Redaktion ComputerWeekly.de TechTarget ComputerWeekly.de Microsoft Dynamics AX 06 Juni 2015 ComputerWeekly.de CRM-Analyse 05 Juni 2015 ComputerWeekly.de Exchange Autodiscover Service (Autoermittlungsdienst) 30 Mai 2015 ComputerWeekly.de Passwort 25 Mai 2015 ComputerWeekly.de Garbage Collection 24 Mai 2015 ComputerWeekly.de Binary Large Object (BLOB) 23 Mai 2015 ComputerWeekly.de IBM Cloud (IBM SmartCloud) 22 Mai 2015 ComputerWeekly.de Supervisory Control and Data Acquisition (SCADA) 17 Mai 2015 ComputerWeekly.de AKID/ACID 16 Mai 2015 ComputerWeekly.de ZigBee 16 Mai 2015 ComputerWeekly.de Echtzeitanalyse (Real-Time Analytics) 15 Mai 2015 ComputerWeekly.de Spyware 14 Mai 2015 ComputerWeekly.de Wear Leveling 13 Mai 2015 ComputerWeekly.de Interior Gateway Protocol (IGP) 10 Mai 2015 ComputerWeekly.de Schlüssel (engl. Key) 10 Mai 2015 ComputerWeekly.de Hot Data 09 Mai 2015 ComputerWeekly.de Force.com 09 Mai 2015 ComputerWeekly.de LAN (Local Area Network) 09 Mai 2015 ComputerWeekly.de Microsoft SQL Server Management Studio (SSMS) 02 Mai 2015 ComputerWeekly.de MTBF (Mean Time Between Failures) 02 Mai 2015 ComputerWeekly.de Analytische Datenbank 01 Mai 2015 ComputerWeekly.de P/E Cycle: Program-Erase Cycle 01 Mai 2015 ComputerWeekly.de Business-Intelligence-Architektur 17 Apr. 2015 ComputerWeekly.de Computer Room Air Conditioning (CRAC) 17 Apr. 2015 ComputerWeekly.de Corporate Performance Management (CPM) 11 Apr. 2015 ComputerWeekly.de Brouter 11 Apr. 2015 ComputerWeekly.de Identity Access Management (IAM) -Systeme 05 Apr. 2015 ComputerWeekly.de Serial-Attached SCSI (SAS) 05 Apr. 2015 ComputerWeekly.de Instant Recovery 04 Apr. 2015 ComputerWeekly.de Advanced Encryption Standard (AES) 27 März 2015 ComputerWeekly.de Oracle JD Edwards EnterpriseOne 21 März 2015 ComputerWeekly.de Heartbleed 14 März 2015 ComputerWeekly.de Storage Node 13 März 2015 ComputerWeekly.de Colocation 12 März 2015 ComputerWeekly.de Physische Schicht – Physical Layer 08 März 2015 ComputerWeekly.de Apple iOS 06 März 2015 ComputerWeekly.de Mobiles Betriebssystem 06 März 2015 ComputerWeekly.de Sitzungsschicht (Session Layer) 28 Febr. 2015 ComputerWeekly.de Media Access Control Layer (MAC-Ebene) 28 Febr. 2015 ComputerWeekly.de DHCP (Dynamic Host Configuration Protocol) 22 Febr. 2015 ComputerWeekly.de Persönlich identifizierende Information (PII) 22 Febr. 2015 ComputerWeekly.de Lights Out Management (LOM) 21 Febr. 2015 ComputerWeekly.de Namensraum (Namespace) 14 Febr. 2015 ComputerWeekly.de Business Intelligence Dashboard 13 Febr. 2015 ComputerWeekly.de Black Hat 08 Febr. 2015 ComputerWeekly.de Microsoft Windows Explorer 07 Febr. 2015 ComputerWeekly.de Self Service im Internet 06 Febr. 2015 ComputerWeekly.de Exchange-Verwaltungskonsole 06 Febr. 2015 ComputerWeekly.de Computerkriminalität (Cybercrime) 06 Febr. 2015 ComputerWeekly.de AdventureWorks Datenbank 31 Jan. 2015 ComputerWeekly.de