Features
Features
-
DNA-Storage: Synthese und Sequencing
Um Daten in DNA-Storage zu schreiben und von dort auszulesen, kommen Synthese und Sequenzierung zum Einsatz. Wir erklären, wie diese Prozesse in der Praxis funktionieren. Weiterlesen
-
So nutzen Sie die Dell APEX Data Storage Services
Dell gab Computerweekly.de eine Schritt-für-Schritt-Anleitung, wie Anwender Dienste wie Data Storage Services über die APEX-Plattform konfigurieren und nutzen können. Weiterlesen
-
So überbrücken Sie die Wartezeit für leistungsstärkere Chips
Die Rechenzentrumsbranche steht unter dem Druck, effizientere Infrastruktur zu schaffen. Das gilt auch für Chipsatzhersteller – doch die nötigen Innovationen sind Jahre entfernt. Weiterlesen
-
Backup-Tools für Ransomware-Schutz in Unternehmen
Backup-Tools, die einen Ransomware-Schutz bieten und auch selbst vor Ransomware geschützt sind, spielen eine immer größere Rolle. Wir listen hier einige verfügbare Lösungen auf. Weiterlesen
-
SAP Business ByDesign und SAP S/4HANA im Vergleich
Nach jahrelanger Entwicklung hat SAP Business ByDesign im SaaS-ERP-Bereich eine Nische gefunden. Das Cloud-ERP-System kann zum Teil mit den Funktionen von SAP S/4HANA mithalten. Weiterlesen
-
ASHRAE 90.4: Kennen Sie den Zusatz zur Energieeffizienz?
Seit 2016 standen die beiden ASHRAE-Richtlinien 90.4 und 90.1 im Wiederspruch. Seit 2019 gibt es einen Zusatz, der sie konsolidiert und den technischen Stand besser abbildet. Weiterlesen
-
Geschäftsvorteile eines agilen Netzwerkansatzes
Ein agiler Ansatz bei der Netzwerkstrategie bietet Vorteile. Profitieren Sie von besserer Netzwerkleistung, höherer Datensicherheit und schnellerer Einführung von Netzwerkdiensten. Weiterlesen
-
Kommunikationssysteme für den Notfall richtig planen
Die Notfallkommunikation ist eine der ersten Maßnahmen, die Firmen bei einem Störfall ergreifen sollten. Ein automatisiertes System ist wichtig, muss aber geplant sein. Weiterlesen
-
Warum NetOps eine Brücke zu AIOps ist
Unternehmen können NetOps und AIOps gemeinsam nutzen, um den Netzwerkzustand besser zu analysieren und Erkenntnisse zur Verbesserung der Netzwerkleistung zu gewinnen. Weiterlesen
-
Welcher Azure Instanztyp eignet sich für welche Workloads?
Azure-Instanzen gibt es in mehr als 80 Varianten verteilt auf elf Serien. Wir erklären, welche Serie sich für welchen Anwendungsfall eignet und wann sich Spezialinstanzen lohnen. Weiterlesen
-
Wie Spracherkennung die Remote-Arbeit unterstützt
Die heutige Technologie der Spracherkennung ist viel ausgereifter als früher. Finden Sie heraus, wie Spracherkennung die Produktivität von Remote-Mitarbeitern steigern kann. Weiterlesen
-
Wie KI in Unified Communications die Teamarbeit verbessert
KI in Unified Communications kann die Zusammenarbeit und Produktivität von Mitarbeitern verbessern, indem sie Ablenkungen reduziert, Meetings verbessert und die Effizienz erhöht. Weiterlesen
