Dezember 2013
-
Dezember 06, 2013
06
Dez.'13
LDPC: Wie ein fünfzig Jahre alter Code Flash-Speicher auf die Sprünge hilft
Um ein fehlerfreies Lesen und Speichern mit Flash-basierten SSDs zu gewährleisten, verwenden die Hersteller fehlerkorrigierende Codes wie LDPC. Weiterlesen
-
Dezember 06, 2013
06
Dez.'13
Windows 8.1: Für wen lohnt sich Biometrie-Authentifizierung?
Microsoft baut die Biometrie-Funktionen in Windows 8.1 deutlich aus. Vor allem die Unternehmens-IT profitiert von dem Authentifizierungsverfahren. Weiterlesen
-
Dezember 05, 2013
05
Dez.'13
Sicherheit von Browser-Erweitertungen: Die Gefahr von Plug-Ins abschwächen
Add-Ons und Plug-Ins spendieren Browsern mehr Funktionalität. Allerdings verursachen Sie auch Sicherheitsrisiken und sind Schlupflöcher für Angriffe. Weiterlesen
-
Dezember 05, 2013
05
Dez.'13
In den Netzwerk-Blogs: Warum Ciscos später SDN-Einstieg keine Rolle spielt
Ein Blick in Welt der Netzwerk-Blogs: Cisco wagt mit ACI einen recht späten Einstieg in die SDN-Welt. Außerdem sind APM und VDI wichtige Themen. Weiterlesen
-
Dezember 05, 2013
05
Dez.'13
Oracle Fusion Middleware hilft bei der SOA-Integration
Oracle Fusion Middleware (OFM) bietet viele Funktionen zum Beispiel für das Identitätsmanagement. Doch die Lösung ist nicht für alle Anwender optimal. Weiterlesen
-
Dezember 05, 2013
05
Dez.'13
Checkliste: Tipps zur erfolgreichen Einführung einer Business-Mobility-Strategie
Die Nutzung von Mobilgeräten im Unternehmen muss Bestandteil einer Geschäftsstrategie sein. Nur BYOD zu erlauben und zu verwalten, genügt nicht. Weiterlesen
-
Dezember 04, 2013
04
Dez.'13
Checkliste: Richtiges Lifecycle-Management im Data Center
Lifecycle-Management für Hardware wirkt sich positiv auf den Betrieb des Data Centers aus. Mit unserer Checkliste finden Sie den richtigen Einstieg. Weiterlesen
-
Dezember 04, 2013
04
Dez.'13
SSDs und die Cloud sorgen für Veränderungen beim Data-Tiering
Zum komplexen Thema Data-Tiering kommen nun SSDs und die Cloud. Durch die richtigen Maßnahmen profitieren das Data-Center und die Storage-Effizienz. Weiterlesen
-
Dezember 04, 2013
04
Dez.'13
Kulturschock bei der Cloud-ERP-Implementierung
Die Nutzung eines ERP-Systems als Software as a Service (SaaS) ist für viele Firmen Neuland. Wir berichten über verschiedene Anwendererfahrungen. Weiterlesen
-
Dezember 03, 2013
03
Dez.'13
Warum Unternehmen mit der Migration zu Exchange 2013 zögern
Eine Migration auf Exchange 2013 ist teuer. Viele Funktionen von den Vorgängerversionen gibt es nicht mehr, Outlook 2003 wird nicht mehr unterstützt. Weiterlesen
-
Dezember 03, 2013
03
Dez.'13
VMware NSX wird die Rolle des Netzwerk-Administrators verändern. Sind Sie bereit?
VMware NSX wird die Rolle der Netzwerk-Administratoren verändern. Virtualisierung treibt den Trend zum allgemeinen Data-Center-Admin voran. Weiterlesen
-
Dezember 03, 2013
03
Dez.'13
BREACH-Angriffe erkennen: Wie Sie HTTPS Traffic Exploits verhindern
BREACH-Angriffe sind eine potentielle Gefahr für HTTPS via SSL/TLS. Es gibt allerdings Maßnahmen, wie Unternehmen das Risiko mindern können. Weiterlesen
-
Dezember 02, 2013
02
Dez.'13
Mit John the Ripper Netzwerkgeräte auf Brute-Force-Anfälligkeit testen
John the Ripper, L0phtcrack und Cisco Torch sind Security-Tools, die für Brute-Force-Angriffe anfällige Geräte finden. Ein Scan kann nie schaden. Weiterlesen
-
Dezember 02, 2013
02
Dez.'13
Q&A: Cloud-Storage absichern und gleichzeitig offenen Datenzugang gewährleisten
Vin Sharma hat auf der Amazon-Web-Services-Konferenz seine Ansichten über offenen Datenzugriff, sicheres Cloud-Storage und Open-Source geteilt. Weiterlesen
-
Dezember 02, 2013
02
Dez.'13
Checkliste: Das gehobene Management bei ERP-Projekten einbeziehen
Damit eine ERP-Implementierung zum Erfolg wird, müssen Sie ihre Unternehmensleitung während der gesamten Projekt-Phase umfassend involvieren. Weiterlesen