August 2015
-
August 10, 2015
10
Aug.'15
Docker und Hyper-V: Welchen Vorteil bieten Windows-Server-Container?
Windows Server 2016 wird Docker- und Windows-Container unterstützen. Welche Vorteile bringt die Container-Virtualisierung mit Windows Server? Weiterlesen
-
August 10, 2015
10
Aug.'15
Windows 10 Mobile: Die wichtigsten Fakten zum Windows-Phone-Nachfolger
Ende des Jahres erscheint Windows 10 Mobile, der Nachfolger von Windows Phone. Mit diesen Verbesserungen will Microsoft im Smartphone-Markt punkten. Weiterlesen
-
August 10, 2015
10
Aug.'15
Was die Vorratsdatenspeicherung für Unternehmen bedeutet
Die Kritik an der Vorratsdatenspeicherung sollte Unternehmen deutlich machen, wie wichtig die Einhaltung von Löschpflichten für den Datenschutz ist. Weiterlesen
-
August 10, 2015
10
Aug.'15
Kritische Infrastrukturen: Schutz von SCADA-Anlagen mit NAC
Industrieanlagen und deren Steuersysteme können nicht mit gängiger IT-Security abgesichert werden. Hier bietet sich Network Access Control (NAC) an. Weiterlesen
-
August 10, 2015
10
Aug.'15
Backup und Archiv lassen sich vereinen
Backup und Archivierung sind für verschiedene Aufgaben zuständig. Doch verbesserte Backup-Funktionen können ein getrenntes Archiv überflüssig machen. Weiterlesen
-
August 09, 2015
09
Aug.'15
Schneller am Markt durch die Beschleunigung des Continuous Delivery
Continuous Delivery ist kein Projekt mit festem Ende. Vielmehr ist es ein Prozess, der von den Beteiligten gefördert und angetrieben werden muss. Weiterlesen
-
August 09, 2015
09
Aug.'15
Private-Cloud-Architektur mit VMware oder mit OpenStack?
Die technologische Basis einer Private Cloud sollte wohlüberlegt sein. Diese Vor- und Nachteile bieten VMware und OpenStack. Weiterlesen
-
August 09, 2015
09
Aug.'15
Enterprise Security Governance
Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme. Weiterlesen
-
August 09, 2015
09
Aug.'15
Layer 4 bis 7 (Netzwerkdienste)
Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig. Weiterlesen
-
August 08, 2015
08
Aug.'15
Objektorientiertes Datenbankmanagementsystem (OODBMS)
Ein objektorientiertes Datenbankmanagementsystem (OODBMS) verwaltet Daten als Objekte. Es bietet Funktionen wie Kapselung und Objektidentität. Weiterlesen
-
August 08, 2015
08
Aug.'15
Asymmetrische Kryptografie (Public-Key-Kryptografie)
Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar. Weiterlesen
-
August 08, 2015
08
Aug.'15
WLAN (Wireless LAN oder Wireless Local Area Network)
Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk. Weiterlesen
-
August 07, 2015
07
Aug.'15
Oracle Big Data Appliance
Oracle Big Data Appliance besteht aus Hardware- und Softwarekomponenten. Die Big-Data-Lösung kann strukturierte und unstrukturierte Daten verarbeiten. Weiterlesen
-
August 07, 2015
07
Aug.'15
Internet of Things und Storage: Keiner weiß, wie
Fragt man Hersteller nach dem „IoT“ wird eins schnell klar: da kommt etwas auf die Storage-Welt zu und keiner weiß, wie man dem am besten begegnet. Weiterlesen
-
August 07, 2015
07
Aug.'15
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
-
August 07, 2015
07
Aug.'15
Sechs Einsatzszenarien für Wireless Intrusion Prevention Systems (WIPS)
Mithilfe eines WIPS haben Security-Profis die Möglichkeit, das drahtlose Netzwerk im Unternehmen besser zu schützen. Weiterlesen
-
August 07, 2015
07
Aug.'15
Sollte sich eine Mobile-Strategie vor allem auf responsives Design fokussieren?
Websites mit Responsive Design passen sich automatisch an verschiedenen Endgeräten an. Dennoch sollte eine Mobile-Strategie dessen Nutzen abwägen. Weiterlesen
-
August 07, 2015
07
Aug.'15
PowerShell-Grundlagen: Arbeiten mit Variablen und Konstanten
Konstanten und schreibgeschützte Variablen verhindern irrtümliche Wertänderungen in einem PowerShell-Skript. Die Anwendung ist ganz einfach. Weiterlesen
-
August 06, 2015
06
Aug.'15
HP antwortet: Wie sich das Internet of Things auf Storage auswirkt
Eine Frage, vier Antworten. Hier antwortet Andreas Hausmann von HP auf unsere Frage, was das Internet der Dinge und Storage miteinander zu tun haben. Weiterlesen
-
August 06, 2015
06
Aug.'15
Kostenloses Template zur Risikobewertung nach ISO/IEC 27001
ISO/IEC 27001 spezifiziert die Anforderungen für Sicherheitsmechanismen zum Schutz der IT-Werte. Ein wichtiger Schritt ist die Risikobewertung. Weiterlesen