Beiträge

Was ist Business Continuity und die Bedeutung für Unternehmen

Eine Flut oder Cyber Attacke, Fehler in der Lieferkette oder der Verlust eines wichtigen Mitarbeiters. Es ist der Albtraum eines Unternehmers, aber schwerwiegende Betriebsstörungen können jederzeit auftreten. Beim Business Continuity Planning (BCP) geht es darum, einen Plan für die Bewältigung schwieriger Situationen zu haben, damit das Unternehmen so störungsfrei wie möglich weiter funktioniert.Business Continuity bezieht […]

Was ist Microsoft SQL?

Das Softwarepaket MS SQL oder Microsoft SQL ist ein Datenbankmanagementsystem von Microsoft und stellt damit einen Datenbankserver bereit. Seine wesentlichen Funktionen sind das Speichern und Aufrufen von Daten im Auftrag anderer Applikationen oder auf eine Eingabe des Nutzers hin. MS SQL ist proprietär und eine Alternative zu den quelloffenen Systemen MySQL oder PostgresSQL. SQL und […]

Was ist Server Monitoring? Ein Leitfaden.

Server Monitoring ist ein Prozess zur kontinuierlichen Überwachung von Servern, um deren Leistung, Verfügbarkeit und Sicherheit sicherzustellen. Es bedeutet das Sammeln und Analysieren von Daten über Ressourcenauslastung, Netzwerkverkehr, Anwendungsleistung und Fehlerzustände. Server Monitoring ist wichtig, um potenzielle Probleme frühzeitig zu erkennen, Ausfallzeiten zu minimieren, die Sicherheit zu gewährleisten und die Effizienz der IT-Infrastruktur zu maximieren. […]

LDAP: Was ist das Lightweight Directory Access Protocol?

Das Lightweight Directory Access Protocol (LDAP) ist ein Protokoll für die Verwaltung von Daten, die wie ein Telefonbuch eine Beziehung zwischen verschiedenen Bezeichnungen herstellen. Das ist oft eine Zuordnung von Benutzernamen, E-mail Adressen und Passwörtern. Das Protokoll legt das Format dieser Daten und die Art der Zugriffe darauf fest. Es ist de facto ein Industriestandard […]

Was ist ein Sinkhole?

Sinkholing ist eine Technik zur Umleitung von Anfragen im Internet an einen als Sinkhole bezeichneten Server. Diese Methode wird oft zur Abwehr von Angriffen durch Botnets oder andere Malware eingesetzt. Grundsätzlich kann ein Sinkhole aber sowohl für konstruktive Zwecke als auch für Angriffe eingesetzt werden.Was sind die Grundlagen für die Methode des Sinkholings?Die Basis für […]

Was ist NVMe (Non volatile Memory Express)?

Bei NVMe handelt es sich um ein Storage-Protokoll, das die Anbindung von nichtflüchtigem Massenspeicher über die hardwarebasierte PCI Express-Schnittstelle ermöglicht. Die Abkürzung NVMe ist englischen Ursprungs und steht dabei für Non-Volatile Memory Express, was in die deutsche Sprache übersetzt so viel bedeutet wie „nichtflüchtiger Speicher-Express“. Ein nichtflüchtiger Speicher (Non-Volatile) ist eine Art von Massenspeicher, bei […]

Was ist ein Host?

Gleiche Begriffe können unterschiedliche Dinge bezeichnen, wobei der Unterschied zwischen einem Datenbankanbieter Host und einem Hostrechner recht schnell erklärt ist. Dennoch werden diese Begriffe manchmal synonym verwendet.Was ist ein Host (Datenbankanbieter)?Hosts bieten kostenpflichtige Datenbanken und Informationen im Internet an. Sie werden auch als Online-Host, Datenbankanbieter, Vendor, Distributor, Online Service, Information Provider oder Aggregator bezeichnet. Sie […]

Was ist Jitsi?

Jitsi ist ein ganzer Softwarestack, also eine Sammlung von Programmen, die der Kommunikation mittels Text, Audio und Video dienen.Ursprünglich war das Internet nicht für Übertragung von Signalen in Echtzeit vorgesehen, wie das für Video- und Audiosignale erforderlich ist. Mit der Jahrtausendwende war die Übertragungskapazität jedoch soweit angewachsen, dass auch solche Kommunikation über das Internet möglich […]

Was ist ein Bytecode?

Bytecode ist ein Begriff aus dem Informatikbereich und wird im Zusammenhang mit einer virtuellen Maschine genutzt. Dieser spezielle Code stellt eine Befehlssammlung für die virtuelle Maschine dar. Nicht bei allen Quelltext-Kompilierungen wird ein Maschinencode erstellt. Für bestimmte Umgebungen und bei bestimmten Programmiersprachen wird ein Zwischencode benötigt. Der Zwischencode wird als Bytecode bezeichnet. Ein Beispiel für […]