Features
Features
-
Kaufberatung ERP: Welches System passt zu welcher Firma?
ERP-Systeme bieten heute eine breite Funktionsvielfalt und sind auf verschiedene Branchen und Unternehmen ausgerichtet. Die wichtigsten Systeme im Überblick. Weiterlesen
-
NFV-Deployments: der aktuelle Stand der Dinge
Netzwerkexperte Lee Doyle erklärt, wie 2018 der Status von NFV-Bereitstellungen aussieht und wie Open Source, 5G und IoT künftige Änderungen vorantreiben können. Weiterlesen
-
Dynatrace Perform 2018: Gute Web-Performance ist machbar
Die Dynatrace Perform 2018 in Las Vegas stand im Zeichen der Web-Performance-Optimierung von Enterprise-Anwendungen. Ein Blick auf die vorgestellten Neuheiten. Weiterlesen
-
Paravirtualisierung vs. Virtualisierung: Die Unterschiede
Paravirtualisierung und vollständige Virtualisierung abstrahieren beide Hardwareressourcen. Sie unterscheiden sie sich bei der Isolierung zwischen Host und Gast-Betriebssystem. Weiterlesen
-
No-Code-/Low-Code-Tools erfreuen sich wachsender Beliebtheit
Im Podcast diskutiert Dave Landa, COO von Kintone, einem Anbieter von No-Code-/Low-Code-Tools, den Wandel in der Wahrnehmung der Entwicklungswerkzeuge. Weiterlesen
-
CRM im Vergleich: Salesforce versus Microsoft Dynamics 365
Ganz gleich, ob Erstinstallation oder Migration: Salesforce und Microsoft Dynamics 365 sollten vorher genau unter die Lupe genommen werden. Ein Vergleich. Weiterlesen
-
Funktioniert PaaS für die Microservices-Entwicklung?
Einige Unternehmen haben PaaS eingeführt, um Microservices zu entwickeln. Unter Umständen funktioniert dies nicht mehr und sie müssen auf IaaS umsteigen. Weiterlesen
-
Windows 10: Neue Security-Funktionen im Redstone-4-Release
Im Frühjahr 2018 steht das nächste große Windows-10-Update an. Wir geben einen Ausblick auf einige Security-Neuerungen, die wahrscheinlich enthalten sein werden. Weiterlesen
-
Zukünftig wird der IT-Betrieb eine BizDevOps-Rolle einnehmen
AppDynamics gehört seit knapp einem Jahr zu Cisco. Im Interview erläutert Gregor Keller, Sales Engineering Manager CER, die Entwicklung des Unternehmens. Weiterlesen
-
SD-WAN bringt viele Vorteile für Filialnetzwerke
Firmen können im SD-WAN durch die zentrale Verwaltung Netzwerkfunktionen schnell und ohne manuellen Aufwand für ihre verschiedenen Standorte bereitstellen. Weiterlesen
-
Low-Code- und Codeless-Plattformen lösen einige Dilemmata
Für viele Unternehmen, die eine Mobile App haben möchten, wird es immer schwieriger, Entwickler zu finden. Ein Blick auf Low-Code-Tools kann helfen. Weiterlesen
-
Die passende HR-Technologie für das Talent-Management finden
Das Talent-Management-System sollte mit Bedacht ausgewählt werden, sonst riskiert man verlegene Mitarbeiter. Kriterien für die Evaluierung passender Software. Weiterlesen
-
Schnittstellen-Funktionen der Paravirtualisierung
Die Paravirtualisierungs-Schnittstelle unterstützt Storage I/O und Netzwerkkommunikation, Low-Level Systemverhalten, emulierte Motherboards und ältere Hardwareplattformen. Weiterlesen
-
NetApp setzt bei Cloud-Strategie auf Microsoft und AWS