-
Encapsulation und Decapsulation in Netzwerken
Encapsulation fügt einem Paket auf dem Weg zu seinem Ziel Informationen hinzu. Decapsulation kehrt den Prozess wieder um, so dass ein Zielgerät die Originaldaten lesen kann. Weiterlesen
-
Proaktive Risikominderung muss Geschäftspriorität sein
Jedes Unternehmen wird irgendwann mit einem kritischen Ereignis konfrontiert werden, aber viele zögern noch, proaktive Risikominderung zu einer Priorität zu machen. Weiterlesen
-
Wie Datenanalysen zu besseren Entscheidungen führen
Daten werden häufig nur in Teilen analysiert. Dabei bietet Datenanalyse für Unternehmen einige Vorteile. In diesem Artikel werden die Grundlagen der Datenanalyse beschrieben. Weiterlesen
-
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
Künstliche Intelligenz: Die Rolle von KI im Networking
Die Anwendungsfälle für KI nehmen zu, doch trotz der Vorteile steht der große Durchbruch noch aus. Drei Analysten erläutern, wie es um KI in Unternehmensnetzwerken steht. Weiterlesen
-
Die neue Rolle der E-Mail in der Geschäftskommunikation
E-Mails gibt es seit Jahrzehnten, aber ihre Rolle in der Unternehmenskommunikation wird sich mit der steigenden Verbreitung und Offenheit von Collaboration-Anwendungen ändern. Weiterlesen
-
Blockchain as a Service (BaaS): acht Anbieter im Vergleich
Man muss ein Blockchain-Projekt nicht von Grund auf neu aufbauen. Es gibt Cloud-Anbieter, die Blockchain-Infrastruktur, -Netzwerke und Entwicklungswerkzeuge bereitstellen. Weiterlesen
-
DLP: Die Herausforderung, sich vor Datenverlust zu schützen
Datenverlust kann für Unternehmen auf unterschiedlichen Ebenen verheerende Folgen haben. Moderne Arbeitsweisen und IT-Umgebungen sind für Data Loss Prevention eine Herausforderung. Weiterlesen
-
UCaaS und CCaaS verschmelzen, wenn Firmen die Cloud nutzen
Die UCaaS- und CCaaS-Märkte konvergieren, da sowohl Anbieter als auch Endbenutzerorganisationen Cloud-basierte Kontaktzentren in Kommunikationsplattformen integrieren. Weiterlesen
-
Der SuccessFactors Opportunity Marketplace im Überblick
Der SuccessFactors Opportunity Marketplace empfiehlt Mitarbeitern unter anderem Trainingskurse und Mentoren. Erfahren Sie, wie Ihr Unternehmen davon profitiert. Weiterlesen
-
Mikrokernel- und monolithische Architekturen im Vergleich
Während ESXi eine monolithische Architektur schafft, ist Hyper-V die Grundlage einer Mikrokernel-Architektur. Wir erklären, wie sich die Ansätze bei der Verwaltung unterscheiden. Weiterlesen
-
Wie es um den Datenschutz nach DSGVO bei Cloud-Storage steht
Das Ende von Privacy Shield, neue Standardvertragsklauseln der EU und die anstehende DSGVO-Zertifizierung zeigen, wie dynamisch sich der Datenschutz bei Cloud-Storage entwickelt. Weiterlesen
-
Data Processing Units – der nächste Trend im Data Center?