Risikoanalyse 31 Jan. 2015 ComputerWeekly.de Bring Your Own Identity (BYOI) 31 Jan. 2015 ComputerWeekly.de Chief Risk Officer (CRO) 30 Jan. 2015 ComputerWeekly.de Business Intelligence Competence Center (BICC) 28 Jan. 2015 ComputerWeekly.de Sternschema 24 Jan. 2015 ComputerWeekly.de X.509-Zertifikat 24 Jan. 2015 ComputerWeekly.de Dropbox 24 Jan. 2015 ComputerWeekly.de Monomode-Glasfaser (Single Mode Fiber) 23 Jan. 2015 ComputerWeekly.de Zugriffskontrolle (Access Control) 23 Jan. 2015 ComputerWeekly.de Öffentlicher Schlüssel (Public Key) 17 Jan. 2015 ComputerWeekly.de Microsoft Exchange Control Panel (ECP) 17 Jan. 2015 ComputerWeekly.de Digitales Zertifikat 17 Jan. 2015 ComputerWeekly.de Routing Information Protocol (RIP) 17 Jan. 2015 ComputerWeekly.de Subnetzmaske 17 Jan. 2015 ComputerWeekly.de SuccessFactors Employee Central 16 Jan. 2015 ComputerWeekly.de Microsoft Exchange Global Address List (GAL) 16 Jan. 2015 ComputerWeekly.de Hotdesking 16 Jan. 2015 ComputerWeekly.de Deep Packet Inspection (DPI) 09 Jan. 2015 ComputerWeekly.de Unicast 09 Jan. 2015 ComputerWeekly.de Handle to Registry Key (HKEY) 09 Jan. 2015 ComputerWeekly.de Tier-1-Anbieter 05 Jan. 2015 ComputerWeekly.de Cloud Computing 04 Jan. 2015 ComputerWeekly.de CBT – Changed Block Tracking 03 Jan. 2015 ComputerWeekly.de Logical Link Control Layer (LCL Layer, LCL-Ebene) 03 Jan. 2015 ComputerWeekly.de Block Cipher (Blockverschlüsselung, Blockchiffre) 03 Jan. 2015 ComputerWeekly.de Compliance Framework 31 Dez. 2014 ComputerWeekly.de Elektronisches Dokumenten-Management (EDM) 30 Dez. 2014 ComputerWeekly.de Value Added Reseller (VAR) -Vertrag 26 Dez. 2014 ComputerWeekly.de Typ-2-Hypervisor (Hosted Hypervisor) 26 Dez. 2014 ComputerWeekly.de LUN Zoning 26 Dez. 2014 ComputerWeekly.de Risikovermeidung 25 Dez. 2014 ComputerWeekly.de Wireless Sensor Network (WSN) 25 Dez. 2014 ComputerWeekly.de Open Network Management System (OpenNMS) 24 Dez. 2014 ComputerWeekly.de Shareware 24 Dez. 2014 ComputerWeekly.de Performance Scorecard 24 Dez. 2014 ComputerWeekly.de AXT - Alien Crosstalk 24 Dez. 2014 ComputerWeekly.de Social Media Analytics 23 Dez. 2014 ComputerWeekly.de Tape Drive (Bandlaufwerk) 21 Dez. 2014 ComputerWeekly.de ABAP Workbench 20 Dez. 2014 ComputerWeekly.de PCIe Solid-State Storage 20 Dez. 2014 ComputerWeekly.de Enterprise-Content-Management (ECM) 19 Dez. 2014 ComputerWeekly.de WWN – World Wide Name 14 Dez. 2014 ComputerWeekly.de Darknet 14 Dez. 2014 ComputerWeekly.de Multidimensional Online Analytical Processing (MOLAP) 14 Dez. 2014 ComputerWeekly.de Data Center Chiller (Kühlaggregat) 13 Dez. 2014 ComputerWeekly.de Wasserfallmodell 13 Dez. 2014 ComputerWeekly.de 64-Bit-Prozessor 13 Dez. 2014 ComputerWeekly.de Server-Konsolidierung 13 Dez. 2014 ComputerWeekly.de Network as a Service (NaaS) 13 Dez. 2014 ComputerWeekly.de Solution-Provider 06 Dez. 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18