Features
Features
-
Dreamforce: Salesforce baut Enterprise-Partnerschaften aus
Auf der Dreamforce 2019 strotzten die Salesforce-Manager vor Selbstvertrauen. Neben guten Zahlen wurden auch neue Produkte und Partnerschaften angekündigt. Weiterlesen
-
Citrix Best Practices für eine erfolgreiche VDI-Installation
Citrix Virtual Apps und Desktops zu installieren, kann gerade On-Premises zeitraubend und kompliziert sein. Mit Citrix Best Practises kann man Installation und Management optimieren Weiterlesen
-
Wie Ayehu Service- und Cloud-Management mit KI automatisiert
Die Ayehu-Plattform arbeitet auf Basis von Machine-Learning-Algorithmen, um manuelle und repetitive Aufgaben zu automatisieren und den IT-Betrieb zu verschlanken. Weiterlesen
-
Es werden Milliarden für nutzlose Dateninitiativen vergeudet
Im Interview erklärt Dean Stoecker, CEO von Alteryx, wie Data Science bei der Bekämpfung der Opioidkrise hilft und zu einer Verringerung der Lebensmittelverschwendung führen kann. Weiterlesen
-
Leistung und Workloads entscheiden über die NVMe-Migration
NVMe-Speicher werden direkt mit dem PCIe-Bus verbunden, um eine höhere Leistung der Speicherinfrastruktur zu ermöglichen. Erfahren Sie mehr über NVMe-Produkte und Anwendungsfälle. Weiterlesen
-
Das 5G-Glossar wichtiger Fachbegriffe und Termini
Um 5G zu verstehen, muss man hinter den Hype um die neue Mobilfunktechnologie blicken. Dieses Glossar der Schlüsselbegriffe erklärt, was 5G ist und welche Neuigkeiten es bietet. Weiterlesen
-
Gaia-X: Wie realistisch ist die digitale Souveränität?
Die Bundesregierung will zusammen mit europäischen Partnern eine eigene Cloud aufbauen. Das Ziel ist die Unabhängigkeit von großen US-Cloud-Anbietern. Weiterlesen
-
Wie AWS, Dell EMC und HPE dem Multi-Cloud-Trend begegnen
Keine Cloud-Plattform deckt alle Bedürfnisse eines Unternehmens ab. Viele Firmen setzen daher auf eine Multi-Cloud-Strategie, um die wichtigsten Anforderungen zu erfüllen. Weiterlesen
-
Die Vorteile einer softwaredefinierten Infrastruktur nutzen
Administratoren können softwaredefinierte Speicher und Netzwerke einfach und nutzbringend implementieren, aber es gibt auch Optionen für komplexe Infrastrukturanforderungen. Weiterlesen
-
Promethium navigiert Analysten durch das Big-Data-Dickicht
Das noch junge Unternehmen Promethium möchte mit seiner Anwendung Daten einen Sinn verleihen und die Datenverarbeitung und -analyse beschleunigen. Weiterlesen
-
5G Network Slicing: Funktionsweise und Vorteile
5G Network Slicing verspricht eine neue Generation von Services mit hohen Datenraten, darunter die Übertragung von 4K- und AR/VR-Anwendungen auf die Mobiltelefone der Nutzer. Weiterlesen
-
Storage Class Memory: Kapazität mit hoher Performance
Storage Class Memory (SCM) vereint die Vorteile von Flash-, SSD- und HDD-Storage. Es soll DRAM-nahe Leistung kostengünstig anbieten und die Lücke zwischen Storage und Memory füllen. Weiterlesen
-
Wie Kubernetes die Anwendungsentwicklung revolutioniert
Container ersetzen inzwischen häufiger virtuelle Maschinen. Neben AWS, Microsoft und Google wird Kubernetes daher auch von VMware und SUSE vorangetrieben. Weiterlesen
-
Object Storage: Speicher für Cloud und hybride Umgebungen
Object Storage ist flexibel und wird vor allem in Cloud-Umgebungen und hybriden Netzwerken eingesetzt, insbesondere für unstrukturierte Daten. Wir geben einen Überblick. Weiterlesen
-
Network Traffic Analysis mit Corelight Sensors und Zeek
Corelight entwickelt Network-Traffic-Analyselösungen, die Netzwerkdatenpakete in Protokolle und extrahierte Dateien umwandeln, um Sicherheitsbedrohungen schneller zu erkennen. Weiterlesen