Data Processing Units sind spezialisierte Prozessoren, die Big-Data-Anwendungen unterstützen sollen. Erfahren Sie in diesem Artikel, was DPUs können und wann sie sich lohnen. Weiterlesen
-
Die wichtigsten Fakten zu Nasuni Cloud File Storage
Nasuni stellt viele Cloud File Storage Services bereit, darunter Backup und Rapid Ransomware. Ein Überblick, was die Lösung leistet und wie sie traditionelle Produkte ablösen will. Weiterlesen
-
Von Agile bis Six Sigma: Die 15 wichtigsten ITSM-Frameworks
IT-Servicemanagement ist zentral für IT-Unternehmen. In der Folge schießt der Markt an Beratern und Zertifikaten ins Kraut. Wir erklären, welche Frameworks, die Sie kennen sollten. Weiterlesen
-
Sechs Blockchain-Alternativen für Business-Anwender
Technologien wie verteilte Datenbanken bieten einige Vorteile der Blockchain in Bezug auf Datenintegrität und Zuverlässigkeit mit weniger Leistungsproblemen. Weiterlesen
-
5G-Mobilfunk im Unternehmen optimal einsetzen
5G ermöglicht die Verarbeitung von Daten in Echtzeit und liefert niedrige Latenzzeiten. Daher bieten sich Firmen viele Optionen für neue Geschäftsmodelle und IoT-Anwendungen. Weiterlesen
-
Drei bewährte Methoden für High Availability in der Cloud
High Availability ist eine wichtige Voraussetzung für einen reibungslosen Betrieb und hohe Kundenzufriedenheit. Wir erklären, wie Sie Hochverfügbarkeit in der Cloud gewährleisten. Weiterlesen
-
Wie Tintri mit NVMe-Technologie Speicheroptionen optimiert
Tintri bietet Flash-Speicher an, der vollständig auf NVMe-Technologie basiert und Workloads gezielt adressieren kann. Zudem wirbt der Hersteller mit automatisiertem Management. Weiterlesen
-
Cybersicherheit und Zero-Trust-Modelle mit KI-SSDs optimieren
Künstliche Intelligenz findet nicht nur in Anwendungen, sondern nun auch in Komponenten wie SSDs ihren Platz. Erfahren Sie, wie das die Data Protection stärken und erweitern kann. Weiterlesen
-
5 UC- und Collaboration-Trends 2022
Der UC-Markt ist im Wandel, wobei sich das hybride Arbeitsmodell als neue Norm herausbildet. Entdecken Sie die UC- und Collaboration-Trends, die das Jahr 2022 bestimmen werden. Weiterlesen
-
Die 3 Arten von DNS-Servern und wie sie funktionieren
DNS ist eine der wichtigsten Internettechnologien, die bei der Zuordnung von menschenlesbaren Domänen zu den entsprechenden IP-Adressen eine zentrale Rolle spielt. Weiterlesen
-
Was digitale Souveränität definiert und wer auf sie setzt
Heinz-Joachim Schmitz und Benjamin Brake von IBM sprechen im Interview über die Bedeutung digitaler Souveränität und welche Initiativen erfolgsversprechend sind. Weiterlesen
-
Storage-Trends: Mehr Cloud und mehr NAND
Die Cloud ist zu einem wichtigen Bestandteil der IT-Umgebungen geworden, ebenso wie Container und NAND-Speicher. Die Infografik zeigt im Detail, wie sich die Trends entwickeln. Weiterlesen
-
Die 5 größten Vorteile von Edge Computing für Unternehmen
Durch die Verlagerung von Computing und Storage näher an den Ort, wo die Daten erfasst werden, bietet Edge Computing viele Vorteile, wie höhere Geschwindigkeit und Zuverlässigkeit. Weiterlesen
-
Automatisierung mit einem digitalen Zwilling des Netzwerks
Die Technologie des digitalen Zwillings ist ein Topthema bei IoT-Systemen, aber auch IT-Teams können in digitale Zwillinge investieren, um die Netzwerktransparenz zu verbessern. Weiterlesen
-
Kabelmanagement-Software verbessert Dokumentation
Selbst eine altmodische Netzwerkdisziplin wie die Verkabelung kann eine Renaissance erleben. Kabelmanagement-Software hilft Unternehmen, die Netzwerkkonnektivität zu visualisieren. Weiterlesen
