Features
Features
-
Ein Leitfaden zur SAP S/4HANA-Migration
Die Implementierung von S/4HANA birgt Risiken – bietet aber auch Chancen. Wir geben Ihnen Informationen und Best Practices, die den Migrationserfolg sicherstellen. Weiterlesen
-
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
Wie sich verschiedene Rauscharten auf das Netzwerk auswirken
Rauschen in der Datenkommunikation kann das Netzwerk erheblich beeinträchtigen. Beispiele sind thermisches Rauschen, Intermodulation, Übersprechen, Impuls- und Schrotrauschen. Weiterlesen
-
Enterprise Architects in der Pandemie: Zurück zur Technik
In der Pandemie mussten sich viele Enterprise-Architekten vorläufig von strategischen Überlegungen verabschieden und stattdessen drängende technische Herausforderungen überwinden. Weiterlesen
-
Data-Center-Netzwerkautomation: Strategien und Vorteile
Data-Center-Netzwerke sind nicht neu, wie sie verwaltet werden aber schon, zum Beispiel per Data-Center-Netzwerkautomation. Zu den Strategien gehören Cloud- und DevOps-Automation. Weiterlesen
-
EU reguliert die Giganten der Onlinewerbung
DMA (Digital Markets Act) und DSA (Digital Services Act) sollen monopolistische Strukturen aufbrechen und Datenmissbrauch auf den Online-Märkten in die Schranken weisen. Weiterlesen
-
SAP Industry Cloud: was das Ziel der Branchenlösung ist
Der branchenorientierte Ansatz von SAP für die Cloud soll eine digitale Transformation mit weniger Unterbrechungen ermöglichen. Was die SAP Industry Cloud ist. Weiterlesen
-
So verwenden Sie das OS Optimization Tool von VMware
Hintergrundfunktionen und -prozesse verschwenden häufig Ressourcen in Windows. Mit dem VMware OS Optimization Tool führen Sie Analysen durch und erstellen Optimierungsvorlagen. Weiterlesen
-
Diese Quanten-Computing-Entwicklungen sollten Sie beobachten
In der ersten Hälfte 2022 hat sich viel auf dem internationalen Quanten-Computing-Markt getan. Wir picken drei wichtige Veröffentlichungen heraus und erklären, was sie bedeuten. Weiterlesen
-
Vorteile und Herausforderungen von KI-Netzwerk-Monitoring
KI-Netzwerküberwachung bietet Vorteile wie vereinfachte Netzwerküberwachung und Automatisierungsfunktionen. Es gilt aber auch Herausforderungen, wie höhere Komplexität beachten. Weiterlesen
-
Wie Netzwerkvirtualisierung funktioniert
Mit Netzwerkvirtualisierung lassen sich Anwendungen und Ressourcen von der physischen Infrastruktur isolieren. Das sorgt für schnellere Bereitstellung, Agilität und mehr Effizienz. Weiterlesen
-
Neu bei Linux? Diese Begriffe sollten Sie kennen
Zu Linux gehören leidenschaftliche Open-Source-Communities, die sich online eifrig austauschen. Lernen Sie die wichtigsten Begriffe, um sich schneller zurechtzufinden. Weiterlesen
-
Mit Datadobi unstrukturierte Daten migrieren und verwalten
Datadobi will mit StorageMAP, DobiMigrate und DobiProtect die Migration und das Management unstrukturierter Daten erleichtern. Wir erklären die Tools mit Konfigurationsbeispielen. Weiterlesen
-
Wie Lieferkettenprobleme das Storage beeinträchtigen können
Lieferkettenprobleme sind eine Herausforderung für IT-Teams und Storage-Admins. Es ist wichtig, bei der Speicherverwaltung in dieser unsicheren Zeit so proaktiv wie möglich zu sein. Weiterlesen
-
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
Hadoop versus Spark: ein Vergleich der Big Data Frameworks
Apache Hadoop und Spark sind zwei weit verbreitete Big Data Frameworks. Ein Einstieg in ihre Funktionen und Möglichkeiten sowie die wichtigsten Unterschiede bei den Technologien. Weiterlesen
-
Tanzu versus OpenShift versus Ezmeral: Angebote im Vergleich
Wir erklären, wie sich die Containermanagement-Produkte von VMware, Red Hat und HPE sich voneinander unterschieden und zu welchen Kubernetes-Strategien sie am besten passen. Weiterlesen
-
Cloud, AIOps und Automatisierung sind die Data-Center-Trends
Die Trends im Rechenzentrum, wie AIOps, Cloud und Automatisierung, zielen auf die Vereinfachung der Netzwerkverwaltung ab und beeinflussen die Arbeit der IT-Teams wesentlich. Weiterlesen
-
Wie Unternehmen mehr mit Security-Schulungen erreichen
Jährliche Schulungen zur IT Security tragen wenig zur Verbesserung der Sicherheit bei. Dabei könnten die richtigen Trainings dabei helfen, Unternehmen weniger anfällig zu machen. Weiterlesen
-
Seagate Exos: Systeme und Funktionen im Überblick
Seagate hat seine Exos-Systeme für High-Performance-Computing-Umgebungen entwickelt. Zur Auswahl stehen vier Systeme, deren Funktions- und Leistungsumfang hier erklärt wird. Weiterlesen
-
Was sind die verschiedenen Arten von Contact-Centern?