-
Innovative Backup-Software stärkt die Data Protection
Backup-Software wird stetig weiterentwickelt und offeriert derzeit zahlreiche Funktionen, um unter anderem Cloud- und virtuelle Umgebungen und andere Datenquellen zu schützen. Weiterlesen
-
NoSQL-Systeme können mit neuen Datentypen besser umgehen
Wolfgang Fresser, Country Manager DACH bei Couchbase, erläutert im Interview die Merkmale von NoSQL-Datenbanken und wie Unternehmen von diesen profitieren. Weiterlesen
-
Geodaten und Echtzeit-Streams mit Kinetica verarbeiten
Kinetica kombiniert GPU-, CPU- und In-Memory-Verarbeitung in einer Architektur. Damit lassen sich Streaming- und Geo-Daten parallel verarbeiten und analysieren. Weiterlesen
-
Edge-Computing-Sicherheit und ihre Rolle im Netzwerk
Wenn IT-Teams IoT-Anwendungen effizient absichern, schützen sie damit auch das Firmennetzwerk. Edge Computing ebnet bei richtiger Planung den Weg zu dieser Sicherheit. Weiterlesen
-
Vorteile von Container-Bereitstellung und -Management kennen
Container und Kubernetes sind auf dem Weg, virtuelle Maschinen abzulösen oder in anderen Umgebungen zu ergänzen. Immer mehr Unternehmen entdecken die Vorteile dieser Technologie. Weiterlesen
-
Hyperkonvergente Netzwerke: Integration von HCI und SDN
Software-defined Networking mit hyperkonvergenter Infrastruktur zusammenzuführen, kann Bereitstellung, Skalierung und Management von hyperkonvergenten Netzwerken vereinfachen. Weiterlesen
-
5G versus LTE: Vergleich von Tempo, Spektrum und Latenz
Die Debatte um 5G und LTE dreht sich größtenteils um Geschwindigkeit und Spektrum. Unterschiede gibt es aber auch bei Latenz und Auswirkungen auf kabelgebundene Netzwerke. Weiterlesen
-
Teradata Universe 2019: Der neue Kurs von Ratzesberger
Vantage aus der Cloud gibt es schon lange. Ab sofort ist die Cloud aber der neue Schwerpunkt bei Teradata. AWS, Microsoft Azure und Google sind hierfür Partner. Weiterlesen
-
NVMe-oF-Lösungen verändern die Storage-Landschaft
NVMe-oF-Produkte haben sich rasant entwickelt und eignen sich für den Einsatz in der Produktion. Das sollten Sie über verfügbare Hardware, Software und unterstützte Systeme wissen. Weiterlesen
-
So profitieren Unternehmen von der NVMe-Speichertechnologie
Mehr Leistung und geringere Latenzzeiten sind nicht die einzigen Vorteile von NVMe-Storage. Zu den weiteren Optionen gehört auch, mehr VMs auf einem physischen Server zuzulassen. Weiterlesen
-
Cloud-Sicherheit: Risiken, Trends und Herausforderungen
Multi Cloud, Datenschutz, API-Sicherheit und Fehlkonfigurationen – Unternehmen stehen bei der Cloud-Sicherheit vor großen Herausforderungen und die werden 2020 nicht geringer. Weiterlesen
-
Drei zentrale Anwendungsfälle für Netzwerkanalysen
Kapazitätsplanung und Leistungsoptimierung, Cloud-Sicherheit sowie der Missbrauch von Berechtigungen sind die wichtigsten Einsatzszenarien für die Netzwerkanalyse. Weiterlesen
-
Cloud Storage: Experten blicken fünf Jahre in die Zukunft
Branchenexperten bewerten die wichtigsten Cloud-Storage-Entwicklungen der letzten fünf Jahre und erklären, wohin sich die Technologie in den nächsten fünf Jahren entwickeln wird. Weiterlesen
-
Cyberangriffe mit KI werden zukünftig Standard sein
Künstliche Intelligenz kommt in vielen Bereichen der Security zum Einsatz, selbstredend auch bei den Angreifern. Die Folgen für die IT-Sicherheit erläutert Matthias Ochs von genua. Weiterlesen
-
Das Austricksen der Gesichtserkennung mit KI verhindern