NetApp arbeitet eng mit Microsoft und Amazon Web Services, um neue Cloud-Angebote herauszubringen. Anthony Lye, Cloud Chef von NetApp, stellt die Vorteile dieser Strategie vor. Weiterlesen
-
Wie Blockchain funktioniert: Die wichtigsten Begriffe
Das Verständnis davon, wie Blockchain funktioniert, ist der erste Schritt, um die Technologie ausnutzen zu können. Wichtige Begriffe rund um Blockchain. Weiterlesen
-
Der Siegeszug des autonomen Fahrens ist unausweichlich
Der Automobilmarkt befindet sich im Umbruch. Im Interview erläutert Dr. Stefan Ebener von NetApp, wie stark der Wandel bereits fortgeschritten ist. Weiterlesen
-
Cloud-Datenbanken erhalten Schub von Oracle und Microsoft
Cloud-Datenbanken sind mittlerweile unbestritten. Doch wie lassen sie sich optimal einsetzen? Microsoft, Oracle und AWS stellen verschiedene Angebote bereit. Weiterlesen
-
Wichtige Fachbegriffe kurz erklärt: ITSM in Unternehmen
Mit IT-Service-Management lassen sich Geschäftsprozesse optimieren und verbessern. Aber welche Methodik ist für eine bestimmte Situation am besten geeignet? Eine ITSM-Übersicht. Weiterlesen
-
Cybersicherheit 2018: Das kommt auf Unternehmen zu
Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Herausforderungen mit. Ein Überblick. Weiterlesen
-
Die Optionen für SAP S/4HANA in der Public Cloud wachsen
SAP stellt mittlerweile sein ERP-System S/HANA als Cloud-Angebot zur Verfügung. Für S/4HANA Cloud sprechen ein geringerer TCO und hohe Skalierbarkeit. Weiterlesen
-
Paravirtualisierung: Einsatz, Vor- und Nachteile
Paravirtualisierung wurde mit dem Ziel konzipiert, schneller und effizienter sein. Diese Vorgabe erreicht sie heute nicht ganz, aber dennoch gibt es sinnvolle Anwendungsfälle. Weiterlesen
-
Mit Intent-based Networking zu mehr Netzwerk-Automatisierung
Intent-based Networking (IBN) bietet Technikern interessante Vorteile durch Netzwerkautomatisierung. Doch kann der Ansatz die Versprechen erfüllen und abseits vom Hype punkten? Weiterlesen
-
Wie sich IaaS und PaaS für Entwickler unterscheiden
Bevor sie sich für IaaS oder PaaS entscheiden, sollten Unternehmen die Unterschiede kennen. Ein Vergleich beider Cloud-Umgebungen aus Entwicklungsperspektive. Weiterlesen
-
Process Mining von Celonis bietet Einblicke SAP-Systeme
Vodafone nutzt die Process-Mining-Software von Celonis, um seine SAP-Geschäftsprozesse zu durchleuchten und die Effizienz der Lieferkette zu verbessern. Weiterlesen
-
Praxistest: Dell EMC Data Domain Virtual Edition
DELL/EMC bietet mit der DD VE ein flexibles und mitwachsendes Backup-Storage-System für den Hypervisor an. In der Einstiegsvariante ist das Produkt sogar kostenfrei. Weiterlesen
-
Windows Defender Advanced Threat Protection: Windows-10-Netzwerke absichern
Windows Defender ATP ist ein Cloud-Dienst, mit dessen Hilfe Unternehmen Angriffe auf das eigene Netzwerk und die Systeme schneller erkennen können. Weiterlesen
-
Hyper-V, vSphere, KVM oder Xen: Hypervisor-Vergleich für TCO und Funktionsumfang
Die Wahl des richtigen Hypervisors hängt von vielen Faktoren ab. Dieser Vergleich zeigt TCO und Funktionsumfang der vier wichtigsten Plattformen. Weiterlesen
-