Die Wahl des richtigen Contact-Center-Typs hängt von der Kenntnis der verfügbaren Optionen und der Bedürfnisse des Unternehmens ab. Die verschiedenen Typen im Überblick. Weiterlesen
-
Diese Hardwarefunktionen unterstützen Virtualisierung
Intel-, AMD- und Arm-Prozessoren unterstützen Virtualisierung auf vielfältige Weise. Informieren Sie sich über neue Technologien und wie Sie von ihnen profitieren können. Weiterlesen
-
Amazon FSx: So funktioniert Netapp ONTAP in der Cloud
Unter Amazon FSx stehen verschiedene Dateiservices zur Verfügung, darunter OpenZFS, NetApp ONTAP und Lustre. In diesem Beitrag beleuchten wir Funktionsweise und Preise von ONTAP. Weiterlesen
-
Netzwerkvirtualisierung: Wie neue Services entstehen
MPLS-VPNs und SD-WAN waren der Anfang. Nun entstehen aus neuen Optionen der Netzwerkvirtualisierung, wie 5G Network Slicing, bei Carriern virtuelle Netzwerkdienste für Unternehmen. Weiterlesen
-
Die Rolle des mobilen E-Mail-Managements im Unternehmen
Mobiles E-Mail-Management (MEM) kann dazu beitragen, Unternehmensdaten zu sichern und Datenverluste zu verhindern. Erfahren Sie, was MEM sonst noch für ein Unternehmen tun kann. Weiterlesen
-
Beispiele für schlechten Kundendienst und wie man diese löst
Eine Strategie für den Umgang mit schlechtem Kundendienst beziehungsweise dessen Vermeidung ist wichtig für eine langfristige Kundenbindung und -loyalität. Weiterlesen
-
Tipps für die Abstimmung von IT- und Geschäftsprozessen
IT-Business-Alignment hilft dabei, die Möglichkeiten der IT optimal zu nutzen, um das Kerngeschäft zu digitalisieren und möglichst erfolgreich zu betreiben. Weiterlesen
-
Die unterschiedlichen IoT-Aktortypen im Überblick
Aktoren sind eine wichtige Hardwarekomponente von IoT-Produkten. Erfahren Sie mehr zur Funktionsweise von Aktoren, den unterschiedlichen Energiequellen und den Anwendungsfällen. Weiterlesen
-
15 Fähigkeiten, die im Kundenservice gefragt sind
Zu den Fähigkeiten, die Mitarbeitende im Kundenservice mitbringen oder entwickeln sollten, gehören Geduld, Einfühlungsvermögen und Produktkenntnisse. Weiterlesen
-
Hybride Desktop-Netzwerke mit Endpoint Central verwalten
ManageEngine Endpoint Central ist eine der Optionen für Administratoren, die Desktops mit verschiedenen Betriebssystemen zentral verwalten. Wir erklären, was die Lösung bietet. Weiterlesen
-
Zehn Beispiele für KI-Technlogien im Kundenservice
Künstliche Intelligenz (KI) und KI-gestützte Tools sorgen für mehr Effizienz und Kostensenkung im gesamten Kundenserviceteam. Zehn KI-Anwendungsbeispiele im Kundendienst. Weiterlesen
-
Das sollten Admins über die Zukunft von AIOps wissen
AIOps ist schafft die Voraussetzungen für schnelles Wachstum und wird sich daher auf dem Markt durchsetzen. Planen Sie, wie Sie mit KI DevOps und Systemmanagement verbessern. Weiterlesen
-
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Acht Herausforderungen im Kundendienst und wie man sie löst
Die wichtigste Fähigkeit, die Kundendienstmitarbeiter erlernen müssen, ist Einfühlungsvermögen. Damit und mit einem optimalen Kundendienstplan lässt sich jedes Problem lösen. Weiterlesen
-
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Welche Security-Maßnahmen S/4HANA-Migrationen beschleunigen