Kriminelle sind relativ findig, automatisierte Gesichtserkennung zu manipulieren, etwa bei Grenzkontrollen. Forscher arbeiten an Verfahren, die dies erfolgreich unterbinden sollen. Weiterlesen
-
So optimieren Sie Storage für KI und Machine/Deep Learning
Speicher für KI müssen Anforderungen an die Datenformate, an Scale-Out oder an Bandbreite und Latenzen erfüllen. Bewährte Speicheranbieter haben dafür Angebote in ihren Programmen. Weiterlesen
-
SAP Cloud Platform: Klebstoff für SAP-Anwenderunternehmen
Die SAP Cloud Platform stellt die Verbindung zwischen Applikationen und neuen Technologien her. Sie soll Firmen bei der Transformation ihrer Geschäftsprozesse unterstützen. Weiterlesen
-
Software für Robotic Process Automation (RPA) im Aufwind
Die Aussicht auf Kosteneinsparungen hat viele Unternehmen ermutigt, RPA-Software auszuprobieren. Fallbeispiele und wichtige RPA-Anbieter im Überblick. Weiterlesen
-
So sichern Sie unstrukturierte Daten effizient
Die meisten aktuellen Daten sind unstrukturiert, und Storage-Profis haben oft Probleme damit. Eine effiziente Sicherung dieser Daten möglich, wenn man weiß, worauf man achten muss. Weiterlesen
-
So planen Sie eine erfolgreiche Azure Cloud-Migration
Eine Migration von Windows Server in die Microsoft Cloud bringt mehrere administrative Vorteile mit sich, bedeutet aber auch, dass man neue Managementaspekte beachten muss. Weiterlesen
-
Data Science Storytelling ist kritische Analytics-Fähigkeit
Data Science Storytelling entwickelt sich zu einer entscheidenden Fähigkeit bei der Datenanalyse. Ohne Storytelling neigen Datenanalysen zu verzerrten Ergebnissen. Weiterlesen
-
Sechs Kriterien für die Wahl eines KI-Storage
Der Kauf der falschen Storage-KI-Plattform könnte schwerwiegende Folgen haben. Sechs Kriterien können sich auf die Produktauswahl und -strategie eines Unternehmens auswirken. Weiterlesen
-
Robotic Process Automation: Was lässt sich automatisieren?
Robotic Process Automation (RPA) boomt, doch der Hype kühlt ab. Eine kritische Bestandsaufnahme, wie weit die Technologie ist und wo sie zum Einsatz kommt. Weiterlesen
-
Welche Effekte die neuen Microsoft-Lizenzbedingungen haben
Kunden, die Software auf dedizierten Cloud Hosts, einschließlich Microsoft Azure, einsetzen möchten, müssen seit 1. Oktober mit neuen Lizenzbedingungen arbeiten. Weiterlesen
-
Infografik: Object Storage gewinnt an Bedeutung
Diese Infografik veranschaulicht, warum die meisten IT-Verantwortlichen glauben, dass Object Storage bereit ist, unterschiedlichste IT-Initiativen und Workloads zu unterstützen. Weiterlesen
-
Die Gratwanderung zwischen künstlicher Intelligenz und Ethik
Softwareentwickler werden immer häufiger mit der Frage konfrontiert: Wie lassen sich ethische Vorgaben in Algorithmen für künstliche Intelligenz umsetzen? Weiterlesen
-
Lokaler Object Storage: Produkte und Anwendungsgebiete
Lesen Sie, was On-Premises Object Storage ist, wie die Einsatzszenarien aussehen und wer Lösungen anbietet. Darüber hinaus beleuchten wir die Cloud-Kompatibilität dieses Speichers. Weiterlesen
-
Vor- und Nachteile von Object, Block und File Storage
Wir fassen das Wichtigste zu File und Block Storage und die Vor- und Nachteile von Object Storage zusammen, welches im Vergleich zu SAN und NAS auch Pro und Kontras bietet. Weiterlesen
-
Object Storage bei den drei großen Cloud-Betreibern
Wir betrachten Objektspeicherdienste der großen Cloud-Anbieter, Amazon S3, Microsoft Azure Blob und Google Cloud Storage, und wie man Kompatibilität zwischen ihnen erreichen kann. Weiterlesen
-
Wie harmoniert die SAP Cloud Platform mit Nicht-SAP-Apps?
