Februar 2011
-
Februar 28, 2011
28
Febr.'11
Software für Auto-Tiering soll Verbreitung von SSDs in Schwung bringen
Block-basierte Storage-Systeme mit Auto-Tiering-Software speichern Daten optimal und werden für Anwender zunehmend attraktiv. Weiterlesen
-
Februar 25, 2011
25
Febr.'11
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt. Weiterlesen
-
Februar 24, 2011
24
Febr.'11
VMware-Monitoring: Methoden zur Überwachung einer Virtual Machine verfeinern
Monitoring einer Virtual Machine mit Hardware- und Performance-Agents überwacht effizient den Zustand einer virtualisierten Umgebung. Weiterlesen
-
Februar 24, 2011
24
Febr.'11
Weiterentwicklung bei Band-Storage-Systemen bringt neue Funktionen zur Langzeit-Archivierung
Archivierung ist nicht Backup. Tapes auf Basis von LTO5 und LTFS-Dateisystem bieten kostengünstige Langzeitarchivierung für Unternehmen. Weiterlesen
-
Februar 24, 2011
24
Febr.'11
Rechtliche Fragen bei Cloud-Computing: Standort der Daten
Wer sich um den Schutz eigener oder Kundendaten sorgt, sollte bei der Wahl eines Anbieters von Cloud-Lösungen die Zuordnung des Rechtsraums beachten. Weiterlesen
-
Februar 23, 2011
23
Febr.'11
10 Analysten-Tipps für Datenqualitätsprojekte
In diesem Artikel lesen Sie eine Zusammenfassung der Anwenderumfragen Datenqualitätsmanagement: Organisation und Initiativen und The BI Survey 9. Weiterlesen
-
Februar 21, 2011
21
Febr.'11
Big-Data-Storage in der Praxis: NAS-Cluster speichert Petabytes an digitalen Mond-Bildern
Forscher der Arizona State University (ASU) setzen auf geclustertes NAS-Storage. Mit dieser Technologie können selbst riesige Daten-Mengen von Mond-Bildern der NASA bewältigt werden. Weiterlesen
-
Februar 11, 2011
11
Febr.'11
Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack)
Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung. Weiterlesen
-
Februar 09, 2011
09
Febr.'11
Web Application Firewall: Vor- und Nachteile einer WAF
Der Einsatz einer Web Application Firewall (WAF) kann die Sicherheitsstrategie eines Unternehmens kompliziert werden lassen. Weiterlesen