-
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Wie man eine Umfrage zur Kundenzufriedenheit erstellt
Unternehmen müssen einen Plan haben, bevor sie Umfragen zur Kundenzufriedenheit verschicken. Die Reaktion auf das Feedback ist genauso wichtig wie das Sammeln der Rückmeldungen. Weiterlesen
-
So managen Sie Microsoft 365 mit Graph API
Microsoft Graph bietet mehrere Vorteile für Administratoren, wenn sie Arbeiten an Microsoft 365 und Azure AD durchführen. Sie müssen dabei jedoch einige Besonderheiten beachten. Weiterlesen
-
Holografisches Daten-Storage: Neuer Ansatz von Microsoft
Microsofts Projekt HSD (Holographic Storage Device) fokussiert auf holografischen Speicher im Cloud-Maßstab zum Sichern von warmen Daten mit Lese- und Schreibzugriff. Weiterlesen
-
Wie künstliche Intelligenz bei Disaster Recovery hilft
KI kann durch die Auswertung sehr unterschiedlicher Datenquellen und eine Synthese ihrer Erkenntnisse dazu beitragen, sich anbahnende IT-Katastrophen rechtzeitig zu erkennen. Weiterlesen
-
Fog Computing vs. Edge Computing: Die Unterschiede
Fog Computing oder Edge Computing? Während viele IT-Experten die Begriffe synonym verwenden, nehmen andere feine, aber wichtige Bedeutungsunterschiede zwischen ihnen vor. Weiterlesen
-
Verbrauchsabhängig berechnete IT und OPEX-Storage erklärt
Verbrauchsbasierende Abrechnung für Server und Speicher liegt voll im Trend. Wir haben die Vorteile und Risiken bei den fünf führenden Anbietern zusammengestellt. Weiterlesen
-
Leichtere Automation dank Netzwerkstandardisierung
Es empfiehlt sich, Netzwerkdesigns zu automatisieren und zu standardisieren. So können Sie Konfigurationen verbessern, Abläufe vereinfachen und Änderungen leichter implementieren. Weiterlesen
-
Was hinter dem SuccessFactors Center of Capabilities steckt
Das SAP SuccessFactors Center of Capabilities unterstützt Personalverantwortliche dabei, die Fähigkeiten und Qualifikationen von Mitarbeitern zu evaluieren. Weiterlesen
-
Hybrid Cloud Storage: Die drei großen Services im Vergleich
Wir erklären die wesentlichen Faktoren für die Bereitstellung, Implementierung und Verwaltung, die Firmen beim Vergleich dieser Hybrid-Cloud-Speicherdienste berücksichtigen sollten. Weiterlesen
-
Mit PCIe 5.0 und NVMe 2.0 die Storage-Leistung steigern
Der Markterfolg von PCIe 5.0 hängt davon ab, dass damit ausgerüstete Server auf den Markt kommen. Ein Massenmarkt für PCIe 5.0 entsteht vielleicht erst 2025/26. Weiterlesen
-
4 Trends bei der Netzwerkhardware und die Folgen
Die Haupttrends bei der Netzwerkhardware zeigen das Interesse der Unternehmen an anbieterneutralen Optionen und offenen Modellen. Legacy-Designs könnten dem aber im Wege stehen. Weiterlesen
-
Array-Performance mit Optane-Produkten steigern
Wir geben einen Überblick über einige Optane-kompatiblen Produkten, die die Speicherleistung verbessern. Zudem gibt es dafür auch andere Optionen als selbstverwaltete Hardware. Weiterlesen
-
VMs mit der Kubernetes-API von VMware bereitstellen
Mit Tanzu und vSphere VM Service können Entwickler und Administratoren VMs und Gastbetriebssysteme anhand vorkonfigurierter Images hochfahren und über Kubernetes verwalten. Weiterlesen
-
Tools und Praktiken für weniger Latenz im Data Center
Wenn das Bearbeiten von Aufgaben im Rechenzentrum trotz reichlich vorhandener Rechenleistung im Schneckentempo abläuft, sollten Admins versuchen, die Latenz zu reduzieren. Weiterlesen
-
So funktioniert das Quantum Scalar Security Framework
