April 2015
-
April 30, 2015
30
Apr.'15
Dell DPACK: kostenfreies Analyse-Tool macht Performance-Zusagen möglich
Die zweite Version des Gratis-Analyse-Tools erfasst nicht nur relevante Daten der IT-Umgebung, sondern verspricht genaues Sizing für neue Lösungen. Weiterlesen
-
April 30, 2015
30
Apr.'15
Microsoft bringt iOS- und Android-Apps auf Windows 10
Windows 10 wird zukünftig iOS- und Android-Apps unterstützen. Technisch wird dies durch spezielle Compiler statt Emulator-Software gelöst. Weiterlesen
-
April 30, 2015
30
Apr.'15
Security-Ticker: Check Point World Cyber Threat Map zeigt Bedrohungslage
Check-Point-Weltkarte zeigt aktuelle Bedrohungslage in Echtzeit. Neue Version von Kaspersky Small Office Security. Sophos-UTM mit BSI-Zertifizierung. Weiterlesen
-
April 30, 2015
30
Apr.'15
Wie VVOLs funktionieren und wie sie Storage-Produkte verändern
Die Vorteile der VVOLs sind unbestreitbar, allerdings verstehen zahlreiche IT-Verantwortliche noch nicht, wie sehr VVOLs Storage-Produkte verändern. Weiterlesen
-
April 30, 2015
30
Apr.'15
Mobile Endgeräte brauchen spezielle IDS- und IPS-Lösungen
Mobile Endgeräte haben spezielle Anforderungen an IPS und IDS. Herkömmliche Systeme bieten hierfür keine ausreichende Sicherheit. Weiterlesen
-
April 30, 2015
30
Apr.'15
Bring Your Own Device: Datenschutz und Informationssicherheit beachten
Der Einsatz privater Mobilgeräte im Unternehmen wirft zahlreiche Fragen rund um den Datenschutz auf. Einige Tipps worauf Firmen achten müssen. Weiterlesen
-
April 30, 2015
30
Apr.'15
Strategien für Berichte und Überwachung von Microsoft Office 365
Der abschließende Teil der Migrations-Checkliste für Microsoft Office 365 erläutert Strategien für das Reporting und Monitoring der Cloud-Anwendungen. Weiterlesen
-
April 30, 2015
30
Apr.'15
Emerson Network Power zu Vorteilen und Zielsetzung von DCIM-Software
Was muss DCIM-Software können, welche Ziele verfolgt sie und was tun mit all den Daten? Wolfgang Goretzki von Emerson Network Power im Interview. Weiterlesen
-
April 29, 2015
29
Apr.'15
Regel-basierte Automatisierung für die Verbesserung von Data Protection
Durch Automatisierung und entsprechende Policies lassen sich auch die Replikation von Daten und Disaster Recovery (DR) deutlich verbessern. Weiterlesen
-
April 29, 2015
29
Apr.'15
Security ist auch ein zentrales Big-Data-Thema
Sicherheit ist auch ein Big-Data-Problem. Um Angriffe zu erkennen, müssen Firmen große Datenbestände schnell sichten und Gegenmaßnahmen ergreifen. Weiterlesen
-
April 29, 2015
29
Apr.'15
So erschwert die Hybrid Cloud das Application Performance Monitoring
Die Hybrid Cloud erschwert das Application Performance Monitoring für Cloud-Apps erheblich. Hier hilft nur der Rückgriff auf spezielle APM-Tools. Weiterlesen
-
April 29, 2015
29
Apr.'15
Pro und Contra: Argumente für und gegen den Kauf von Microsoft-Software
Microsoft wird wegen seiner Anwendungen und Software-Suiten häufig kritisiert. Unser Experte diskutiert Vor- und Nachteile der Microsoft-Programme. Weiterlesen
-
April 29, 2015
29
Apr.'15
Prescriptive Analytics: Analytisches Modell mit hohem Reifegrad
Prescriptive Analytics zeigt, wie sich verschiedene Handlungen auf das Geschäftsergebnis auswirken und bietet Handlungsempfehlungen für Firmen. Weiterlesen
-
April 29, 2015
29
Apr.'15
Installation und Konfiguration von Nagios als virtuelle Appliance
Nagios als virtuelle Appliance zu installieren ist wesentlich einfacher als die Installation auf einem Linux-Server. So gelingt die Einrichtung. Weiterlesen
-
April 28, 2015
28
Apr.'15
Kostenloses E-Handbook: Ratgeber Netzwerk-Management
Netzwerke werden komplexer und ihr Management dadurch schwieriger. Diese Gratis-eBook verschafft Überblick und hilft bei der Wahl der richtigen Tools. Weiterlesen
-
April 28, 2015
28
Apr.'15
Wann ist Hypervisor-basierte Replikation sinnvoll?
Es gibt verschiedene Situationen im RZ, in denen Hypervisor-basierte Replikation sinnvoller ist als Array- oder Software-basierte Replikation. Weiterlesen
-
April 28, 2015
28
Apr.'15
IDS-Anbieter (Intrusion Detection System) im Überblick
Dieser Fragen-Katalog hilft Unternehmen bei der Wahl, die richtigen IDS/IPS-Produkte zu finden, um das Netzwerk zu schützen. Weiterlesen
-
April 28, 2015
28
Apr.'15
So wählen Sie das richtige Migrations-Tool für Microsoft Office 365
Der Umstieg auf Office 365 steckt selbst für erfahrene Admins voller Herausforderungen. Spezielle Migrations-Tools erleichtern den Übergangsprozess. Weiterlesen
-
April 28, 2015
28
Apr.'15
Vor und Nachteil des Desktop-Zugriffs per Thin, Thick oder Zero-Client
Der Zugriff auf virtuelle Desktops erfolgt wahlweise per Thin, Thick oder Zero Client. Alle drei Varianten haben ihre Vor- und Nachteile. Weiterlesen
-
April 27, 2015
27
Apr.'15
Ratgeber Netzwerk-Management
Die Unternehmensnetzwerke werden immer komplexer, und das Netzwerk-Management muss sich daher ebenfalls weiterentwickeln. Die IT-Abteilungen brauchen Tools, die Einblicke in physische und virtuelle Netzwerke erlauben. Darüber hinaus müssen sie die ... Weiterlesen