In diesem Interview erörtert Juan Pablo Perez-Etchegoyen, CTO bei Onapsis, warum es wichtig ist, zu Beginn eines S/4HANA-Migrationsprojekts Sicherheitsmaßnahmen anzugehen. Weiterlesen
-
Windows ADK: Windows 10 und 11 automatisiert bereitstellen
Für das Deployment von Windows 10/11 stehen verschiedene Tools bereit. Microsoft selbst bietet hierzu das Windows ADK und weitere Tools an. Wir erklären, wie das funktioniert. Weiterlesen
-
Warum optischer Speicher weiterhin relevant bleibt
US-Forscher arbeiten daran, optischen Speicher durch höhere Dichten und schnellere Leseprozesse zu verbessern. Die Entwicklung der neuen Technologie ist noch nicht abgeschlossen. Weiterlesen
-
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen. Weiterlesen
-
Tipps für die Durchführung einer Business-Impact-Analyse
Eine Business-Impact-Analyse ist ein wichtiger Teil des Business-Continuity-Prozesses, der geschäftskritische Funktionen analysiert. Welchen Beitrag leistet DR? Ein Leitfaden. Weiterlesen
-
Datenspeicherung im Rechenzentrum muss nachhaltiger werden
Sparsamkeit mit natürlichen Ressourcen steht auf der politischen Agenda. Doch auf regulatorische Standards für die Speicherbranche sollte man nicht warten. Weiterlesen
-
Worauf bei der Migration zu SAP S/4HANA Cloud zu achten ist
In diesem Interview erläutert Sven Denecken, SVP und COO SAP S/4HANA, warum Cloud-Angebote mehr Flexibilität bieten, um auf neue Marktsituationen zu reagieren. Weiterlesen
-
Schutz für HPC-Daten: Panasas mit Thales CipherTrust Manager
Daten auf HPC-Systemen enthalten oft sensible Information, die besonderen Schutz benötigen. Panasas und Thales haben eine Lösung dafür entwickelt, die wir hier erklären. Weiterlesen
-
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Welche Vorteile SAP S/4HANA für Unternehmen bietet
Für moderne Geschäftsmodelle bietet SAP S/4HANA verschiedene Pluspunkte. Das ERP-System ermöglicht in Verbindung mit HANA schnelle Analysen und Prognosen. Weiterlesen
-
Ein Glossar zu Fachbegriffen und Arten von WAN-Technologien
Als (Netzwerk-) Administrator müssen Sie die WAN-Fachbegriffe kennen. Dieses Glossar erläutert die verschiedenen Arten von WAN-Technologien und die wichtigsten WAN-Architekturen. Weiterlesen
-
So erstellen Sie einen umfassenden Business-Continuity-Plan
Firmen sollten einen Business-Continuity-Plan (BCP) besitzen, um den Normalbetrieb aufrechtzuerhalten. Der Beitrag bietet Tipps und Ratschläge sowie eine kostenlose Vorlage dafür. Weiterlesen
-
Behindert der Datenschutz den Kampf gegen Cybercrime?
Vorhaben zur Eindämmung der Internetkriminalität müssen aus der Sicht des Datenschutzes bewertet werden. Dabei zeigt sich, dass der Datenschutz kein Hindernis darstellt. Weiterlesen
-
9 Dienste für Managed Kubernetes, die Sie kennen sollten
Wenn Sie Kubernetes brauchen, aber nicht selbst verwalten möchten, sind Managed-Kubernetes-Services eine Lösung. Wir vergleichen die beliebtesten Angebote auf dem Markt. Weiterlesen
-
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Pure Storage FlashBlade//S: Funktionen und Funktionsweise
FlashBlade//S bietet zwei Modelle, die schnellere Performance und höhere Speicherdichte für Files und Objekte offerieren soll. QLC NAND Flash sorgt für optimale Kosteneffizienz. Weiterlesen
-
Transformation in der Finanzbranche: Abschied vom Mainframe?
