch von VMware vSphere aus, zu Azure migrieren wollen, finden sie in Azure Migrate ein hilfreiches Werkzeug für die Umstellung. Weiterlesen
-
Mai 31, 2018
31Mai2018
Feature
Software-defined Storage: Den Wechsel ausreichend planen
Eine Software-defined Storage-Architektur ist für viele Firmen von Vorteil. Organisationen, die den Wechsel vorbereiten, können aber wichtige Schritte verpassen. Weiterlesen
-
Mai 31, 2018
31Mai2018
Tipp
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen
Auch in der Cloud gibt es Backdoors, über die Daten aus einem Unternehmen geschleust werden. Die Maßnahmen zum Schutz vor dieser Gefahr hängen von der jeweiligen Cloud-Umgebung ab. Weiterlesen
-
Mai 31, 2018
31Mai2018
Antworten
Wie erstellt man einen Disaster-Recovery-Kommunikationsplan?
Die Kommunikation aufrecht zu erhalten ist beim Disaster Recovery sehr wichtig. Unsere Expertin erklärt, auf was es bei einem Kommunikationsplan für Disaster Recovery ankommt. Weiterlesen
-
Mai 31, 2018
31Mai2018
Ratgeber
Bewertung von Plattformen für die Mobile-App-Entwicklung
Inzwischen ist eine ganze Reihe von Plattformen für die Entwicklung mobiler Apps verfügbar. Diese Kaufberatung zeigt, wie man beim Kauf vorgehen sollte. Weiterlesen
-
Mai 31, 2018
31Mai2018
Tipp
Python vereinfacht die VM-Verwaltung
Für einen Virtualisierungs-Administrator ist es leicht, Python mit seiner interaktiven Shell zu verwenden. Beginnen Sie mit der einfachen Programmiersprache. Weiterlesen
-
Mai 30, 2018
30Mai2018
Definition
Corporate Governance
Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen. Weiterlesen
-
Mai 30, 2018
30Mai2018
News
Kostenloser E-Guide: Sicherheit mit Gruppenrichtlinien
In Windows-Umgebungen sind Gruppenrichtlinien ein nützliches Werkzeug um Security-Einstellungen zu automatisieren. Dieser E-Guide liefert Schritt-für-Schritt-Anleitungen zum Thema. Weiterlesen
-
Mai 30, 2018
30Mai2018
Ratgeber
Continuous Data Protection: Backup mit Datenschutz verknüpfen
Immer mehr Unternehmen setzen auf die Strategie, Daten durch Continuous Data Protection im laufenden Betrieb regelmäßig zu sichern. Dabei muss auf den Datenschutz geachtet werden. Weiterlesen
-
Mai 30, 2018
30Mai2018
Tipp
Per Rotation der AWS Access Keys die Sicherheit verbessern
Zur Absicherung von Instanzen unter Amazon EC2 hat AWS mehrere Möglichkeiten vorgesehen: IAM-Rollen sowie AWS Access Keys, die sich aus Sicherheitsgründen auch rotieren lassen. Weiterlesen
-
Mai 30, 2018
30Mai2018
Meinungen
Bluetooth Mesh definiert die Connectivity neu
Bluetooth Mesh verbindet als Softwareschicht jeden Netzwerkknoten in einem vermaschten Netz mit einem oder mehreren anderen Knoten – anstelle von Punkt-zu-Punkt-Verbindungen. Weiterlesen
-
Mai 30, 2018
30Mai2018
Ratgeber
Ratgeber Content-Management-Systeme (CMS): Drupal
Das Content-Management-System Drupal bietet Nutzer ansprechendes Design, Webentwicklungs- sowie Tagging-Tools für die einfache Content-Organisation. Weiterlesen
-
Mai 30, 2018
30Mai2018
Tipp
VMware Cloud Native Apps sind der Schlüssel zum Erfolg
Die Agilitätsanforderungen werden ständig höher. Für VMware bedeutet das: Cloud-native Anwendungen, Microservices und Container müssen Top-Prioritäten sein. Weiterlesen
-
Mai 29, 2018
29Mai2018
Meinungen
Migration von lokalem Speicher auf Cloud Storage
