Januar 2015
-
Januar 30, 2015
30
Jan.'15
Memory-Scraping Malware
Zapft eine Malware den Arbeitsspeicher an, um sensible Daten zu stehlen, handelt es sich um Memory-Scraping Malware. Weiterlesen
-
Januar 30, 2015
30
Jan.'15
Benutzerfreundlichkeit und Cloud-Anwendungen stehen 2015 auf der ECM-Agenda
Der ECM-Markt wird 2015 von verschiedenen wichtigen Faktoren geprägt sein: Information Governance, Cloud, Usability und Konsolidierung. Eine Analyse. Weiterlesen
-
Januar 30, 2015
30
Jan.'15
Security-Awareness-Training: Sinnvolle Schulung für Angestellte
Moderne, qualitativ anspruchsvolle Anbieter machen Security-Awareness-Training für Mitarbeiter von Unternehmen zu einer wichtigen Präventivmaßnahme. Weiterlesen
-
Januar 30, 2015
30
Jan.'15
Unified Communications zwischen Cisco Jabber und Microsoft Lync
Bei der Entscheidung für eine Unified-Communications-Lösung spielen Cisco und Microsoft die größte Rolle. Woran Sie bei der Auswahl denken sollten. Weiterlesen
-
Januar 30, 2015
30
Jan.'15
Tipps und Ratschläge zur Auswahl des richtigen DCIM-Tools
Der Markt für DCIM-Tools wird immer größer. Mit diesen Tipps finden Sie das richtige Tool für Ihr Data Center Infrastructure Management. Weiterlesen
-
Januar 30, 2015
30
Jan.'15
Backup-Produkte für Object Storage
Noch gibt es nicht viele Software-Angebote für Object Storage. Können Anwender in Zukunft mehr Produkte erwarten? Weiterlesen
-
Januar 29, 2015
29
Jan.'15
Pure Storage bringt Support für VMware vCenter SRM und Web Client Plug-In
Für die Serie FlashArray 400 erweitert Pure Storage die VMware-Integration mit Support für vCenter SRM und vSphere Web Client Plug-In. Weiterlesen
-
Januar 29, 2015
29
Jan.'15
E-Handbook: Ratgeber VMware vSAN
VMware vSAN ist die Software-defined-Storage-Lösung des Anbieters.Sie fasst physische Ressourcen zu einem Pool zusammen, der verteilt genutzt werden kann. Der Hersteller stellt vor allem die Skalierbarkeit, die Performance und die Stabilität dieser ... Weiterlesen
-
Januar 29, 2015
29
Jan.'15
SAP Mobile-Chef Rick Costanzo erteilt MDM Akquisition eine Abfuhr
Rick Costanzo stellt in diesem Interview Details der SAP Mobile Strategie vor und erklärt, warum SAP momentan nicht an eine MDM Akquisition denkt. Weiterlesen
-
Januar 29, 2015
29
Jan.'15
IT-Budgets in Europa wachsen 2015 leicht
In europäischen Unternehmen werden die IT-Budgets 2015 um 3,6 Prozent wachsen. Deutschland, Österreich und Schweiz liegen vorne. Weiterlesen
-
Januar 29, 2015
29
Jan.'15
Was ist der Unterschied zwischen Bitrate und Baudrate?
Übertragung und Signalzustands-Änderungen kennzeichnen die Bitrate und Baudrate. Unser Experte erklärt den Unterschied zwischen den beiden Angaben. Weiterlesen
-
Januar 29, 2015
29
Jan.'15
Welche Form von Security ist mit den Schichten des OSI-Modells assoziiert?
Die Security-Architektur (ISO 7498-2) für das OSI-Referenzmodell ist auch in sieben Schichten aufgeteilt. Sie lassen sich den OSI-Layern zuordnen. Weiterlesen
-
Januar 29, 2015
29
Jan.'15
Eine OpenStack-Storage-Cloud aufbauen
Mit den OpenStack-Komponenten Cinder und Swift lassen sich Block- und Object-Storage innerhalb einer Private Cloud installieren. Weiterlesen
-
Januar 29, 2015
29
Jan.'15
Acht Grundprinzipien von SOA: Serviceverträge und lose Kopplung
Dies ist der zweite Teil einer Serie zu serviceorientierter Architektur, der Serviceverträge und die Nutzung lose gekoppelter Services vorstellt. Weiterlesen
-
Januar 28, 2015
28
Jan.'15
CommVault Simpana bringt Backup für BYOD-Strategien
CommVault Simpana Endpoint Data Protection sorgt für die Sicherung, den Support und die Backups mobiler Geräte in Unternehmen. Weiterlesen
-
Januar 28, 2015
28
Jan.'15
Kapazitäten deutscher Data Center legen 2014 um gut sieben Prozent zu
Deutschland bleibt in Europa weiter Spitzenreiter bei der Rechenzentrumskapazität. Trotz Effizienzsteigerungen ging auch der Stromverbrauch nach oben. Weiterlesen
-
Januar 28, 2015
28
Jan.'15
Seagate liefert Festplatten und SSDs mit Support für vSAN
Mit Support für VMware vSAN bei HDDs und SSDs will Seagate seinen Anwendern die optimale Performance in diesen Umgebungen geben. Weiterlesen
-
Januar 28, 2015
28
Jan.'15
Security-Ticker: Antivirus-App als Scareware, GHOST-Lücke in Linux, IBM Identity Mixer
Heute im SearchSecurity-Ticker: Beliebte Android-Antivirus-App als Scareware entlarvt, die Linux-Sicherheitslücke GHOST und der IBM Identity Mixer. Weiterlesen
-
Januar 28, 2015
28
Jan.'15
Was ist der Unterschied zwischen einem Overlay-Netzwerk und SDN?
SDN (Software-defined Network) kann man als primäres Netzwerk einsetzen oder auch auf ein existierendes aufsetzen. Das nennt man Overlay-Netzwerk. Weiterlesen
-
Januar 28, 2015
28
Jan.'15
Business Intelligence Competence Center (BICC)
Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an. Weiterlesen