März 2016
-
März 31, 2016
31
März'16
Microsoft Build 2016: Smarte Apps mit der Cortana Intelligence Suite entwickeln
Microsoft hat auf der Build 2016 neben Windows-10-Updates auch die Cortana Intelligence Suite angekündigt, die intelligente Apps ermöglichen soll. Weiterlesen
-
März 31, 2016
31
März'16
Nicht in Echtzeit: IoT-Protokolle für den Datenaustausch
Protokolle für die verzögerte, entkoppelte Datenübertragung eignen sich für IoT-Umgebungen häufig besser als Echtzeitprotokolle. Eine Übersicht. Weiterlesen
-
März 30, 2016
30
März'16
Amazon Lumberyard hält Überraschungen für Enterprise-Entwickler bereit
Was hat die 3D-Spiele-Engine Amazon Lumberyard mit der Entwicklung von Enterprise-Anwendungen zu tun? Die Antwort dürfte einige Nutzer überraschen. Weiterlesen
-
März 30, 2016
30
März'16
Gh0st-Malware: Wie ein Command-and-Control-Server unentdeckt bleiben konnte
Ein C&C-Server für die Malware Gh0st blieb laut Palo Alto Networks für zwei Jahre unentdeckt. Erfahren Sie, warum dieser nicht früher entdeckt wurde. Weiterlesen
-
März 30, 2016
30
März'16
World Backup Day: Oder doch lieber gleich World Availability Day?
Einen Tag vor dem World Backup Day beschwört Veeam nun den World Availability Day. Sinnvoller als solche Memorial-Days sind sicher aktuelle Backups. Weiterlesen
-
März 30, 2016
30
März'16
Diese Vorteile bringt Nested Virtualization in Windows Server 2016 Hyper-V
Windows Server 2016 Hyper-V wird erstmals auch die verschachtelte Virtualisierung unterstützen. Aber welche Vorteile bietet Nested Virtualization? Weiterlesen
-
März 30, 2016
30
März'16
Management von VDI-Nutzerprofilen mit Microsoft, Citrix und VMware
Das Management von Nutzerprofilen gehört zu den größten Herausforderungen in VDI-Umgebungen. So lösen Microsoft, Citrix und VMware das Problem. Weiterlesen
-
März 30, 2016
30
März'16
Backup- und Deduplizierungs-Appliance: NEC HYDRAstor v4.4
Oft zu wenig beachtet, verfügt das NEC HYDRAstor v4.4 über sehr gute Deduplizierungs- und Performance-Eigenschaften. Weiterlesen
-
März 30, 2016
30
März'16
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
März 30, 2016
30
März'16
Network Functions Virtualization: Probleme mit der NFV-Sicherheit adressieren
Network Functions Virtualization ist eine gute Ergänzung zu SDN. Die Kombination hat für Firmen Vorteile wenn die IT-Sicherheit berücksichtigt wird. Weiterlesen
-
März 29, 2016
29
März'16
Was Sie von der Oracle Exadata Database Machine erwarten können
Oracle Exadata Database Machine kombiniert Hard- und Software. Die Datenbank ermöglicht Analytics, Stapelverarbeitung, Reporting und andere Aufgaben. Weiterlesen
-
März 29, 2016
29
März'16
Kaufberatung - Data Center Switches
Unternehmen setzen weiterhin auf virtualisierte Data Center für mehr Agilität und Effizienz. Aus diesem Grund müssen die Data Center Switches, die sie heute kaufen, sowohl den jetzt im Rechenzentrum bestehenden Bedürfnissen als auch zukünftigen ... Weiterlesen
-
März 29, 2016
29
März'16
Status Quo: Ein aktueller Überblick zum Stand der SSD-Caching-Technologie
SSD-Caching ist in vielen Produkten enthalten und Hersteller optimieren Lebensdauer und Datendurchsatz der Medien. Ein aktueller Kurzüberblick. Weiterlesen
-
März 29, 2016
29
März'16
Kriterien für den Kauf von Schwachstellen-Management-Tools
Diese Kaufkriterien sollten Unternehmen bei der Auswahl und Bewertung einer umfassenden Schwachstellen-Management-Produkten beachten. Weiterlesen
-
März 29, 2016
29
März'16
Warum eine verteilte Anwendung eine Bedrohung in der IoT-Ära darstellt
Es bietet verschiedene Vorteile, verteilte Anwendungen einzusetzen, allerdings setzt es Daten auch einer Gefahr aus. So schützen Sie sich vor Risiken. Weiterlesen
-
März 29, 2016
29
März'16
Drei Optionen für die Migration von Oracle-Datenbanken in die AWS-Cloud
Der Umzug lokaler Datenbanken in die Cloud liegt im Trend. Doch welche Methoden eignen sich, um Oracle-Datenbanken in die AWS-Cloud zu migrieren? Weiterlesen
-
März 29, 2016
29
März'16
Windows Server 2016 Hyper-V: Wie aktiviert und nutzt man PowerShell Direct?
PowerShell Direct löst so manches Verwaltungsproblem beim Management virtueller Maschinen. So lässt sich die neue Funktion nutzen. Weiterlesen
-
März 28, 2016
28
März'16
Usenet
Das Usenet ist in verschiedene Themenbereiche unterteilt, die sich Newsgroups nennen. Darüber tauschen Anwender Informationen aus. Weiterlesen
-
März 28, 2016
28
März'16
ARCNET
ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten. Weiterlesen
-
März 28, 2016
28
März'16
Proxy Firewall
Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen. Weiterlesen