April 2016
-
April 20, 2016
20
Apr.'16
CTERA aktualisiert Cloud-Storage-Gateway-Portfolio
Das Cloud-Storage-Gateway verfügt über die vierfache Kapazität im Vergleich zum Vorgänger und nun auch als virtuelle Appliance erhältlich. Weiterlesen
-
April 20, 2016
20
Apr.'16
Gibt es größere Maßeinheiten als das Terabyte?
SearchStorage erläutert in Kürze, wie groß ein Terabyte ist und welche Maßeinheiten künftig größere Datenbestände bezeichnen werden. Weiterlesen
-
April 20, 2016
20
Apr.'16
Was Unternehmen über das Blockieren von Traffic wissen müssen
Mindestens ein Internet Provider will künftig böswilligen Traffic blockieren. Das stößt nicht bei allen Unternehmen auf Zuspruch und es gibt Kritik. Weiterlesen
-
April 20, 2016
20
Apr.'16
SDN-Sicherheit: Maßnahmen für eine sicherere Architektur
Es gibt diverse Möglichkeiten in Software-defined Networking (SDN), um damit die Sicherheit des Netzwerks nachhaltig zu verbessern. Weiterlesen
-
April 20, 2016
20
Apr.'16
Best Practices für die Implementierung und den Einsatz von SAP Lumira
Das Datenvisualisierungs-Tool SAP Lumira soll die Bedürfnisse vieler BI-Anwender abdecken. Um das zu erreichen, bedarf es aber einiger Grundlagen. Weiterlesen
-
April 20, 2016
20
Apr.'16
Hot Spare
Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird. Weiterlesen
-
April 20, 2016
20
Apr.'16
Ober- oder unterhalb des Hypervisors? Performance-Tuning für hyperkonvergente IT
Eine hyperkonvergierte Plattform erübrigt die meisten Optimierungsbemühungen durch eine integrierte Plattform. Doch Tuning kann sich trotzdem lohnen. Weiterlesen
-
April 19, 2016
19
Apr.'16
VMware OVF Tool (Open Virtualization Format Tool)
Das VMware OVF-Tool ist ein Befehlszeilenprogramm, mit dem sich Pakete im Open Virtualization Format in VMware-Produkte importieren lassen. Weiterlesen
-
April 19, 2016
19
Apr.'16
Sicherheitslücke (engl. Vulnerability)
Eine Sicherheitslücke bezeichnet einen Fehler in einer Software oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann. Weiterlesen
-
April 19, 2016
19
Apr.'16
Was sind die typischen Aufgaben eines Storage-Administrators?
In der IT gibt es verschiedene Admins für unterschiedliche Bereiche, so auch für Storage. Wir listen die typischen Aufgaben des Storage-Admins auf. Weiterlesen
-
April 19, 2016
19
Apr.'16
Was die FBI-vs.-Apple-Diskussion für Unternehmen bedeutet
Schlussendlich hat das FBI ohne Apples Hilfe ein iPhone entschüsselt. Doch welche Auswirkungen hat die ganze Diskussion auf Unternehmen? Weiterlesen
-
April 19, 2016
19
Apr.'16
Wie geht es mit der mobilen Biometrie weiter?
Die Zukunft bei der mobilen Sicherheit ist biometrische Authentifizierung. Bereits jetzt ist ein Erkennen von Sprache und Gesicht möglich. Weiterlesen
-
April 19, 2016
19
Apr.'16
Alfresco, HP TeamSite, Wordpress und Co.: Alternativen zu Microsoft SharePoint
Gleich mehrere Produkte bieten ähnliche Funktionen wie Microsofts SharePoint. Erfahren Sie mehr über die wichtigsten SharePoint-Alternativen. Weiterlesen
-
April 19, 2016
19
Apr.'16
Citrix USB Redirection to Cloud: Stylus-Eingabe für virtuelle Desktops
USB Redirection to Cloud ist eine neue Art der USB-Weiterleitung an virtuelle Desktops. Vor allem für Designer ergeben sich so neue Anwendungsfälle. Weiterlesen
-
April 18, 2016
18
Apr.'16
VMware Fling
Ein VMware Fling ist ein nicht offiziell von VMware unterstütztes Tool für VMware-Umgebung, das punktuell fehlende Funktionen nachliefert. Weiterlesen
-
April 18, 2016
18
Apr.'16
Evil Twin -Böser Zwilling
Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein. Weiterlesen
-
April 18, 2016
18
Apr.'16
Zugriffszeit
Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium. Weiterlesen
-
April 18, 2016
18
Apr.'16
Druva inSync 5.5 für optimalen Schutz von Cloud-Daten
Bronze-Preisgewinner Druva inSync 5.5 sorgt für mehr Datenschutz und Privacy bei intern oder in der Cloud gespeicherten Daten. Weiterlesen
-
April 18, 2016
18
Apr.'16
Wie sicher ist Software für Teamarbeit, die als Open Source entwickelt wird?
Wenn Sie eine Open-Source-Lösung für die Teamarbeit einsetzen wollen, gilt es im Hinblick auf die Sicherheit einige Punkte zu beachten. Weiterlesen
-
April 18, 2016
18
Apr.'16
WebRTC: Inkompatibilitäten bei Browsern bremsen Akzeptanz
Inkompatible Video-Codecs und nicht vorhandene Unterstützung seitens der Browser halten die Akzeptanz von WebRTC auf. Dennoch wächst die Technologie. Weiterlesen