Um Bandbibliotheken gegen Datenverlust und äußere Angriffe wie Ransomware abzusichern, stattet der Hersteller sine Tape Libraries mit erweiterten Funktionen wie Ransom Block aus. Weiterlesen
-
Datenintegrität ist der Schlüssel zur Datenqualität
Um Datenintegrität und Datenqualität zu gewährleisten, müssen Unternehmen ihre Prozesse anpassen und in die Datenkompetenz der Mitarbeiter investieren. Weiterlesen
-
Teams, Webex, Zoom: Vergleich der Collaboration-Funktionen
Wenn Unternehmen Teams, Webex und Zoom als ihre primäre UCaaS-Plattform vergleichen, kann entscheidend sein, welchen Collaboration-Ansatz die einzelnen Anbieter wählen. Weiterlesen
-
4 Kategorien von Netzwerk-Monitoring
Netzwerkteams sollten den Zustand ihrer Netzwerke routinemäßig überwachen. Welche Netzwerk-Monitoring-Strategie sich eignet, hängt von den Anforderungen des Unternehmens ab. Weiterlesen
-
Resilienz: Diese Fragen sollte das Recovery-Team kennen
Die Einhaltung von Normen zur organisatorischen Resilienz, wie ISO und BSI, kann Unternehmen auf Katastrophen vorbereiten. Diese Fragen helfen, den Grad der Resilienz zu bestimmen. Weiterlesen
-
IT/OT-Konvergenz: Die 5 größten Vorteile und Probleme
IT/OT-Konvergenz bringt viele Vorteile mit sich, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit unseren Tipps lösen Sie häufige Probleme. Weiterlesen
-
Ein Datenkompetenz-Framework für Unternehmen entwerfen
Da Daten für Unternehmen immer wichtiger werden, müssen auch Mitarbeiter außerhalb des Datenteams über Datenkenntnisse verfügen. Das erfordert verschiedene Schritte. Weiterlesen
-
4 Herausforderungen für die IoT-Konnektivität und deren Lösung
IoT-Konnektivitätsprobleme wie Skalierbarkeit und Kompatibilität erschweren die Bereitstellung, so dass IT-Administratoren die erforderliche Infrastruktur genau planen müssen. Weiterlesen
-
So verwenden Sie die Microsoft Graph-Sicherheits-API
Die Microsoft Graph-Sicherheits-API hilft Ihnen dabei, Informationen aus verschiedenen Teilen der Infrastruktur zu kompilieren, um Sicherheitsvorfälle besser zu verstehen. Weiterlesen
-
Diese Firmen für Kubernetes-Backups sollten Sie kennen
Die Anbieter propagieren das Kubernetes als ein „Muss“ im Produktivbetrieb der IT-Umgebungen. Immer mehr Anwender nutzen es. Doch wer denkt an Kubernetes-Backups? Weiterlesen
-
Spectra Logic: Neuausrichtung durch Portfolioänderungen
Mit neuer Datenmanagement-Software Vail, erweiterten Funktionen und mehr Integration der Speicherlösungen sowie Schutz vor Cyberattacken verfolgt die Firma eine neue Strategie. Weiterlesen
-
Warum mehr Mitarbeiter Datenkompetenz benötigen
Jedes Unternehmen profitiert davon, wenn es seine Mitarbeiter ermutigt, sich Datenkompetenz anzueignen. Wie sich Datenkompetenz erlernen lässt. Weiterlesen
-
DNA-Storage: Speichermedien und Datenumwandlung
Im zweiten Teil unserer Serie zum Thema DNA-Speicher beleuchten wir das Speichermedium und seine Eigenschaften und erklären, wie die Daten in DNA umgewandelt werden können. Weiterlesen
-
Diese Kubernetes-Begriffe sollten Administratoren kennen
Was sind Pods? Was sind Knoten? Was ist der Unterschied zwischen Namensräumen und Volumes? Wir geben einen Überblick über wichtige Kubernetes-Begriffe, die Sie im Alltag brauchen. Weiterlesen
-
Lösungen zum Schutz virtueller Systeme richtig auswählen
Virtuelle Infrastrukturen und VMs sind heutzutage in nahezu allen Unternehmen zu finden. Ihr Schutz erfordert jedoch neue Lösungen, die über klassische Software hinausgehen Weiterlesen
-
Mobile Strategie: BYOD, CYOD, COPE oder COBO?