Vier Fragen vor dem Einsatz von Chromebooks als Thin Clients
Chromebooks können als Thin Clients viel Geld sparen. Vor der Bereitstellung sollten sich Unternehmen aber über diese vier Fragen Gedanken machen. Weiterlesen
-
Storage-Anbieter im Jahr 2017: Das sind ihre Stärken und Schwächen
Viele traditionelle Storage-Anbieter dürften es 2017 schwer haben, andere boomen durch geschickte Akquisitionen. Es gibt Herausforderungen und Chancen. Weiterlesen
-
Crashkurs: So funktioniert VMware NSX
NSX ist ein komplexes Produkt. Mit unserem Überblick loten Sie die Möglichkeiten der Software aus und wie Ihr Data Center am besten davon profitiert. Weiterlesen
-
Direkte Kabelverbindung via USB, UTP, serieller oder paralleler Schnittstelle
Datenübertragungen über direkte Kabelverbindungen sind noch nicht komplett in der Versenkung verschwunden. Wir stellen die verschiedenen Optionen vor. Weiterlesen
-
Wi-Fi-Verschlüsselung: Grundlegendes zu WEP, WPA und WPA2
Für die Verschlüsselung von Funknetzwerken gibt es verschiedene Standards. Doch nicht alle bieten einen ausreichenden Schutz für das WLAN. Weiterlesen
-
Die wachsende Bedeutung von VM-Konfigurationsversionen in Hyper-V
Die VM-Konfigurationsversion gibt an, auf welchen Hosts eine VM ablaufen kann. Diese Tipps helfen bei Upgrade und Rückwärtskompatibilität. Weiterlesen
-
Wie sich Microsoft Dynamics AX ERP im Wettbewerb mit SAP und Co. schlägt
Im Interview diskutiert Gartner-Analyst Nigel Montgomery über Microsoft Dynamics AX ERP und wie es sich verglichen mit anderen ERP-Angeboten schlägt. Weiterlesen
-
Vor- und Nachteile des WLAN-Standards 802.11ad gegenüber 802.11ac
Der Standard 802.11ad ist flexibler und bietet Unternehmen Vorteile, da der Durchsatz höher als bei 802.11ac ist. Es gibt aber auch Herausforderungen. Weiterlesen
-
So konfigurieren Sie SAP HANA Storage richtig
SAP HANA ist zwar eine In-Memory-Appliance, erfordert aber auch bei der Storage-Planung Augenmerk. Admins sollten dies für die Storage-Konfiguration beachten. Weiterlesen
-
Überblick: Was moderne Client-Management-Tools leisten
IT-Administratoren können mit den heutigen Client-Management-Tools mehrere Gerätetypen über eine einzige Konsole verwalten und warten. Weiterlesen
-
Sichere Verbindung: VPN-Tools für Windows und Linux
Per VPN kann man eine sichere Verbindung zum Unternehmensnetzwerk realisieren. Hier einige hilfreiche Tools, die Admins dabei unterstützen. Weiterlesen
-
Fernwartung: Die zehn beliebtesten Remote-Desktop-Tools
LightCyber hat die zehn beliebtesten Tools in Sachen Remote Access und Fernwartung ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Die zehn beliebtesten Netzwerk- und Hacking-Tools
LightCyber hat für den Cyber Weapons Report die zehn beliebtesten Netzwerk- und Hacking-Tools ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Gigabit-Ethernet-Standards: Übersicht zu 1000BASE und 10GBASE
Die geläufigsten Gigabit-Versionen sind derzeit 1000BASE (GbE) und 10GBASE (10GbE). Wir geben Ihnen einen Überblick zu den verschiedenen Standards Weiterlesen
-
Business Impact Analysis: die 10 wichtigsten Aufgaben bei der BIA