Die Finanzbranche hängt an ihren Mainframes – aber allmählich setzt ein Wandel ein. Wir haben mit Dr. Christian Tölkes darüber gesprochen, wie sie die Transformation schaffen. Weiterlesen
-
Die richtigen Vorbereitungen für einen Storage-Audit treffen
Unternehmen sollten regelmäßig alle Aktivitäten bei Datenspeicherung, Backup und Recovery überprüfen und auf die Rechtsgültigkeit achten. Audit-Vorschriften helfen dabei. Weiterlesen
-
Die Rolle von Netzwerkvirtualisierung und SDN im Data Center
SDN, Zero Trust und IaC sind beliebte Formen der Netzwerkvirtualisierung im Rechenzentrum und führen weg von manuellen VLANs hin zu richtliniengesteuerter Virtualisierung. Weiterlesen
-
Die unterschiedlichen Speichertypen für Rechenzentren erklärt
Rechenzentren sollten alternative Speichervarianten für verschiedene Zwecke in Betracht ziehen, darunter hybride Speicher-Arrays, virtuelle Speicher, Cloud-Storage und On-Premises. Weiterlesen
-
Mit diesen vier Tools verwalten Sie macOS-Desktops zentral
Apple wird immer beliebter in Unternehmen, doch macOS-Desktops fügen sich immer noch nicht nativ in Windows-Domänen ein. Wir stellen vier Tools vor, die diesen Graben überbrücken. Weiterlesen
-
Die Vorteile einer verteilten Cloud-Architektur für UC
UCaaS ist nicht für alle geeignet. Erfahren Sie, warum eine verteilte Cloud-Architektur eine effektivere Methode zur Bereitstellung von Unified Communications-Diensten sein kann. Weiterlesen
-
Herausforderungen und Vorteile der neuen Arbeitswelt
Nicht nur die IT-Branche diskutiert neue Arbeitswelten, die unter anderem durch die Pandemie forciert wurden. Viele Ideen klingen gut, die Umsetzung jedoch wird zur Herausforderung. Weiterlesen
-
Netzwerkvirtualisierung: Nutzen für LAN, WAN und Data Center
Bessere Performance, Skalierbarkeit und Sicherheit sind nur einige der Vorteile der Netzwerkvirtualisierung, die Unternehmen in ihrer gesamten Netzwerkinfrastruktur nutzen können. Weiterlesen
-
Ein rechtlicher Blick auf die EU-Verordnung zu KI
Die EU-Verordnung zur künstlichen Intelligenz wird bereits stark diskutiert. Erfahren Sie hier, was geplant ist, welcher Ansatz verfolgt wird und wo das Gesetz Anwendung findet. Weiterlesen
-
Embedded-System-Begriffe, die IoT-Admins kennen müssen
IoT-Geräte erfordern Technologien, die Software-, Hardware- und Signalverarbeitungskomponenten zusammenbringen. Embedded Systems kombinieren diese drei Elemente. Weiterlesen
-
Verbindungsoptionen für Unternehmensnetzwerke
Netzwerke sollen Geräte miteinander verbinden. Die Verbindungen, die das ermöglichen, wie Verkabelung und drahtlose Technologien, sind entscheidend für die Netzwerkinfrastruktur. Weiterlesen
-
Updates bei Dell: Nachhaltigkeit und Funktionalität im Fokus
Wie viele Features verträgt der Anwender? Alle, sagt Dell. Wir erklären, wie die Firma mit umfassenden Software-Updates sich und seine Kunden nachhaltig voranbringen will. Weiterlesen
-
Alles, was Administratoren über Windows 365 wissen müssen
Windows-365 ist das neueste Windows-Produkt in der Desktop-Virtualisierungslandschaft. Lernen sie in diesem Artikel mehr über die Funktionen und für wen sie sich eignen. Weiterlesen
-
Rubrik Security Cloud soll Cybersicherheit verstärken
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system. Weiterlesen
-
Die 5 wichtigsten IoT-Gerätetypen
Sie finden IoT-Produkte im Haushalt, Fabriken, Fahrzeugen und Krankenhäusern. Machen Sie sich mit den spezifischen Geräten für diese Bereiche und den Vor- und Nachteilen vertraut. Weiterlesen
-
Ein Business-Plan für die Sicherung der Kommunikationssysteme
Automatisierte Notfallkommunikationssysteme sorgen dafür, dass bei einem Notfall alle Betroffenen schnellstmöglich erreicht und benachrichtigt werden, so dass sie reagieren können. Weiterlesen
-
Diese Faktoren bestimmen die Lebensdauer von Festplatten