BYOD (Bring Your Own Device) bietet Unternehmen Flexibilität und COBO (Company-Owned, Business-only) Sicherheit. Bei der Verwaltung mobiler Geräte sind beide Aspekte wichtig. Weiterlesen
-
Quantencomputer: Realität und Fiktion auf dem Prüfstand
Quanten-Computing ist der Hoffnungsträger der IT-Branche. Oft ist es schwer abzuschätzen, welche Erwartungen realistisch sind – und welche nur Träumerei. Wir haben nachgefragt Weiterlesen
-
Das bedeutet organisatorische Resilienz
Organisatorische Resilienz zielt darauf, den Fortbestand der Firma und ihrer Arbeitsfähigkeit auch bei katastrophalen Zwischenfällen zu sichern. Wir geben hier einige Beispiele. Weiterlesen
-
Die wichtigsten neuen Features von Windows Server 2022
Windows Server 2022 ist seit dem August 2021 verfügbar. Die Unterschiede zur Vorgängerversion sind nicht allzu groß. In bestimmten Szenarien lohnt sich jedoch ein Umstieg. Weiterlesen
-
Cloud-native Backup: Vorteile und Einsatzfelder
Die meisten wichtigen Backup-Anbieter haben heute in der einen oder anderen Form Cloud-native Backup-Services im Programm, die sich besonders für verteilte Workloads eignen. Weiterlesen
-
Was sind Cloud-Container und wie funktionieren sie?
Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen. Weiterlesen
-
IoT: Die gängigen Application-Layer-Protokolle im Detail
Die IoT-Protokolle auf Anwendungsebene verknüpfen die zugrunde liegenden Netzwerkverbindungen und sind mitverantwortlich dafür, dass IoT-Deployments adäquat funktionieren. Weiterlesen
-
Der Nutzen und die Einsatzgebiete von Cloud Storage APIs
Storage Services beruhen heute weitgehend auf APIs für Storage Management, zum Beispiel bei Datenbanken, Data Lakes und Data Warehouses. Weiterlesen
-
Computational Storage: Was es leistet und wo es nutzt
Mit Computational Storage könnte der inhärente Engpass herkömmlicher IT-Systeme mit separaten Komponenten überwunden werden – durch eine Verarbeitung an der Edge. Weiterlesen
-
Wie man virtuelle Whiteboards in Zoom und Teams verwendet
Virtuelle Whiteboards ermöglichen es Benutzern, Konzepte und Ideen zu visualisieren. Erfahren Sie, wie Sie virtuelle Whiteboards in Zoom und Microsoft Teams verwenden. Weiterlesen
-
Drei Methoden zur ERP-Implementierung im Vergleich
Jede Methode einer ERP-Implementierung hat Vor- und Nachteile. Erfahren Sie mehr über die einzelnen Ansätze und wo deren Stärken und Schwächen liegen. Weiterlesen
-
Tools für digitale Signatur stärken das Dokumentenmanagement
Für Unternehmen, die sich im digitalen Wandel befinden, ist die E-Signatur ein wichtiger Katalysator für die Automatisierung ihrer Dokumentenmanagementsysteme. Weiterlesen
-
3 Best Practices für Network Observability
Studien zeigen einen Zusammenhang zwischen dem Erfolg von NetOps und Network Observability. Die Einhaltung von Best Practices für Network Observability kann diesen Erfolg fördern. Weiterlesen
-
Wie man Datenqualität für Big Data gewährleistet
Da die Datenmengen exponentiell ansteigen, sind Methoden zur Verbesserung der Qualität von Big Data von entscheidender Bedeutung, um genaue Geschäftsentscheidungen zu treffen. Weiterlesen
-
Veeam-Report: Wie Clouds die Data Protection verändern
Der diesjährige Veeam-Report beschäftigt sich mit Hybrid-Cloud-Auswirkungen, DR-Anforderungen sowie SaaS- und Container-Umgebungen und wie sich Data Protection hier umsetzen lässt. Weiterlesen
-
Colocation-Rechenzentren: die Zukunft liegt am Edge
Colocation-Rechenzentren sind neben der Cloud die wichtigste Infrastruktur, die Unternehmen zur Umsetzung von Edge Computing nutzen. Anbieter reagieren auf diesen Trend. Weiterlesen