IT-Recovery kostet Geld, aber der Ertrag ist oft erst nach einer Katastrophe ersichtlich. Korrekte Business Impact Analysis hilft bei der Umsetzung. Weiterlesen
-
LUN-Management als zentrales Element der SAN-Konfiguration
Durch LUNs lassen sich Speicher-Arrays flexibel da einsetzen, wo sie benötigt werden und sind damit zentraler Bestandteil einer SAN-Konfiguration. Weiterlesen
-
Eine kurze Einführung in Apple Mobile Device Management
Für eine verbesserte Kontrolle baut Apple MDM-Funktionen (Mobile Device Management) in seine Geräte ein. Profile Manager ist eines dieser Tools. Weiterlesen
-
Nicht in Echtzeit: IoT-Protokolle für den Datenaustausch
Protokolle für die verzögerte, entkoppelte Datenübertragung eignen sich für IoT-Umgebungen häufig besser als Echtzeitprotokolle. Eine Übersicht. Weiterlesen
-
Grundwissen für die Netzwerkverkabelung
Wir erklären die verschiedenen Arten an Netzwerkverkabelung. Manche Kabeltypen sind veraltet und werden heutzutage nicht mehr eingesetzt. Weiterlesen
-
Die führenden E-Mail Security Gateways im Vergleich
Sicherheitsexpertin Karen Scarfone zeigt, worauf es bei E-Mail Security Gateways ankommt, damit Sie die richtige Kaufentscheidung treffen können. Weiterlesen
-
Apache Spark beschleunigt die Big-Data-Entscheidungsfindung
Geschwindigkeit und Flexibilität machen Apache Spark zum idealen Tool für iterative Prozesse. Spark ergänzt damit die Stapelverarbeitung von Hadoop. Weiterlesen
-
Stammdaten mit Data Governance und Datenqualitätsinitiativen kombinieren
Die Kombination aus Datenqualitätsinitiativen mit Stammdaten-Management und Data Governance hilft, konsistente und akkurate Daten sicherzustellen Weiterlesen
-
Die neue Welt der SAP-Support-Services verstehen
SAP hat seinen Support umgebaut. In der untersten Stufe bietet SAP Wissenszentren und Lernmaterialien, in höheren Stufen Vor-Ort-Projekt-Management. Weiterlesen
-
Technisches Online-Handbuch zur Netzwerkanalyse mit Wireshark
Dieser Artikel bietet Ihnen eine Zusammenfassung zu allen Beiträgen, die wir zu Wireshark verfasst haben. Außerdem gibt es zwei Gratis-eBooks. Weiterlesen
-
Was SLAs für Software as a Service (SaaS) enthalten sollten
Verfügbarkeit? Ausfallzeit? Wartungsdauer? In diesem Beitrag erfahren Sie, was in SaaS SLAs stehen sollte - und womit Sie eher nicht rechnen können. Weiterlesen
-
SAP Mobile Apps mit den richtigen Geschäftsprozessen verknüpfen
SAP Mobile Apps sollten mit den richtigen Business-Prozessen verknüpt sein. Unser Experte erläutert, wie Sie SAP Mobile Apps am besten einsetzen. Weiterlesen
-
SAP NetWeaver PI: RFC-to-File-Transfer konfigurieren und überwachen
Der folgende Beitrag zeigt anhand eines Praxisbeispiels, wie sich in SAP NetWeaver PI ein RFC-to-File-Transfer konfigurieren und überwachen lässt. Weiterlesen
-
BICS, MDX und Universen: Wo die SAP-BW-Integration mit BusinessObjects hakt
Die Reporting-Möglichkeiten des SAP Business Warehouse lassen sich durch die Integration mit SAP BusinessObjects erweitern, doch es gibt Hindernisse. Weiterlesen
-
Vor- und Nachteile von 64-Bit ARM-Architekturen im Data Center