Garantieangaben sind in der Regel verlässlich, auch für Festplatten. Die reale Lebensdauer und die Wahrscheinlichkeit eines Ausfalls setzen sich aus weiteren Parametern zusammen. Weiterlesen
-
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Container ohne Docker? Wir stellen fünf Alternativangebote vor
Für viele sind Docker und Container synonym. Inzwischen gibt es aber eine Reihe von Alternativen für die Containervirtualisierung, die verschiedene Kundenbedürfnisse erfüllen. Weiterlesen
-
Backup-Grundlagen: Daten und Dateien sicher aufbewahren
Nutzer sollten wissen, welche Verfahren es für sichere Backups gibt. Hier sind drei grundlegende Sicherungsmethoden, die Sie in Betracht ziehen sollten. Weiterlesen
-
SAP S/4HANA versus SAP ECC: fünf Hauptunterschiede
Wenn ECC-Anwender ihre Zukunftsoptionen abwägen, sollten sie verstehen, wie ihr aktuelles SAP-ERP-System im Vergleich zu S/4HANA abschneidet. Hier einige Unterschiede. Weiterlesen
-
ECS versus EKS: Amazon-Containerdienste im Vergleich
Amazon ECS und EKS erfüllen ähnliche Funktionen, unterscheiden sich aber im Detail. Finden Sie heraus, welche Lösung zu den Anforderungen Ihres Unternehmens passt. Weiterlesen
-
NetOps 2.0: Ein Leitfaden für Netzwerkprofis
Unflexible Legacy-Netzwerke behindern DevOps-Initiativen. Dieser Leitfaden erklärt, wie Automatisierung und Virtualisierung die Entwicklung von Netzwerken unterstützen können. Weiterlesen
-
Red Hat: Die Geschichte des Open-Source-Unternehmens
Red Hat ist heute einer der wichtigsten Player am Open-Source-Markt. Erfahren Sie, wie das Unternehmen sein Angebotsprofil in seiner beinahe 30-jährigen Geschichte geschärft hat. Weiterlesen
-
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
Datenbank- und Analytics-Software aus dem Silicon Valley
Das Silicon Valley gilt erste Adresse für Unternehmensgründungen. Die zweiteilige Artikelserie präsentiert acht Start-ups aus dem Software- und Datenbankumfeld. Weiterlesen
-
Das sollten Sie über Leistungs-Benchmarks von SSD wissen
Bei der Wahl einer SSD können sich Anwender anhand von Leistungsmessungen – Benchmarks – orientieren. Wir erklären die wichtigsten Faktoren und ihre Bedeutung für die Performance. Weiterlesen
-
KubeVirt versus Virtlet für das VM- und Containermanagement
KubeVirt und Virtlet dienen beide der Verwaltung von VMs und Containern in einem Stack, haben aber jeweils ihre eigenen Schwerpunkte und Vorteile. Wir erklären die Unterschiede. Weiterlesen
-
Das sollten Sie über Leistungs-Benchmarks von SSD wissen
Bei der Wahl einer SSD können sich Anwender anhand von Leistungsmessungen – Benchmarks – orientieren. Wir erklären die wichtigsten Faktoren und ihre Bedeutung für die Performance. Weiterlesen
-
Backup as a Service: Die Preise der Hyperscaler im Vergleich
Preislisten und Preiskalkulatoren sollen Cloud-Speicher transparent und berechenbar machen, doch die Komplexität dieser Seiten kann dies erschweren. Wir geben einen Überblick. Weiterlesen
-
NetOps: Unterschiede zum traditionellen Netzwerkbetrieb
NetOps konzentriert sich auf die Automatisierung wiederholbarer Aufgaben. Somit wird das Netzwerk anders als beim konventionellen Netzwerkbetrieb resilienter und agiler. Weiterlesen
-
Tools für das IT- und Datenmanagement aus dem Silicon Valley
Das Silicon Valley gilt als Zentrum für Unternehmensgründungen. Die zweiteilige Artikelserie widmet sich einigen dieser Firmen aus dem Software- und Datenbankumfeld. Weiterlesen
-
Wie Sie NetOps-Initiativen mit Agile-Methoden absichern
Immer mehr NetOps-Teams nutzen agile Methoden. Daher müssen Netzwerk- und Sicherheitstests einem ganzheitlichen Ansatz folgen, bei dem verschiedene Teams zusammenarbeiten. Weiterlesen
-
Wie Unternehmen RPA und Machine Learning zusammen einsetzen
RPA führt zusammen mit maschinellem Lernen und anderen KI-Techniken zu einer intelligenten Automatisierung. Doch die beste Automatisierung hängt von den Bedürfnissen ab. Weiterlesen
-
Nachhaltigkeit: wo steht die Rechenzentrumsbranche weltweit?