Auch wenn SAP für die Cloud Platform eigene Adapter entwickelt, ist SAP auf Partner angewiesen, um diese auch für Nicht-SAP-Anwendung bereitstellen zu können. Weiterlesen
-
Sicherheitslücken in Apple iOS, die Sie kennen sollten
Auch Apple iOS weist Schwachstellen oder Sicherheitslücken auf. IT-Teams sollten diese kennen und wissen, welche Patches Apple zur Lösung dieser Probleme bereitstellt. Weiterlesen
-
OpenWorld 2019: Oracle setzt verstärkt auf Partnerschaften
Oracle sucht nach Partnerschaften und möchte künftig weniger Alleingänge wagen. Aus einstigen Oracle-Wettbewerbern werden nun strategische Partner. Weiterlesen
-
Aus diesen Gründen ist ein Business-Resilience-Plan sinnvoll
Resilienzinitiativen sollten hohe Priorität genießen, denn katastrophale Zwischenfälle können jederzeit auftreten. Sie verursachen neben Geldverlusten auch Rufschädigungen. Weiterlesen
-
Backups vor Ransomware und Risiken schützen
Die Angriffe und Bedrohungen für die Unternehmens-IT sind keine Seltenheit und betreffen zunehmend auch Backups. Hier muss man Gegenmaßnahmen treffen, um seine Daten abzusichern. Weiterlesen
-
Schutz des SD-WANs: Die nächste Herausforderung im Netzwerk
Der Einsatz von SD-WAN in Unternehmen wird populärer. Doch es gibt viele Hersteller, Angebote und Bereitstellungstypen. Und dann ist da auch noch das Thema Sicherheit. Weiterlesen
-
Cloud Foundry am Scheideweg: Wohin geht die Reise?
Die Cloud Foundry Foundation steht am Scheideweg: technologische Herausforderungen, aber auch Akzeptanzprobleme verunsichern bestehende und neue Anwender. Weiterlesen
-
SugarCRM: CRM-Suite für Sales und Marketing Automation
SugarCRM hat in den letzten Jahren verschiedene Strategiewechsel hinter sich. Erste Erfolge zeichnen sich ab. Doch reicht das am umkämpften CRM-Markt? Weiterlesen
-
Die Helpdesk- und Ticket-Lösungen von Zendesk
Für kleine und mittelständische Unternehmen (KMU) ist Zendesk eine flexible Alternative zu den großen CRM-Plattformen von Salesforce, SAP und Co. Weiterlesen
-
Software-Update: Das sollten Sie über Rubrik Andes 5.1 wissen
Das Software-Update von Rubrik erweitert die Data-Protection-Lösung unter anderem um Cloud-Management-Funktionen, Compliance-, Orchestrierungs- und CDP-Features. Weiterlesen
-
5G-Mobilfunk versus Unternehmens-WLAN
Sollen Firmen ein privates 5G-Netz im eigenen Campus aufbauen? Wird 5G das Firmen-WLAN und den Einsatz von Wi-Fi 6 bald überflüssig machen? Das sagen die Hersteller dazu. Weiterlesen
-
Campus Edge Switches: Markt und Anbieterumfeld ändern sich
Der Switching-Markt für Edge-Geräte bietet eine breite Palette von Produkten mit Multigigabit-Port-Geschwindigkeiten. Bei so viel Auswahl fällt die Orientierung oft schwer. Weiterlesen
-
Wie SAP C/4HANA den CRM-Markt verändern kann
SAP C/4HANA kann durch die Kombination von Frontoffice-CRM-Anwendungen mit transaktionalen ERP-Systemen im Backend das Kundenerlebnis der Zukunft prägen. Weiterlesen
