April 2017
-
April 28, 2017
28
Apr.'17
Die Sicherheit von DevOps in nur drei Schritten optimieren
Der DevOps-Ansatz geht manchmal zu Lasten der Sicherheit. Dabei lässt sich die Security in drei Schritten direkt in den Entwicklungsprozess einbetten. Weiterlesen
-
April 28, 2017
28
Apr.'17
Software-defined Storage: Dichtung und Wahrheit nachgespürt
Es herrschen zahlreiche falsche Vorstellungen über Software-defined Storage (SDS). Wir überprüfen hier den Wahrheitsgehalt fünf gängiger Mythen. Weiterlesen
-
April 28, 2017
28
Apr.'17
5 häufige Fallstricke beim Netzwerk-Troubleshooting
Steigender Traffic, etwa durch das IoT, macht Netzwerke fehleranfälliger. Bewährte Troubleshooting-Methoden reichen bei der neuen Komplexität nicht. Weiterlesen
-
April 28, 2017
28
Apr.'17
IT-Trends 2020: Die Marschroute zur digitalen Zukunft und IoT
IoT ist nur der erste Schritt zur kompletten Vernetzung. Micro Clouds und Blockchain verändern gleichzeitig die Geschäftslandschaft ganzer Branchen. Weiterlesen
-
April 28, 2017
28
Apr.'17
Welche Open-Source-Tools gibt es für das Management von Docker-Containern?
Die Verwaltung von Docker-Containern muss nicht mit Docker-Tools erfolgen. Welche alternativen Open-Source-Lösungen zum Docker-Management gibt es? Weiterlesen
-
April 27, 2017
27
Apr.'17
Kostenloser E-Guide: Überlegungen zur Desktop-Virtualisierung im DaaS-Modell
Desktop as a Service gilt als nächste Evolutionsstufe virtueller Desktops. Diese Entscheidungskriterien helfen bei der Wahl zwischen VDI und DaaS. Weiterlesen
-
April 27, 2017
27
Apr.'17
Steigende Produktion und sinkende Preise von 3D-NAND-Chips zu erwarten
Nach einer langen Durststrecke scheinen die Kinderkrankheiten von 3D-NAND-Chips überwunden. Die Massenproduktion kann anlaufen und Preise sinken. Weiterlesen
-
April 27, 2017
27
Apr.'17
EU-Datenschutz-Grundverordnung: Unternehmen rechnen mit Kosten von 820.000 Euro
Derzeit fühlen sich Unternehmen nur bedingt gut auf die EU-DSGVO vorbereitet und rechnen mit ganz erheblichen Kosten, um die Vorgaben zu erfüllen. Weiterlesen
-
April 27, 2017
27
Apr.'17
Network Monitoring: Tools für Netzwerke jeder Größe
Wir stellen Network Monitoring Tools vor, die sich für alle Unternehmensnetzwerke eignen. Auch Spezialsoftware für Managed-Service-Provider ist dabei. Weiterlesen
-
April 27, 2017
27
Apr.'17
Azure IoT Hub: IoT-Anwendungen mit Java und .NET entwickeln
Das Mischen von Java und.NET kann beim Entwickeln von IoT-Anwendungen helfen. Dies lässt sich zum Beispiel im Microsoft Azure IoT Hub realisieren. Weiterlesen
-
April 27, 2017
27
Apr.'17
Konsistente ESXi-Konfigurationen mit VMware Host Profiles erstellen
Mit VMware Host Profiles können konsistente ESXi-Konfigurationen erstellt werden. Dieser Überblick hilft beim Einstieg in die ESXi-Verwaltung. Weiterlesen
-
April 26, 2017
26
Apr.'17
Quest VROOM: Neues Management-Tool mit Predictive-Monitoring-Funktion
Mit VROOM hat Quest Software ein neues Management-Tool für virtuelle Umgebungen vorgestellt. Im Zentrum der Lösung steht Predictive Monitoring. Weiterlesen
-
April 26, 2017
26
Apr.'17
Ganzheitlicher Schutz dank Security Operations Center
Die bisherigen Sicherheitskonzepte reichen längst nicht mehr aus, um Unternehmen zu schützen. Möglich ist das mit einem Security Operations Center. Weiterlesen
-
April 26, 2017
26
Apr.'17
Enterprise-Software für die Datenintegration
Datenintegration ist in Zeiten von Big Data und unstrukturierten Datenbergen wichtiger denn je. Unternehmen benötigen aus diesem Grund passende Werkzeuge, um die Daten bearbeiten und integrieren zu können. In diesem E-Handbook werden neun ... Weiterlesen
-
April 26, 2017
26
Apr.'17
DaaS statt VDI: Virtuelle Desktops aus der Cloud
Während immer mehr Unternehmen physische Desktops durch die zentrale Desktop- und App-Bereitstellung über VDI-Umgebungen (Virtual Desktop Infrastructure) ersetzen, macht sich längst auch schon der nächste Trend auf den Weg in die Unternehmens-IT: ... Weiterlesen
-
April 26, 2017
26
Apr.'17
Studie: Wie Mitarbeiter mit Unternehmensdaten umgehen
Der Großteil der deutschen Befragten einer Studie würde vertrauliche Daten an unautorisierte Personen weitergeben, wenn bestimmte Umstände zutreffen. Weiterlesen
-
April 26, 2017
26
Apr.'17
Halten Sie Ihre Backup-Daten offline, um gegen Ransomware geschützt zu sein
Von der übrigen Infrastruktur getrennt vorgehaltene, aktuelle Backup-Daten ermöglichen die schnelle System-Wiederherstellung nach Ransomware-Attacken. Weiterlesen
-
April 26, 2017
26
Apr.'17
Analytics ist für den Erfolg des Internets der Dinge von großer Bedeutung
Das Versprechen des Internet of Things ist, dass es Daten aus vielen Quellen sammeln und zusammenfügen kann. Doch dieses wird noch nicht eingelöst. Weiterlesen
-
April 26, 2017
26
Apr.'17
Wie kritisch sind DLL-Schwachstellen für Unternehmen?
DLL-Schwachstellen werden häufig als nicht sehr kritisch eingestuft. Doch welche Risiken können diese Sicherheitslücken tatsächlich mit sich bringen? Weiterlesen
-
April 26, 2017
26
Apr.'17
PowerShell-Skript zur automatisierten DSC-Bereitstellung eines IIS-Webservers
Administratoren setzen während ihres Arbeitslebens unzählige IIS-Webserver auf. Über PowerShell DSC lässt sich dieser Vorgang leicht automatisieren. Weiterlesen