ARM-Architekturen machen sich langsam aber sicher auch im Data Center breit. Ein Überblick über mögliche Vor- und Nachteile. Weiterlesen
-
Häufige Probleme des Microsoft Exchange Hub-Transport-Servers beheben
Der Ausfall des Exchange Hub-Transport-Servers bringt den Versand von E-Mails zum Stillstand. Dieser Artikel zeigt Lösungen auf. Weiterlesen
-
Die Top 10 der Gründe, warum man sich mit Wireshark beschäftigen sollte
Netzwerkprofis lieben Wireshark, das als Open Source entwickelt wird. Jeder Netzwerk-Administrator sollte mit dem Analyseprogramm umgehen können. Weiterlesen
-
Die höhere Geschwindigkeit von 802.11ac Wave 2 verändert WLAN und Netzwerk
Mit Wave 2 ist die nächste Generation an 802.11ac Access Points da. Um die Technologie einsetzen zu können, müssen Sie das Netzwerk vorbereiten. Weiterlesen
-
Einsatz von KPIs in einem erfolgreichen Business-Intelligence-System
Leistungskennzahlen bieten Firmen ein Instrument zur Messung ihrer Aktivitäten. Diese lassen sich mit Business-Intelligence-Analysen verknüpfen. Weiterlesen
-
Geheimtipp: Unterschätzte Funktionen in Microsoft SharePoint
Datenverbindungsbibliotheken, Wikis, Blogs und Social Networking – das sind nur einige Beispiele für unterschätzte Funktionen in Microsoft SharePoint. Weiterlesen
-
Wann Sie Hadoop einsetzen sollten – und wann nicht
Hadoop stellt nicht immer die richtige Big-Data-Lösung dar. Unternehmen sollten ihre Anforderungen genau prüfen, bevor sie Hadoop einsetzen. Weiterlesen
-
Prescriptive Analytics: Analytisches Modell mit hohem Reifegrad
Prescriptive Analytics zeigt, wie sich verschiedene Handlungen auf das Geschäftsergebnis auswirken und bietet Handlungsempfehlungen für Firmen. Weiterlesen
-
Grundlagen: Wie Flash-Speicher funktioniert
Flash-Speicher ist eine Technologie, die hohe Performance und geringe Latenzen garantiert und die Leistung mechanischer Festplatten übertrifft. Weiterlesen
-
Lizenzierung, Bereitstellung und Kosten: Grundlagen zum Mobile Device Management
Mit zunehmendem Mobility-Trend wächst auch die Bedeutung von Mobile Device Management. Ein Überblick über Lizenzierung, Bereitstellung und Kosten. Weiterlesen
-
Die häufigsten Fehler beim Kauf von Hardware für SQL Server
Die Leistung eines SQL Servers ist abhängig von der Hardware. Was Sie kaufen, hat einen großen Einfluss. Hier sind einige der schlimmsten Fehler. Weiterlesen
-
RFC, ALE, SAP NetWeaver PI und Co.: Integrationstechnologien von SAP
RFC, ALE, SAPconnect, SAP PI und Co.: Diese Integrationstechnologien sorgen für die reibungsfreie Kommunikation zwischen SAP- und Drittsoftware. Weiterlesen
-
Kostenlos und Open Source: Server-Monitoring mit Nagios XI
Nagios XI ist kostenlos und Open Source. Gerade für viele Linux-Admins dürfte das Tool die erste Wahl für das Server-Monitoring sein. Weiterlesen
-
Cisco Modeling Labs: Netzwerk-Simulator mit echten IOS-Router-Images
Mit Cisco Modeling Labs können Techniker Netzwerk-Designs virtuell testen und Probleme beheben. Die Konfigurationen lassen sich im- und exportieren. Weiterlesen
-
Vorbereitung auf die Revisionsprüfung: Checklisten für ein IT-Audit