-
Integriertes hybrides Cloud Storage sinnvoll einsetzen
Hybrides Cloud Storage erhält zunehmend Interesse. Lesen Sie, wie sich die Technologie integrieren lässt, damit Hard- und Software sowie Services effizient zusammen arbeiten. Weiterlesen
-
NetOps 2.0: Zehn Kennzahlen für einen Kulturwandel
NetOps 2.0 steht für reaktionsschnelle, programmierbare sowie skalierbare Netzwerke und fordert eine neue Priorisierung von Metriken für die Leistungsbewertung. Weiterlesen
-
Die wichtigsten NAS-Produkte im Überblick
Ursprünglich für kleinere Firmen entwickelt, sind NAS-Appliances immer populärer in großen IT-Umgebungen. Wir geben eine kurze Übersicht über Angebot und Unterschiede der Systeme. Weiterlesen
-
5G-Campusnetze versus WLAN in der Autoindustrie
In Kürze können deutsche Betriebe lokale Frequenzen von 3,7 bis 3,8 GHz für private 5G-Campusnetze bei der Bundesnetzagentur beantragen. Vor allem Autobauer zeigen Interesse. Weiterlesen
-
Hardware-Unterstützung für Virtualisierung verstehen
Moderne Virtualisierung wird erst durch Hardware möglich, die diese Technologie von sich aus aktiv unterstützt. Dies geschieht durch zusätzliche Befehlssätze in den Prozessoren. Weiterlesen
-
Machine Learning in Datenanalysen kann Storage-Probleme lösen
Einige Hersteller wie Dell EMC und HPE beginnen, ML in ihren Storage-Systemen einzusetzen, um Probleme der Big-Data-Analyse besser zu lösen als bisher möglich. Weiterlesen
-
Im Überblick: DataCore One und DataCore HCI-Modelle
DataCore One verspricht Unified Storage mit umfassenden Services wie Insight auf bewährter SDS-Basis, wohingegen die Hardware-Appliances HCI-Anforderungen bedienen sollen. Weiterlesen
-
GitHub Actions vereint Continuous Integration und Delivery
GitHub hat seine Workflow-Automation-Plattform Actions um Continuous Integration und Continuous Delivery erweitert. Was die Erweiterung für Entwickler bedeutet. Weiterlesen
-
Die Rolle des CISO: Die Anforderungen und Aufgaben
Auch hierzulande trifft man immer häufiger auf Chief Information Security Officer (CISO). Welche Aufgaben haben sie und welchen Herausforderungen stehen sie gegenüber? Weiterlesen
-
Wichtige Begriffe rund um Container und Container-Storage
Container bestechen durch Einfachheit und Portierbarkeit und benötigen spezifisches Storage. Anwender sollten fürs bessere Verständnis die wichtigsten Begriffe zum Thema kennen. Weiterlesen
-
Netzwerkanalyse: Die Angebote der Marktführer im Vergleich
Wir haben die zehn Top-Tools für Netzwerkanalyse unter die Lupe genommen. Lesen Sie, wie sie sich bei Anbietertyp, Deployment, Funktionen und Support-Optionen unterscheiden. Weiterlesen
-
Diese Funktionen bietet Red Hat Enterprise Linux 8
Red Hat Enterprise Linux ermöglicht den RZ-Betrieb über mehrere Data Center und multiple Clouds hinweg, bietet Container und KI-Funktionen sowie Skalierbarkeit und Automation. Weiterlesen
-
Wozu brauchen Firmen und Fabriken 5G-Campusnetze?
