Redaktion ComputerWeekly.de TechTarget ComputerWeekly.de Workforce-Management-Software (WFM) 04 Sept. 2015 ComputerWeekly.de Google Analytics 28 Aug. 2015 ComputerWeekly.de NTP (Network Time Protocol) 22 Aug. 2015 ComputerWeekly.de MicroStrategy 21 Aug. 2015 ComputerWeekly.de Control Framework COSO 15 Aug. 2015 ComputerWeekly.de Phase-Shift Keying (PSK) 15 Aug. 2015 ComputerWeekly.de End User License Agreement (EULA) 14 Aug. 2015 ComputerWeekly.de Asymmetrische Kryptografie (Public-Key-Kryptografie) 08 Aug. 2015 ComputerWeekly.de WLAN (Wireless LAN oder Wireless Local Area Network) 08 Aug. 2015 ComputerWeekly.de DSS (Digital Signature Standard) 02 Aug. 2015 ComputerWeekly.de Jumbo Frames 02 Aug. 2015 ComputerWeekly.de Supply Chain Planning (SCP) 01 Aug. 2015 ComputerWeekly.de FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge) 01 Aug. 2015 ComputerWeekly.de Compliance Audit (Konformitätsprüfung) 01 Aug. 2015 ComputerWeekly.de Stammdaten (Master Data) 25 Juli 2015 ComputerWeekly.de Active Directory Federation Services (ADFS) 25 Juli 2015 ComputerWeekly.de NetFLow 25 Juli 2015 ComputerWeekly.de Manufacturing Execution System (MES) 18 Juli 2015 ComputerWeekly.de IPv6 (Internet Protocol Version 6) 18 Juli 2015 ComputerWeekly.de 360-Grad-Kundensicht 17 Juli 2015 ComputerWeekly.de IPsec (Internet Protocol Security) 12 Juli 2015 ComputerWeekly.de Carrier Ethernet 05 Juli 2015 ComputerWeekly.de Dimensionstabelle 04 Juli 2015 ComputerWeekly.de Virtuelle Desktop-Infrastruktur (VDI) 04 Juli 2015 ComputerWeekly.de WAN (Wide Area Network) 04 Juli 2015 ComputerWeekly.de HTTPS (Hypertext Transfer Protocol Secure) 27 Juni 2015 ComputerWeekly.de Lead 26 Juni 2015 ComputerWeekly.de Blowfish 21 Juni 2015 ComputerWeekly.de Customer Experience Management (CEM) 20 Juni 2015 ComputerWeekly.de Kundenanalyse (Customer Analytics) 19 Juni 2015 ComputerWeekly.de Risk Map 12 Juni 2015 ComputerWeekly.de Extract, Transform, Load (ETL) 12 Juni 2015 ComputerWeekly.de Microsoft Dynamics AX 06 Juni 2015 ComputerWeekly.de CRM-Analyse 05 Juni 2015 ComputerWeekly.de Exchange Autodiscover Service (Autoermittlungsdienst) 30 Mai 2015 ComputerWeekly.de Passwort 25 Mai 2015 ComputerWeekly.de Garbage Collection 24 Mai 2015 ComputerWeekly.de Binary Large Object (BLOB) 23 Mai 2015 ComputerWeekly.de IBM Cloud (IBM SmartCloud) 22 Mai 2015 ComputerWeekly.de Supervisory Control and Data Acquisition (SCADA) 17 Mai 2015 ComputerWeekly.de AKID/ACID 16 Mai 2015 ComputerWeekly.de ZigBee 16 Mai 2015 ComputerWeekly.de Echtzeitanalyse (Real-Time Analytics) 15 Mai 2015 ComputerWeekly.de Spyware 14 Mai 2015 ComputerWeekly.de Wear Leveling 13 Mai 2015 ComputerWeekly.de Interior Gateway Protocol (IGP) 10 Mai 2015 ComputerWeekly.de Schlüssel (engl. Key) 10 Mai 2015 ComputerWeekly.de Hot Data 09 Mai 2015 ComputerWeekly.de Force.com 09 Mai 2015 ComputerWeekly.de LAN (Local Area Network) 09 Mai 2015 ComputerWeekly.de Microsoft SQL Server