Unternehmen haben das Recht auf ein qualitativ hochwertiges IT-Audit. Diese Checklisten helfen bei der Vorbereitung. Weiterlesen
-
ISO 27002 (International Organization for Standardization 27002)
ISO/IEC 27002 ist eine Sammlung an Security-Leitfäden für Unternehmen. Dieser ISO-Standard wird in der Regel zusammen mit ISO/IEC 27001 eingesetzt. Weiterlesen
-
SAP ERP Financials: Die wichtigsten Funktionen der Anlagenbuchhaltung
Erfahren Sie etwas über die Grundlagen der Anlagenbuchhaltung in SAP ERP Financials und erhalten Sie Tipps für die Implementierung und Konfiguration. Weiterlesen
-
IT-Sicherheits-Frameworks und -Standards: COBIT und ISO/IEC 27000
Wir stellen die bekannten IT-Sicherheits-Frameworks und -Standards COBIT und ISO/IEC 27000 vor und werfen einen Blick auf NIST SP 800 aus den USA. Weiterlesen
-
SAP Solution Manager: Drei Tipps für einen SAP Business Blueprint
Im zweiten Beitrag der Artikelserie über den SAP Solution Manager zeigt Tony de Thomasis wie Anwender zügig einen Business Blueprint erstellen können. Weiterlesen
-
Verschiedene NoSQL-Datenbanken benötigen verschiedene Ansätze
Die Zahl der NoSQL-Optionen ist kaum zu überblicken. Die Datenbanken eignen sich jeweils für bestimmte Einsätze, die man vorher analysieren sollte. Weiterlesen
-
Die Unterschiede zwischen Desktop- und Server-Virtualisierung
Die Unterschiede zwischen Desktop- und Server-Virtualisierung scheinen gering. Doch die Basistechnologien und die Einsatzzwecke differieren stark. Weiterlesen
-
OpenStack Storage: Swift und Cinder
OpenStack Swift und OpenStack Cinder sind zwei Open-Source-Module, die das Speichern in der Cloud vereinfachen sollen. Weiterlesen
-
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?
Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen
-
Datenmodellierung: Wie Sie das Optimum aus Ihren Daten herausholen
Der Datenbank-Experte Steve Hoberman erläutert in diesem Interview, welchen Vorteil Datenmodellierung bietet und auf was man dabei achten sollte. Weiterlesen
-
Was Sie über Failover und Failback wissen sollten
Failover und Failback sind wichtig für den Katastrophenfall. Dieser Artikel präsentiert Best Practices für die Wirksamkeit dieser Maßnahmen. Weiterlesen
-
Datenaustausch zwischen SAP ERP und SuccessFactors Employee Central
Die Kombination aus SAP ERP HCM und SuccessFactors Employee Central verlangt planvolles Vorgehen. Vorkonfigurierte Integrationslösungen helfen dabei. Weiterlesen
-
RHEL, SUSE, Ubuntu und Oracle: Linux-Distributionen für Enterprise-Server
RHEL, SUSE, Ubuntu oder Oracle: Welche Linux-Distribution eignet sich am besten für Enterprise-Server? Weiterlesen
-
Hardware-Vergleich für VDI-Umgebungen: Thin, Thick und Zero Clients
Bei virtuellen Desktop-Infrastrukturen (VDI) gibt es die Wahl zwischen Thin, Thick und Zero Clients. Was sind die Vor- und Nachteile? Weiterlesen
-
SAP oder Oracle: Wer bietet das bessere ERP-Paket?
Eine ERP-Implementierung bietet viele Herausforderungen. Dazu gehören Skalierbarkeit, Kosten und Dauer. Wer hat das bessere Paket: SAP oder Oracle? Weiterlesen
-
SAP Preismodell: Was kosten eigentlich SAP HANA-Anwendungen für KMUs?