Wenn ein Unternehmen von lokalem Storage auf Cloud-Speicher umstellen will, können dabei Probleme mit bestehenden Anwendungen entstehen. Es gibt drei Migrationsmethoden. Weiterlesen
-
Mai 29, 2018
29Mai2018
Meinungen
Künstliche Intelligenz: Bahn frei für KI auf mobilen Geräten
Künstliche Intelligenz wird ein integraler Bestandteil der nächsten Generationen von Mobile Computing werden. Und KI bietet mehr als die bisherigen Sprachassistenten. Weiterlesen
-
Mai 29, 2018
29Mai2018
Meinungen
Erkenntnisse über Angriffe in Threat Intelligence umwandeln
Meist mangelt es Unternehmen nicht an Sicherheitstools, die die eigene IT überwachen. Oft können die gesammelten Informationen jedoch nicht wirkungsvoll zum Schutz genutzt werden. Weiterlesen
-
Mai 29, 2018
29Mai2018
Ratgeber
Windows-Server mit dem Windows Admin Center verwalten
Das Windows Admin Center ist die neue Verwaltungslösung von Microsoft, mit der Administratoren per Webbrowser von jedem Gerät aus Windows-Server verwalten können. Weiterlesen
-
Mai 29, 2018
29Mai2018
Feature
Analyse von unstrukturierten Daten gewinnt an Bedeutung
Mit der Weiterentwicklung des Content Management müssen Organisationen auch in automatisierte Geschäftsprozesse und Tools zur Datenanalyse investieren. Weiterlesen
-
Mai 28, 2018
28Mai2018
News
Kostenloser E-Guide: Darauf sollten Sie beim Backup achten
Neue Bedrohungen und veränderte IT-Umgebungen sorgen dafür, dass sich das Thema Backup anpassen muss. Ein funktionierendes Backup ist essentiell für den Geschäftsbetrieb. Weiterlesen
-
Mai 28, 2018
28Mai2018
Ratgeber
Sind Sie bereit für die EU-Datenschutz-Grundverordnung?
Die Einhaltung der Datenschutz-Grundverordnung der EU ist nicht freiwillig. Wenn Sie es noch nicht gemacht haben: seit dem 25. Mai 2018 drohen Bußgelder. Weiterlesen
-
Mai 28, 2018
28Mai2018
Tipp
PKI Authentication: Die wichtigsten Grundlagen für IT-Admins
PKI gehört zu den Säulen des Internets. Auf diese Weise erstellte Schlüssel und Zertifikate werden genutzt, um weltweit Kommunikation abzusichern und um Identitäten zu überprüfen. Weiterlesen
-
Mai 28, 2018
28Mai2018
Antworten
802.11ac-WLAN: Lassen sich alte Kabel weiterverwenden?
Ist es sinnvoll, Legacy-Verkabelung beim Upgrade auf ein Drahtlosnetzwerk nach 802.11ac-Standard weiterzuverwenden? Oder sollte man neue Kabel kaufen? Die Antwort ist nicht leicht. Weiterlesen
-
Mai 28, 2018
28Mai2018
Ratgeber
Sieben Kaufkriterien für Mobile-App-Entwicklungs-Plattformen
Eine Reihe von Firmen bieten MADP-Software an. Käufer müssen die Optionen sorgfältig prüfen und vergleichen, um zu sehen, welches Tools am besten passen. Weiterlesen
-
Mai 28, 2018
28Mai2018
Ratgeber
Vermeidbare Fallstricke bei der Auswahl einer DaaS-Plattform
Ein DaaS-Projekt kann aus seiner Vielzahl von Gründen scheitern. Darunter fehlende Prüfung des Serviceanbieters oder übersehene Komplexitäten bei der Systemintegration. Weiterlesen
-
Mai 27, 2018
27Mai2018
News
Kostenloser E-Guide: Grundlagen zu VMware Cloud on AWS
Der neue E-Guide setzt sich mit VMware Cloud on AWS auseinander. Darin wird dargelegt, was im Angebot enthalten ist und welche Kosten für Nutzer entstehen. Weiterlesen
-
Mai 26, 2018
26Mai2018
Definition
Slack
Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht. Weiterlesen
-
Mai 25, 2018
25Mai2018
Tipp
Beim Backup das Thema Datenschutz berücksichtigen
