Mai 2017
-
Mai 31, 2017
31
Mai'17
IBM und Cisco kooperieren in Sachen IT-Sicherheit
IBM und Cisco sind in Sachen Security jetzt Partner. Diese Partnerschaft erstreckt sich auf Produkte, Dienstleistungen und Sicherheitsforschung. Weiterlesen
-
Mai 31, 2017
31
Mai'17
Kostenloses Storage-Magazin: NVMe und 3D XPoint durchbrechen Schallmauer
Neue Technologien wie NVMe und 3D XPoint können Geschwindigkeitsrekorde im Rechenzentrum aufstellen. Informieren Sie sich mit unserem Gratis eBook. Weiterlesen
-
Mai 31, 2017
31
Mai'17
NVMe und 3D XPoint
Flash ist schnell, aber für hohe Anforderungen nicht schnell genug. Non-Volatile Memory Express (NVMe), also nichtflüchtiger Express-Speicher, wird Flash-Storage gravierend verändern. Nichtflüchtiger Speicher kann Geschwindigkeiten erreichen, die an... Weiterlesen
-
Mai 31, 2017
31
Mai'17
EU-DSGVO: IT-Abteilungen fühlen sich durch Datenschutzrecht gestärkt
IT-Entscheider sind ganz guter Dinge, dass die EU-Datenschutz-Grundverordnung ihre Position bei der Durchsetzung von Datenschutzbestimmungen stärkt. Weiterlesen
-
Mai 31, 2017
31
Mai'17
Konvergente Data Protection: Wir helfen Ihnen bei der Auswahl
Konvergente Data Protection eröffnet neue Möglichkeiten für Backup. Wie zeigen Ihnen, welche Funktionen ein skalierbares System mitbringen sollte. Weiterlesen
-
Mai 31, 2017
31
Mai'17
Analysiert: Die offiziellen Security-Reports für iOS und Android
Die Security-Reports zu Apple iOS und Google Android gehören zur Pflichtlektüre für alle, die mit Sicherheit für mobile Geräte zu tun haben. Weiterlesen
-
Mai 31, 2017
31
Mai'17
DevOps-Implementierung: Der Nutzen von DevOps stellt sich nicht von selbst ein
DevOps konzentriert sich auf kurze Entwicklungszeiträume. Mit DevOps können Features häufiger veröffentlicht und Fehler schneller korrigiert werden. Weiterlesen
-
Mai 30, 2017
30
Mai'17
Einführung in ITIL: Begrifflichkeiten, Erwartungen und einige Erläuterungen
ITIL gilt als Wunderwaffe und überregulatorisches Konzept gleichermaßen. Diese Einführung zeigt, was sich wirklich hinter den vier Buchstaben verbirgt. Weiterlesen
-
Mai 30, 2017
30
Mai'17
Kaufberatung Wireless Intrusion Prevention Systems
Das WLAN wird zunehmend zu einem zentralen Netzwerkbestandteil, während die Netzwerkgrenzen durch mobile Geräte verschwimmen. Früher sorgte man durch WLAN-Verschlüsselung für Sicherheit, dann wurden Wireless Intrusion Detection Systeme (WIDS) ... Weiterlesen
-
Mai 30, 2017
30
Mai'17
Cloud, Security und Analytics: NetScaler-Updates der Citrix Synergy 2017
NetScaler spielt in Citrix-Umgebungen eine wichtige Rolle. Auf der Citrix Synergy wurden Updates rund um Cloud, Security und Analytics vorgestellt. Weiterlesen
-
Mai 30, 2017
30
Mai'17
Erpressungstrojaner Jaff tarnt sich als Rechnung
Derzeit ist hierzulande eine Ransomware unterwegs, die sich als Rechnung tarnt und die Daten der Nutzer verschlüsselt, um ein Lösegeld zu erpressen. Weiterlesen
-
Mai 30, 2017
30
Mai'17
Software-defined Storage: Open Source kann zum Durchbruch verhelfen
Unternehmen stehen unter Druck, ihre Storage-Systeme zu modernisieren. Software-defined Storage mit Open Source kann hier sehr hilfreich sein. Weiterlesen
-
Mai 30, 2017
30
Mai'17
Wie kann man virtuelle Maschinen vor dem Flip-Feng-Shui-Exploit schützen?
Flip Feng Shui ist eine zweistufige Attacke, mit der in Cloud-Umgebungen eingesetzte virtuelle Maschinen übernommen werden können. Weiterlesen
-
Mai 30, 2017
30
Mai'17
Wie könnte 5G-Technologie mobile UC-Services verbessern?
5G-Technologie verspricht deutlich höhere Bandbreiten und mehr Geschwindigkeit als seine Vorgänger. Mobile UC-Services könnten die Nutznießer sein. Weiterlesen
-
Mai 30, 2017
30
Mai'17
SAP SuccessFactors: Selbstverständlich nehmen wir Datenschutz sehr ernst
Die Mitarbeiterrekrutierung stellt Firmen vor Herausforderungen. Thomas Gerstner erklärt im Interview, wie SAP SuccessFactors sie dabei unterstützt. Weiterlesen
-
Mai 29, 2017
29
Mai'17
Welche Tools helfen beim Management virtueller KVM-Umgebungen?
Der Open-Source-Hypervisor KVM erfreut sich wachsender Beliebtheit. Mit welchen Tools lassen sich KVM-Umgebungen verwalten? Weiterlesen
-
Mai 29, 2017
29
Mai'17
Digital Trust: Digitales Vertrauen in einer Welt voller Daten
In Zukunft wird der Erfolg eines Unternehmens davon abhängen, seine sensiblen Daten zu sichern und bei seinen Kunden digitales Vertrauen zu schaffen. Weiterlesen
-
Mai 29, 2017
29
Mai'17
Industrie 4.0: Die Top-5-Herausforderungen für Unternehmen im IIoT
IIoT, besser bekannt als Industrie 4.0, stellt alle Firmen vor große Herausforderungen. Um sie zu meistern, sind Big-Data-Strategien ein guter Ansatz. Weiterlesen
-
Mai 29, 2017
29
Mai'17
Plex Manufacturing Cloud: eine bewährte Cloud-ERP-Software für Hersteller
Plex Manufacturing Cloud ist eine Cloud-basierte Software für Enterprise Resource Planning, die auf die produzierenden Industrie zugeschnitten ist. Weiterlesen
-
Mai 29, 2017
29
Mai'17
PowerShell-Einstieg: Die 25 wichtigsten Befehle zur Windows-Verwaltung
Viele Admins scheuen noch immer den Umgang mit der PowerShell. Diese 25 Befehle gehören zu den wichtigsten Cmdlets und erleichtern den Einstieg. Weiterlesen