Rechenzentren können einen wichtigen Beitrag zur Reduktion der Treibhausgasemissionen leisten. In diesem Artikel erfahren Sie, welche Änderungen Betreiber dafür planen. Weiterlesen
-
DNA-Storage: Synthese und Sequencing
Um Daten in DNA-Storage zu schreiben und von dort auszulesen, kommen Synthese und Sequenzierung zum Einsatz. Wir erklären, wie diese Prozesse in der Praxis funktionieren. Weiterlesen
-
So nutzen Sie die Dell APEX Data Storage Services
Dell gab Computerweekly.de eine Schritt-für-Schritt-Anleitung, wie Anwender Dienste wie Data Storage Services über die APEX-Plattform konfigurieren und nutzen können. Weiterlesen
-
So überbrücken Sie die Wartezeit für leistungsstärkere Chips
Die Rechenzentrumsbranche steht unter dem Druck, effizientere Infrastruktur zu schaffen. Das gilt auch für Chipsatzhersteller – doch die nötigen Innovationen sind Jahre entfernt. Weiterlesen
-
Backup-Tools für Ransomware-Schutz in Unternehmen
Backup-Tools, die einen Ransomware-Schutz bieten und auch selbst vor Ransomware geschützt sind, spielen eine immer größere Rolle. Wir listen hier einige verfügbare Lösungen auf. Weiterlesen
-
SAP Business ByDesign und SAP S/4HANA im Vergleich
Nach jahrelanger Entwicklung hat SAP Business ByDesign im SaaS-ERP-Bereich eine Nische gefunden. Das Cloud-ERP-System kann zum Teil mit den Funktionen von SAP S/4HANA mithalten. Weiterlesen
-
ASHRAE 90.4: Kennen Sie den Zusatz zur Energieeffizienz?
Seit 2016 standen die beiden ASHRAE-Richtlinien 90.4 und 90.1 im Wiederspruch. Seit 2019 gibt es einen Zusatz, der sie konsolidiert und den technischen Stand besser abbildet. Weiterlesen
-
Geschäftsvorteile eines agilen Netzwerkansatzes
Ein agiler Ansatz bei der Netzwerkstrategie bietet Vorteile. Profitieren Sie von besserer Netzwerkleistung, höherer Datensicherheit und schnellerer Einführung von Netzwerkdiensten. Weiterlesen
-
Kommunikationssysteme für den Notfall richtig planen
Die Notfallkommunikation ist eine der ersten Maßnahmen, die Firmen bei einem Störfall ergreifen sollten. Ein automatisiertes System ist wichtig, muss aber geplant sein. Weiterlesen
-
Warum NetOps eine Brücke zu AIOps ist
Unternehmen können NetOps und AIOps gemeinsam nutzen, um den Netzwerkzustand besser zu analysieren und Erkenntnisse zur Verbesserung der Netzwerkleistung zu gewinnen. Weiterlesen
-
Welcher Azure Instanztyp eignet sich für welche Workloads?
Azure-Instanzen gibt es in mehr als 80 Varianten verteilt auf elf Serien. Wir erklären, welche Serie sich für welchen Anwendungsfall eignet und wann sich Spezialinstanzen lohnen. Weiterlesen
-
Wie Spracherkennung die Remote-Arbeit unterstützt
Die heutige Technologie der Spracherkennung ist viel ausgereifter als früher. Finden Sie heraus, wie Spracherkennung die Produktivität von Remote-Mitarbeitern steigern kann. Weiterlesen
-
Wie KI in Unified Communications die Teamarbeit verbessert
KI in Unified Communications kann die Zusammenarbeit und Produktivität von Mitarbeitern verbessern, indem sie Ablenkungen reduziert, Meetings verbessert und die Effizienz erhöht. Weiterlesen
-
Encapsulation und Decapsulation in Netzwerken
Encapsulation fügt einem Paket auf dem Weg zu seinem Ziel Informationen hinzu. Decapsulation kehrt den Prozess wieder um, so dass ein Zielgerät die Originaldaten lesen kann. Weiterlesen
-
Proaktive Risikominderung muss Geschäftspriorität sein
Jedes Unternehmen wird irgendwann mit einem kritischen Ereignis konfrontiert werden, aber viele zögern noch, proaktive Risikominderung zu einer Priorität zu machen. Weiterlesen