Mit Wirksamkeit der DSGVO ist für viele Unternehmen die Umsetzung der Datenschutz-Richtlinien keineswegs abgeschlossen. Insbesondere das Thema Backup spielt da Schlüsselrolle. Weiterlesen
-
Mai 25, 2018
25Mai2018
Tipp
AWS und Microsoft Azure: Neue Cloud-Security-Funktionen
In der Cloud kümmert sich meist vor allem der Provider um den Schutz der Daten. AWS und Microsoft bieten nun aber neue Dienste an, die einen Teil der Aufgaben in Kundenhand geben. Weiterlesen
-
Mai 25, 2018
25Mai2018
News
DSGVO/GDPR: Die EU-Datenschutz-Grundverordnung ist wirksam
Bereits im Mai 2016 ist die EU-DSGVO in Kraft getreten und mit dem 25. Mai 2018 wird sie wirksam und die Übergangsfrist endet. Grund genug, einige Punkte im Detail zu betrachten. Weiterlesen
-
Mai 25, 2018
25Mai2018
Antworten
Wie definiert die EU-DSGVO personenbezogene Daten?
Was versteht die DSGVO unter personenbezogenen Daten? Und was können Unternehmen mit den personenbezogenen Daten machen? Ein Überblick zur EU-DSGVO. Weiterlesen
-
Mai 25, 2018
25Mai2018
Antworten
Wie bereit man sich auf eine VMware-Prüfung vor?
Um sich einer VMware-Prüfung zu stellen, sollte man den von VMware bereitgestellten Plan studieren. Darüber hinaus sollte man nach Rabatte Ausschau halten. Weiterlesen
-
Mai 24, 2018
24Mai2018
Antworten
Wie entwickelt sich der Markt für virtualisierte Backups?
Die EU-DSGVO steht vor der Tür und davon sind viele Datensicherungsprozesse betroffen. Virtuelle Backups sind von der Regelung nicht ausgenommen. Weiterlesen
-
Mai 24, 2018
24Mai2018
Antworten
Was sind typische Anwendungsfälle für SIEM-Lösungen?
Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen
-
Mai 24, 2018
24Mai2018
Tipp
Übersicht über Netzwerk-Ports – von physisch bis virtuell
Physische Netzwerk-Ports, virtuelle Netzwerk-Ports, Uplink Ports und Port-Gruppen übernehmen in virtuellen Infrastrukturen verschiedene Aufgaben. Mehr dazu in unserer Aufstellung. Weiterlesen
-
Mai 24, 2018
24Mai2018
Feature
Tuning und Wartung von Algorithmen: Die Achillesferse von KI
Content-Management-Systeme (CMS) bieten mittlerweile KI, aber es ist kein Plug and Play. KI erfordert menschliche Intelligenz, um Algorithmen abzustimmen. Weiterlesen
-
Mai 24, 2018
24Mai2018
Tipp
Azure: Virtuelle Maschinen per PowerShell verwalten
Mit Hilfe der PowerShell können Administratoren viele tägliche Aufgaben bei der Verwaltung und Überwachung von virtuellen VMs in Azure automatisieren und beschleunigen. Weiterlesen
-
Mai 24, 2018
24Mai2018
News
Kostenloser E-Guide: Non-Volatile Memory Express (NVMe)
Der E-Guide zu Non-Volatile Memory Express bietet einen Einstieg in das Thema. In drei Fachbeiträgen wird diskutiert, welche neuen Architekturen sich damit ergeben. Weiterlesen
-
Mai 23, 2018
23Mai2018
Tipp
Wie man Disaster Recovery von Multi-Cloud-Umgebungen plant
In Multi-Cloud-Umgebungen kann Disaster Recovery zum Problem werden. Wie sich die Disaster Recovery-Fähigkeiten in diesen Umgebungen bewerten lassen. Weiterlesen
-
Mai 23, 2018
23Mai2018
Tipp
Mehr Sicherheit in der Cloud mit TLS Mutual Authentication
Passwörter sind auf Dauer keine gute Methode, um eine sichere Kommunikation in der Cloud zu gewährleisten. TLS Mutual Authentication sorgt für Abhilfe und reduziert den Aufwand. Weiterlesen
-
Mai 23, 2018
23Mai2018
Antworten
VMware NSX: Welche Edition eignet sich für Sie am besten?