Die DSAG kritisiert das Preismodell für SAP HANA als wenig kundengerecht und sieht das insbesondere als Nachteil für mittelständische Unternehmen. Weiterlesen
-
Pro und Contra: HR-Prozesse in der SAP SuccessFactors Cloud erledigen
Die wichtigsten Gründe, warum Sie Ihre Personalprozesse in die SAP SuccessFactors HCM Cloud verschieben oder warum Sie es bleiben lassen sollten. Weiterlesen
-
NoSQL auf dem Prüfstand: Welche Anwendungsfälle eignen sich für die Datenbank
Die Datenbank-Technologie NoSQL ist für Unternehmen interessant, die große Datenmengen verarbeiten müssen. Unsere Expertin erläutert Fallbeispiele. Weiterlesen
-
Warum die DATEV Datenbanken immer noch auf Mainframes betreibt
Die DATEV setzt mit ihrem Kundenstamm seit Jahrzehnten auf Mainframes. Wichtiges Entscheidungskriterium dafür ist das Kosten-/Leistungsverhältnis. Weiterlesen
-
Mobile Security: Vor- und Nachteile bei der Verwendung von Container-Lösungen
In vielen Firmen begegnet man dem BYOD-Trend mit Container-Lösungen. Diese Art der Absicherung mobiler Geräte bietet sowohl Vor- als auch Nachteile. Weiterlesen
-
Voraussetzung für erfolgreiche Big-Data-Analyse: Korrekte Daten und Transparenz
Big-Data-Analyse ist nur erfolgreich, wenn die Basisdaten in hoher Qualität vorliegen. Diese sollten vollständig, unverfälscht und transparent sein. Weiterlesen
-
Mit SAP DMS ein integriertes Dokumentenmanagement in SAP ERP umsetzen
Mit dem SAP Dokumentenmanagementsystem (SAP DMS) werden Geschäftsdokumente zentral, integriert und modulübergreifend direkt in SAP ERP verwaltet. Weiterlesen
-
Grundlagen zu VDI-Storage: persistente versus nicht-persistente Desktops
Welches Storage Sie für virtuelle Desktop-Infrastrukturen (VDI) einsetzen, hängt davon ab, ob Sie persistente oder nicht-persistente Desktops nutzen. Weiterlesen
-
Der Unterschied zwischen Object- und Datei- sowie Block-Storage
Datei- und Block-Storage bieten in der Regel höhere Leistung. Die Vorteile von Object Storage liegen in den Metadaten und der hohen Skalierbarkeit. Weiterlesen
-
Alternativen zu RAID: Erasure Codes und Multi-Copy-Mirroring
RAID ist aufgrund wachsender Datenmengen immer weniger als Speichersystem geeignet. Alternativen sind Multi-Copy-Mirroring (MCM) und Erasure Codes (EC). Weiterlesen
-
Secure Sockets Layer: Sechs Methoden, wie Hacker SSL zu knacken versuchen
SSL ist ein lukratives Ziel und wird gerne von böswilligen Hackern ins Visier genommen. Wir zeigen sechs Angriffs-Methoden auf Secure Sockets Layer. Weiterlesen
-
DNS als leichtes Ziel für Hacker – Über Angriffsarten und Sicherheitsvorkehrungen
Das Domain Name System (DNS) ist ein leichtes Ziel für Hacker. Wir erklären die unterschiedlichen Angriffsarten und wie man sich dafür schützt. Weiterlesen
-
Archivierung: Dokumente und E-Mails rechtssicher archivieren
In Deutschland regeln Vorschriften die Archivierung von geschäftsrelevanten Dokumenten. Auch E-Mails in der Firma sind von der Archivierung betroffen. Weiterlesen
-
Best Practices für die Datenarchivierung: Richtlinien, Planung und Produkte
Datenarchivierung hört sich leicht an, erfordert in der Praxis aber sorgfältige Planung. Mit unseren Best Practices gelingt die Umsetzung am besten. Weiterlesen
-
Cubus übernimmt beliebten OLAP-Client von IBM
IBM hat den Sourcecode des OLAP-Clients Executive Viewer an Cubus verkauft. Damit kann diese nun weitere eigene Lösungen vermarkten. Weiterlesen
-
Echtzeit-Datensammlung für Data Warehouses mit Oracle
Die Realtime-Datenintegration im Data Warehouse benötigt Lösungen mit einer hohen Anforderung an Live-Migration und Integration heterogener Systeme. Weiterlesen