Management Studio (SSMS) 02 Mai 2015 ComputerWeekly.de MTBF (Mean Time Between Failures) 02 Mai 2015 ComputerWeekly.de Analytische Datenbank 01 Mai 2015 ComputerWeekly.de P/E Cycle: Program-Erase Cycle 01 Mai 2015 ComputerWeekly.de Business-Intelligence-Architektur 17 Apr. 2015 ComputerWeekly.de Computer Room Air Conditioning (CRAC) 17 Apr. 2015 ComputerWeekly.de Corporate Performance Management (CPM) 11 Apr. 2015 ComputerWeekly.de Brouter 11 Apr. 2015 ComputerWeekly.de Snort 10 Apr. 2015 ComputerWeekly.de Identity Access Management (IAM) -Systeme 05 Apr. 2015 ComputerWeekly.de Serial-Attached SCSI (SAS) 05 Apr. 2015 ComputerWeekly.de Instant Recovery 04 Apr. 2015 ComputerWeekly.de Advanced Encryption Standard (AES) 27 März 2015 ComputerWeekly.de Oracle JD Edwards EnterpriseOne 21 März 2015 ComputerWeekly.de Heartbleed 14 März 2015 ComputerWeekly.de Storage Node 13 März 2015 ComputerWeekly.de Colocation 12 März 2015 ComputerWeekly.de Physische Schicht – Physical Layer 08 März 2015 ComputerWeekly.de Apple iOS 06 März 2015 ComputerWeekly.de Mobiles Betriebssystem 06 März 2015 ComputerWeekly.de Koaxialkabel 28 Febr. 2015 ComputerWeekly.de Sitzungsschicht (Session Layer) 28 Febr. 2015 ComputerWeekly.de Media Access Control Layer (MAC-Ebene) 28 Febr. 2015 ComputerWeekly.de DHCP (Dynamic Host Configuration Protocol) 22 Febr. 2015 ComputerWeekly.de Persönlich identifizierende Information (PII) 22 Febr. 2015 ComputerWeekly.de Lights Out Management (LOM) 21 Febr. 2015 ComputerWeekly.de Namensraum (Namespace) 14 Febr. 2015 ComputerWeekly.de Business Intelligence Dashboard 13 Febr. 2015 ComputerWeekly.de Black Hat 08 Febr. 2015 ComputerWeekly.de Microsoft Windows Explorer 07 Febr. 2015 ComputerWeekly.de Self Service im Internet 06 Febr. 2015 ComputerWeekly.de Exchange-Verwaltungskonsole 06 Febr. 2015 ComputerWeekly.de Computerkriminalität (Cybercrime) 06 Febr. 2015 ComputerWeekly.de AdventureWorks Datenbank 31 Jan. 2015 ComputerWeekly.de Risikoanalyse 31 Jan. 2015 ComputerWeekly.de Bring Your Own Identity (BYOI) 31 Jan. 2015 ComputerWeekly.de Chief Risk Officer (CRO) 30 Jan. 2015 ComputerWeekly.de Business Intelligence Competence Center (BICC) 28 Jan. 2015 ComputerWeekly.de Sternschema 24 Jan. 2015 ComputerWeekly.de X.509-Zertifikat 24 Jan. 2015 ComputerWeekly.de Dropbox 24 Jan. 2015 ComputerWeekly.de Monomode-Glasfaser (Single Mode Fiber) 23 Jan. 2015 ComputerWeekly.de Zugriffskontrolle (Access Control) 23 Jan. 2015 ComputerWeekly.de Öffentlicher Schlüssel (Public Key) 17 Jan. 2015 ComputerWeekly.de Microsoft Exchange Control Panel (ECP) 17 Jan. 2015 ComputerWeekly.de Digitales Zertifikat 17 Jan. 2015 ComputerWeekly.de Routing Information Protocol (RIP) 17 Jan. 2015 ComputerWeekly.de Subnetzmaske 17 Jan. 2015 ComputerWeekly.de SuccessFactors Employee Central 16 Jan. 2015 ComputerWeekly.de Microsoft Exchange Global Address List (GAL) 16 Jan. 2015 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18