Es gibt vier Editionen von VMware NSX, die sich in ihrem Funktionsumfang unterscheiden. Erfahren Sie mehr über diese Funktionen und ob sie Ihre Anforderungen erfüllen. Weiterlesen
-
Mai 23, 2018
23Mai2018
Feature
Microsoft-Tools zur Einhaltung der EU-DSGVO in SQL Server
Das Set von DSGVO-Compliance-Tools, das Microsoft für SQL Server anbietet, soll es Nutzern der Datenbank erleichtern, die Datenregeln der EU einzuhalten. Weiterlesen
-
Mai 23, 2018
23Mai2018
Ratgeber
Kapazitätsplanung für Anwendungs-Virtualisierung und VDI
Für die Anwendungs- oder Desktop-Virtualisierung müssen IT-Profis ein tiefes Verständnis über die Funktionsweise ihrer Systeme besitzen, um den Kapazitätsbedarf planen zu können. Weiterlesen
-
Mai 22, 2018
22Mai2018
News
Kostenloses E-Handbook: Rettungsanker Disaster Recovery
Im Falle eines Falles ist die Wiederherstellung der Betriebsfähigkeit von entscheidender Bedeutung. Dieses E-Handbook liefert zahlreiche Informationen zum Thema Disaster Recovery. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Basisband
Der Begriff Basisband wird unterschiedlich verwendet. Es kann sich um ein Telekommunikationssystem oder auch ein Frequenzband handeln, bei dem Informationen überlagert werden. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Mux
Mux steht bei der Kommunikation für Multiplexing. Es werden mehrere Signale auf einem Träger gesendet, die der Empfänger wieder zusammensetzt. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
720p
720p gilt als Standard-HD-Auflösung und arbeitet mit 1280 x 720 Pixel Bildpunkten. Im Vergleich dazu nutzt Full HD 1920 x 1080 Bildpunkte. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
DAS (Distributed Antenna System)
Ein DAS ist ein Netzwerk an kleinen Antennen, die als Repeater fungieren. Sie werden etwa in Einkaufszentren und anderen großen Gebäuden für die Mobilfunkversorgung eingesetzt. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Ad-hoc-Netzwerk
Ad-hoc-Netzwerk bedeutet, dass Computer ohne eine Basisstation miteinander kommunizieren können. Das Wort stamm aus dem Lateinischen und bedeutet im erweiterten Sinne improvisiert. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Qualitätskontrolle
Wie gut ein Produkt sein muss, ist in Normen oder in Form von Kundenerwartungen vordefiniert. Qualitätskontrollen sorgen dafür, dass die Vorgaben eingehalten werden. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Crosstalk (Übersprechen)
Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird. Es kann auch bei Computern, Audio-Ausrüstung und Netzwerkschaltungen auftreten. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Prototyp
In der Softwareentwicklung ist ein Prototyp ein rudimentäres Modell eines Softwareprodukts. Ein Prototyp wird in der Regel für Demonstrationszwecke erstellt. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Windows Management Instrumentation (WMI)
Windows Management Instrumentation (WMI) ist Microsofts Umsetzung des Common Information Model. Mit WMI lassen sich Windows-Systeme über das Netzwerk verwalten. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
VMware Horizon View Composer
In VDI-Umgebungen (Virtual Desktop Infrastructure) vereinfacht VMware Horizon View Composer die Verwaltung der Master Images. Der Composer ist Teil von VMware Horizon View. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Sternnetzwerk
Bei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden. Fällt dieser aus, dann wirkt sich das auf alle Komponenten in diesem Konstrukt aus. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Scrum Master
Scrum ist eine vom Rugby-Spiel abgeleitete Methode, mit der sich Entwicklungsteams zielgerichtet managen lassen. Ein Scrum Master ist der Moderator hierfür. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Rundlaufverfahren (Round Robin)
Das Rundlaufverfahren beziehungsweise Round Robin wird in der IT verwendet, um mehreren Prozessen nach einem vorher festgelegten Ablauf gleichmäßig Ressourcen zuzuteilen. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Root Cause Analysis (Fehler-Ursache-Analyse)
Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Reliability, Availability und Serviceability (RAS)
Kritische Systeme dürfen auf keinen Fall ausfallen. Um dies zu gewährleisten, müssen Standards in den Bereichen Zuverlässigkeit, Verfügbarkeit und Wartbarkeit eingehalten werden. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
ROM (Read-Only Memory)
Das ROM (Read-Only Memory) ist ein Speicher, aus dem Daten nur gelesen werden. Es ist nicht beschreibbar und die Daten bleiben nach einem Ausschalten erhalten. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Primzahl
Eine Primzahl ist eine natürliche Zahl, die größer als 1 ist und nur durch 1 oder sich selbst mit ganzen Zahlen teilbar ist. Es gibt keine größte Primzahl. Weiterlesen
-
Mai 22, 2018
22Mai2018
Antworten
Wie funktioniert Storage Acceleration in VMware-Umgebungen?