-
DNA Storage: Warum DNA-Storage zur Option wird
DNA Storage klingt futuristisch, könnte sich allerdings schon bald als valide Speicheroption für große Datenmengen eignen. In unserer Serie erklären wir das Warum und Wie. Weiterlesen
-
Network Observability vs. Monitoring: Die Unterschiede
Netzwerküberwachung (Monitoring) ist nützlich, um Daten über Netzwerkprobleme zu sammeln. Die Beobachtung (Observability) des Netzwerks kann jedoch weitere Einblicke liefern. Weiterlesen
-
Wie Unternehmen die 5 größten SASE-Lücken schließen können
Es gibt fünf große Defizite von SASE, die eine Implementierung erschweren. Trotzdem rät Gartner zu einem Migrationszeitplan und zur Konsolidierung auf einen einzigen Anbieter. Weiterlesen
-
ERP in die Cloud migrieren: acht Gründe für ein Scheitern
SaaS-ERP verspricht Leichtigkeit. Doch CIOs und Projektteams sollten die Minenfelder verstehen, die eine Migration scheitern lassen. Hier die acht häufigsten Gründe. Weiterlesen
-
Die Sicherheit von Collaboration Tools gewährleisten
Die Nutzung von Collaboration-Plattformen nimmt rasant zu – doch Unternehmen sorgen sich zu wenig um deren Sicherheit. Das betont eine neue Studie von Metrigy. Weiterlesen
-
Diese neuen Funktionen in Windows 11 sollen Admins kennen
Im Oktober 2021 erscheint Windows 11, der direkte Nachfolger für Windows 10. In diesem Beitrag durchleuchten wir die Neuerungen und erklären, was Admins vorab wissen sollten. Weiterlesen
-
Vorteile und Herausforderungen eines hybriden Arbeitsmodells
Der Wunsch der Mitarbeiter nach Flexibilität kann Unternehmen dazu veranlassen, hybride Arbeitsmodell zu fördern. Das hat allerdings seine Stärken und Schwächen. Weiterlesen
-
Die Limits von NVMe-Storage-Controllern kennen und umgehen
Innovationen bei Storage und Memory können die Limits von NVMe-Controllern abschwächen. Achten Sie darauf, die richtigen Vergleiche anzustellen und effektiv zu skalieren. Weiterlesen
-
CPaaS: Trends, Anbieter und Marktentwicklung
Der CPaaS-Markt reift, da die steigende Nachfrage nach digitaler Kommunikation neue Anwendungsfälle fördert. Die Trends und Anbieter, die das Wachstum des Marktes vorantreiben. Weiterlesen
-
Was für das Storage-Management am Edge wichtig ist
Das Edge, Remote Work und die dabei entstehenden Daten fügen dem Storage-Management eine vollkommen neue Dimension hinzu, die das Thema noch komplexer macht als bisher. Weiterlesen
-
Was ist Storage-Management und warum ist es wichtig?
Storage-Management ist unverzichtbar, um Storage-Kapazitäten effektiv zu nutzen, Datensicherheit und Data Protection sicherzustellen und Compliance-Regeln einzuhalten. Weiterlesen
-
Die Vor- und Nachteile des Big Data Outsourcing
Immer mehr Unternehmen suchen nach externer Hilfe, um den Wert der Daten zu nutzen. Das Outsourcing von Big-Data-Verarbeitungsprojekten bringt einige Vor- und Nachteile mit sich. Weiterlesen
-
Warum Backup as a Service an Bedeutung gewinnt
Der schnell wachsende Markt für Backup as a Service hat im vergangenen Jahr an Dynamik gewonnen. Erfahren Sie, warum Unternehmen BaaS einsetzen und welche Anbieter sie nutzen. Weiterlesen
-
Drei wichtige Grundlagen für das Integrieren von Hyper-V
Hyper-V gilt als besonders pflegeleichte Virtualisierungssoftware. Administratoren benötigen dennoch einiges an Grundlagenwissen, um Hyper-V-Umgebungen zu pflegen und verwalten. Weiterlesen
-
Legacy-Systeme: Ersetzen versus Behalten älterer Hardware
Am Beispiel von Mainframes zeigt sich, dass selbst angeblich überholte Technologien ihren Einsatz lohnen, wenn technische und wirtschaftliche Faktoren der Firma Vorteile bringen. Weiterlesen