Bald können deutsche Firmen lokale 5G-Frequenzen für private 5G-Netze beantragen. Doch ist 5G besser als WLAN? Werden 5G-Campusnetze das Ende der Industrie-WLANs einläuten? Weiterlesen
-
Mit diesen fünf Tipps vermeiden Sie Backup-Fehler
Jedes Backup ist nur so wertvoll wie die Wiederherstellbarkeit der darin enthaltenen Daten. Deshalb ist die Fehlervermeidung bei der Datensicherung sehr wichtig. Weiterlesen
-
Markt für Open Networking Switches: Campus Edge im Visier
Der Markt für Open Networking Switches ist in Bewegung. Anbieter und freie Initiativen schaffen die Grundlagen, um offene Switches auch in Campus- und Edge-Umgebungen einzusetzen. Weiterlesen
-
Mit E-Mail-Security-Gateways die Sicherheit optimieren
Malware und andere Bedrohungen gelangen oft über E-Mails in Firmennetze. Mit einem sicheren E-Mail-Gateway können Sie dafür sorgen, dass gefährliche Nachrichten aussortiert werden. Weiterlesen
-
ServiceNow: Business-Softwareanbieter mit vielen Facetten
ServiceNow sieht sich als Anbieter eines umfassenden Softwareportfolios. Eine Partnerschaft mit Microsoft soll diese Strategie weiter vertiefen. Weiterlesen
-
5G-Standorte: Wer soll die vielen Antennen installieren?
Multiple Frequenzen, Mobile Edge Cloud, Network Slices, Applikationen: 5G-Netze sind komplexer als ein WLAN. Wer hilft Unternehmen, private 5G-Netze im eigenen Campus auszurollen? Weiterlesen
-
Den Top-5-Sicherheitsrisiken für Firmen richtig begegnen
Getreu nach Pareto ist es sinnvoll, sich um die größten Sicherheitsprobleme zuerst zu kümmern, um die größte Wirkung zu erzielen. Wir stellen die fünf Top-Gefahren für Firmen vor. Weiterlesen
-
Disaster Recovery as a Service: Drei Optionen im Vergleich
Es gibt verschiedene Formen von Disaster Recovery as a Service. Die Kunden haben die Wahl, je nach ihren Prioritäten und dem eigenen IT-Know-how, das im Unternehmen vorhanden ist. Weiterlesen
-
Shielded VMs und Guarded Fabric für Hyper-V-Verschlüsselung
Guarded Fabric, Host Guardian Service und Shielded VMs ermöglichen die Verschlüsselung von VMs, deren Nutzbarkeit sodann auf vertrauenswürdige Hosts beschränkt ist. Weiterlesen
-
Wie Salesforce mit CRM aus der Cloud zum Marktführer wurde
Salesforce feiert 2019 sein 20-Jähriges Unternehmensjubiläum. Aus dem Cloud-Computing-Pionier ist ein führender Anbieter von CRM- und Business-Software geworden. Weiterlesen
-
Scality RING8: Die wichtigsten Fakten im Überblick
Mit RING8, in Kombination mit Zenko, sollen Anwender mehr Einsicht in ihre Daten und besseres, holistisches Management über verschiedene Standorte und Clouds bekommen. Weiterlesen
-
CRM hat Wachstums-, aber auch Verbesserungs-Potenzial
CRM hat sich zu einem bedeutenden Softwaregeschäft entwickelt. Alle großen Anbieter verzeichnen zweistellige Zuwachsraten. Doch es gibt Verbesserungspotenzial. Weiterlesen
-
Wie 5G mit 700 MHz Funklöcher schließen soll
Tiefe Frequenzen unterhalb 1000 MHz sind wegen Ihrer großen Reichweite beliebt, hohe über 3000 MHz wegen ihrer flotten Datenraten. Wir zeigen 5G-Beispiele bei 700 MHz. Weiterlesen
-
Das sollten Sie über Blockchain-Storage wissen
Die Blockchain-Technologie findet immer mehr Anhänger. Doch viele Details sind noch ungelöst oder in Entwicklung. Dies gilt auch für Blockchain-Storage, das durchaus Vorteile bietet. Weiterlesen
-
Mit VirtualWisdom das IT-Management umfassend im Blick
Die VirtualWisdom-Plattform gibt Einblick in alle Ebenen der IT-Infrastruktur und hilft, dass Management zu optimieren. Dabei stehen die Anwendungen und deren Nutzung im Fokus. Weiterlesen
-
Digitale Transformation: Wir brauchen mehr Flexibilität