Storage Acceleration bietet viele Möglichkeiten, um die Performance in Speichernetzen zu erhöhen. Aber was sind die Voraussetzungen, und wie lässt sich die Technik einsetzen? Weiterlesen
-
Mai 22, 2018
22Mai2018
Tipp
Azure AD B2B: Externe Zugriffe auf interne Ressourcen
Azure AD B2B erweitert die Vorteile von Active Directory auf die Cloud. Admins und selbst einfache Nutzer können damit externe Anwender einladen, um bestimmte Ressourcen zu teilen. Weiterlesen
-
Mai 22, 2018
22Mai2018
Ratgeber
MAM-Tools: Optimale Balance zwischen Service und Kosten
Das richtige Tool für Mobile Application Management zu finden, kann eine Herausforderung sein. Erfahren Sie, ob ein eigenständiges MAM-Tool oder eine EMM-Suite besser für Sie ist. Weiterlesen
-
Mai 22, 2018
22Mai2018
Tipp
Content Analytics in ECM-Systemen einsetzen
Content Analytics geht über bewährte Webanalysen hinaus und erweitert das IT-Arsenal von Unternehmen um Sprachverarbeitung sowie Bild- und Videoerkennung. Weiterlesen
-
Mai 22, 2018
22Mai2018
Tipp
AWS Container-Services entwickeln sich, haben aber Lücken
Auf der re:Invent 2017 hat AWS sein Container-Service-Portfolio erweitert. Sein Container-Orchestrierungsdienst, Amazon ECS, ärgert aber immer noch Entwicklerteams. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Pipelining
Beim Pipelining muss der Prozessor nicht darauf warten, dass die Anweisungen erst geholt werden. Sie befinden sich bereits in einem Puffer, der nah am Prozessor ist. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Operative Technologien (Operational Technology, OT)
Operative Technologien (Operational Technology, OT) kümmern sich unter anderem um die Steuerung und Kontrolle von physischen Geräten und gehört zur elementaren Betriebstechnik. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Netzwerk
Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
.NET
.NET, manchmal auch als Microsoft .NET bezeichnet, ist sowohl eine Strategie von Microsoft als auch eine Sammlung von Softwareentwicklungs-Tools. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Microsoft Remote Desktop Web Access (RD Web Access)
Mit Hilfe von Microsoft Remote Desktop Web Access können Anwender per Browser oder Startmenü auf Remote-Desktop-Verbindungen oder RemoteApp-Anwendungen zugreifen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Materie
Materie wird aus Materialteilchen gebildet, die bekanntesten davon sind Elektron, Proton und Neutron. Sie bilden wiederum Atome, die sich binden und einen Stoff bilden können. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Managed Security Service Provider (MSSP)
Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Integrierter Schaltkreis (IC, Integrated Circuit)
Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken. Man bezeichnet sie sie auch als Chip oder Mikrochip. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Indicator of Compromise (IOC)
Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretes Wissen beruhen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
HDMI (High Definition Multimedia Interface)
Ein Vorteil von HDMI ist, dass Anwender als Verbindung zum Bildschirm nur noch ein Kabel benötigen. Außerdem lässt sich Video unkomprimiert übertragen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Hardware Security Module (HSM)
Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Harter Reset (Rücksetzen auf Werkseinstellungen)
Bei einem harten Reset oder dem Rücksetzen auf Werkseinstellungen werden alle Daten gelöscht, die der Anwender hinzugefügt hat. Bei einem Soft-Reset wird das Gerät neu gestartet. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Hamming-Code
Um Fehler bei der Speicherung oder Übertragung von Daten in einem Netzwerk zu erkennen und zu erheben, wurde von R. W. Hamming der so genannte Hamming-Code entwickelt. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Haftungsbeschränkung
