April 2014
-
April 30, 2014
30
Apr.'14
Business Process Management: Prozesse nach Zielen statt Personen ausrichten
Oft werden Unternehmens-Prozesse an Personen ausgerichtet, statt an den tatsächlichen Zielen. In diesen Situationen hilft Business Process Management. Weiterlesen
-
April 30, 2014
30
Apr.'14
Bereitstellung und Verwaltung der Windows BitLocker-Verschlüsselung mit MBAM 2.0
MBAM ist ein wichtiges Tool für den Einsatz von Bitlocker in Unternehmen. Wir zeigen Ihnen, was es bei Bereitstellung und Verwaltung zu beachten gilt. Weiterlesen
-
April 30, 2014
30
Apr.'14
Von Snapshots bis VM-Migration: Welchen Vorteil bringt Server-Virtualisierung?
Server-Virtualisierung bietet von Load-Balancing bis Live-Migration viele Vorteile und vereinfacht die hochverfügbare Bereitstellung. Weiterlesen
-
April 30, 2014
30
Apr.'14
Public Cloud: Welche Daten man unter welchen Bedingungen verschieben kann
Bevor Sie eine Public Cloud nutzen, müssen Sie Ihre Workloads und Anwendungsfälle bewerten. Performance, Security und Verfügbarkeit sind wichtig. Weiterlesen
-
April 30, 2014
30
Apr.'14
IT-Prioritäten 2014 - Netzwerk: Das planen Europas IT-Verantwortliche
Das Netzwerk ist das Rückgrat der Unternehmens-IT. Viele IT-Profis scheinen jetzt die Notwendigkeit für höhere Ethernet-Geschwindigkeiten zu sehen. Weiterlesen
-
April 29, 2014
29
Apr.'14
SAP ERP in der Praxis
Im Alltag stolpern IT-Verantwortliche häufig über Funktionen im SAP-System ihre Unternehmens, die ihnen bis dahin unbekannt waren. In diesem eHandbook erläutern wir daher einige wichtige sowie nützliche Funktionen und geben Ihnen Praxistipps für die... Weiterlesen
-
April 29, 2014
29
Apr.'14
IT-Prioritäten 2014 - Cloud-Computing: Das planen Europas IT-Verantwortliche
Das Thema Cloud-Computing hat für europäische IT-Verantwortliche einen hohen Stellenwert. Allerdings gibt es Compliance- und Sicherheitsbedenken. Weiterlesen
-
April 29, 2014
29
Apr.'14
Die Security-Schwachstellen von IPMI adressieren
Laut Security-Experten enthält das IPMI-Protokoll (Intelligent Platform Management Interface) gravierende Schwachstellen. So lindern Sie die Probleme. Weiterlesen
-
April 29, 2014
29
Apr.'14
SQL Server 2014: Extended Buffer Pool und Clustered Columnstore Index erstellen
Mit SQL Server 2014 kann jetzt auch ein aktualisierbarer Clustered Columnstore Index erstellt werden. Wir zeigen, welche Schritte dafür nötig sind. Weiterlesen
-
April 29, 2014
29
Apr.'14
Sind passive optische Netzwerke (PON) für den Unternehmens-Einsatz brauchbar?
Passive optische Netzwerke eignen sich vor allem für den Einsatz bei Service-Providern. In manchen Fällen profitieren aber auch Unternehmen von PONs. Weiterlesen
-
April 29, 2014
29
Apr.'14
Wann lohnt der Kauf eines All-Fash-Storage-Arrays?
Flash-Storage ist in den letzten Jahren im Preis gefallen und lockt mit hoher Geschwindigkeit. Lohnt es sich, die bestehenden Systeme zu ersetzen. Weiterlesen
-
April 28, 2014
28
Apr.'14
Ciscos SDN-Protokoll OpFlex: Konkurrenz für OpenFlow und VMwares OVSDB?
Ob Ciscos SDN-Protokoll OpFlex genauso offen wie OpenFlow sein wird, muss sich zeigen. Zu erwarten ist eher ein ähnlicher Aufbau wie VMwares OVSDB. Weiterlesen
-
April 28, 2014
28
Apr.'14
Datenschutz: Einsatz von Social Media Plug-ins auf Firmen-Webseiten
Social Media Plug-ins können zum ungewollten Online-Tracking beitragen und bedürfen einer Datenschutz-Kontrolle. Die Aufsichtsbehörden geben Hinweise. Weiterlesen
-
April 28, 2014
28
Apr.'14
Server-Administration mit PowerShell 4.0 und Desired State Configuration
Desired State Configuration und MOF-Dateien der PowerShell 4.0 bieten neue Administrations-Möglichkeiten. Mit diesen Tipps gelingt der Einstieg. Weiterlesen
-
April 28, 2014
28
Apr.'14
Für HA oder DRS benötigen Sie ein ESXi-Storage-Sicherheitsnetz
Beim Einsatz von HA oder DRS ist externes ESXi-Storage notwendig. Andernfalls können Sie bei einem Ausfall nicht auf die VMDK-Datei zugreifen. Weiterlesen
-
April 28, 2014
28
Apr.'14
Fünf kritische Faktoren zur Integration von SuccessFactors in SAP HCM
Bei der Integrations von SuccessFactors in SAP HCM müssen Sie einige Punkte beachten. Wir nennen fünf Faktoren für den erfolgreichen Einsatz. Weiterlesen
-
April 27, 2014
27
Apr.'14
Data Mining
Data Mining ist eine Technik, um in Daten bestimmte geschäftlich verwertbare Muster zu finden. Dabei kommen verschiedene Techniken zum Einsatz. Weiterlesen
-
April 27, 2014
27
Apr.'14
Network Operating System (NOS)
Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen. Weiterlesen
-
April 26, 2014
26
Apr.'14
Symantec Backup Exec
Symantec Backup Exec ist eine Anwendung zum Schutz von Daten. Die Anwendung ist vor allem für kleine und mittelständische Unternehmen optimiert. Weiterlesen
-
April 26, 2014
26
Apr.'14
BlackBerry Balance
BlackBerry Balance ermöglicht die Trennung von privaten und geschäftlichen Daten auf mobilen Geräten und unterstützt auch iOS und Android. Weiterlesen