Neue Geschäftsprozesse und die digitale Transformation werden die Arbeit in Unternehmen verändern. Celonis Co-CEO Alex Rinke erläutert im Interview die Auswirkungen. Weiterlesen
-
Diese Arten des Storage Class Memory sollten Sie kennen
SCM wird die Zukunft von Storage und Speicherung definieren. Wir erklären fünf Schlüsseltechnologien, über die Sie in den nächsten Jahren viel mehr erfahren werden. Weiterlesen
-
Das Prinzip Hoffnung ist beim Outsourcing gefährlich
Outsourcing ist keineswegs zum Erfolg verdammt. Wie Transition und Transformation zum Erfolg werden, erklärt microfin Consultant Clemens Gunne im Interview. Weiterlesen
-
Diese Methoden zur Storage Resilience sollten Sie kennen
Viele Hersteller integrieren Produkte anderer Technologiebereiche in ihre Angebote, um Speicher sicher und stabil zu machen. Anwender sollten prüfen, wofür sie sich entscheiden. Weiterlesen
-
Die Begriffe für Cloud-Disaster-Recovery verstehen
Wenn Sie die Implementierung eines Cloud-basierten DR-Plans erwägen, sollten Sie sich mit den Kernfaktoren eines Cloud-DR-Plans und der Wahl eines Providers vertraut machen. Weiterlesen
-
Leistungsdaten und Frequenzen von 5G und Wi-Fi-6
5G verspricht Stabilität, hohe Geschwindigkeit und niedrige Latenzen. Wi-Fi funkt ebenfalls mit Gigabit-Speed. Aber das WLAN ist oft überlastet. Was ist für Firmennetze sinnvoll? Weiterlesen
-
Offline-Storage kann effektiv vor Ransomware schützen
Unternehmen müssen sich nach wie vor gegen Ransomware wappnen. Experten geben hier Tipps, wie man Backup und Storage nutzen kann, um wichtige Daten effektiv zu schützen. Weiterlesen
-
Biometrische Authentifizierung: Die wichtigsten Begriffe
Mit biometrischen Verfahren kann die Sicherheit bei der Authentifizierung von Anwendern im Unternehmen erhöht werden. Hier einige wichtige Fachbegriffe zusammengefasst. Weiterlesen
-
Darum sind Band-Backups noch immer beliebt
Trotz der Entwicklung von Festplatten und SSDs gibt es noch Backups auf Tape. Die Gründe dafür sind vielfältig und zeigen, dass Bänder auch künftig für Backups genutzt werden. Weiterlesen
-
Mit Outposts steigt AWS endgültig in die Hybrid Cloud ein
AWS stellt mit Outposts seinen Software-Stack auch in den Rechenzentren der Kunden bereit. Damit setzt Amazon auch verstärkt auf Hybrid-Cloud-Modelle. Weiterlesen
-
Wichtige Fachbegriffe des Identity and Access Management
Identity and Access Management gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. Wir zeigen, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen
-
SAP.iO stellt Start-ups Ressourcen und Investitionen bereit
Die beiden Start-ups Goodr und Ruum sind Teil des Inkubators SAP.iO, der technische und wirtschaftliche Ressourcen bereitstellt, um innovative Produkte voranzubringen. Weiterlesen
-
E-Mail-Sicherheit: Wichtige Phishing-Begriffe im Überblick
E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. Hier einige wichtige Begriffserklärungen. Weiterlesen
-
SDN-Kosteneinsparungen entsprechen nicht den Erwartungen
Die meisten Unternehmen gehen bei SDN-Einführung anfangs zwar von steigenden Betriebs- und Investitionskosten aus. Doch wann ergeben sich die erwarteten Einsparungen durch SDN? Weiterlesen
-
Disaster-Recovery-Planung für Naturkatastrophen: Vier Fragen
Ein Disaster-Recovery-Plan sollte Naturkatastrophen als Bedrohung umfassen, denn Stürme, Feuer oder Überflutungen können große Schäden anrichten, wenn man nicht vorbereitet ist. Weiterlesen
-
DRaaS: Druva Phoenix für die AWS-Cloud
Druva Phoenix bietet DRaaS und so Cloud-Backups und -Archivierung. Da die Lösung nur AWS nutzt und nur in der Cloud fungiert, adressiert sie bestimmte Nutzer und Einsatzszenarien. Weiterlesen