Eine Haftungsklausel oder -beschränkung begrenzt oder schließt eine Haftung aus, die etwa entsteht, wenn eine Software nicht funktioniert oder ein Service nicht erbracht wird. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
GRUB (Grand Unified Bootloader)
GRUB (Grand Unified Bootloader) wird beispielsweise beim Start von Linux-Systemen eingesetzt. GRUB ist ein Bootloader-Paket, das unterschiedliche Startoptionen erlaubt. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
GNU Linux
GNU steht für GNU´s not Unix, stellt aber ein Unix-ähnliches Betriebssystem zur Verfügung. Der Quellcode kann frei kopiert und modifiziert werden. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Enterprise Asset Management (EAM)
EAM-Systeme verfügen heute über eine breite Palette an Funktionen. Die neuesten Trends gehen in Richtung größere Vernetzung und Standardisierung. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Deduktion
Die Deduktion oder deduktives Denken ist in der Philosophie und in der Logik ein Prozess, bei dem eine Schlussfolgerung auf mehreren Prämissen basiert. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Computer Security Incident Response Team (CSIRT)
Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Koeffizient
Der Begriff Koeffizient wird sowohl in der Mathematik als auch der Physik sowie im Ingenieurwesen verwendet, um damit zum Beispiel die Eigenschaft von Materialien zu beschreiben. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Cloud-Architekt
Innerhalb des Unternehmens kümmern sich Cloud-Architekten um die gesamte Cloud-Strategie. Das beinhaltet die Planung, das Design und auch das Management der Cloud-Lösungen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Cloud Engineer
Ein Cloud Engineer kümmert sich um unterschiedliche Aufgaben rund ums Cloud Computing und kann sowohl Entwickler, wie auch Cloud-Architekt oder Sicherheitsverantwortlicher sein. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Catfish
Eine der Schattenseiten des Internets ist die digitale Hochstapelei. Im englischen Sprachraum hat sich dafür der hierzulande kaum geläufige Begriff Catfishing eingebürgert. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Binärdatei
Anders als normale Textdateien enthalten Binärdateien Daten, die von einem Programm oder einem Prozessor interpretiert und ausgeführt werden können. Ihr Format ist exakt festgelegt. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
AWS Marketplace
AWS Marketplace ist eine Handelsplattform für Anwendungen, die auf Amazon Web Services laufen. Der Marketplace wurde 2012 von Amazon eingerichtet. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Application Containerization (App Containerization)
Im Fall der App Containerization werden Anwendungen nicht in virtuelle Maschinen, sondern in Container verpackt. Dies ist im Hinblick auf die Ressourcen effizienter. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Angriffsfläche
Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht. Hacker finden so Lücken, um Daten zu stehlen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Feature
Die besten Storage-Produkte 2017
Cloud als Primär-, Backup-Speicher oder Recovery-Plattform sowie Multi-Plattform- und -Hypervisor-Umgebungen sind wichtige Produkttrends bei den Backup und Recovery-Lösungen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Meinungen
Der sichere Weg in die Post-Quanten-Kryptografie
Bereits in wenigen Jahren können Quantenrechner verfügbar sein, die heute gängige Verschlüsselungsverfahren unwirksam machen. Die Umstellung auf sichere Alternativen benötigt Zeit. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Network Intrusion Protection System (NIPS)
Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert. Weiterlesen