Features
Features
-
IT-Priorities 2015: Netzwerk-Management und -Monitoring wichtigste Projekte
Die IT-Profis im DACH-Raum priorisieren die Top-Netzwerkprojekte wie ihre internationalen Kollegen. Abweichungen gibt es auf den hinteren Plätzen. Weiterlesen
-
2015 könnte ein hyper-aktives Jahr für Hyper-Konvergenz werden
Das Jahr 2015 startete mit zwei wichtigen Produkt-Launchs für Hyper-Konvergenz, VMware VSAN 6 und EMC VSPEX BLUE. Mehr Lösungen sind zu erwarten. Weiterlesen
-
Cloud Storage: Die 5 größten Fehler – und wie man sie vermeiden kann
Probleme beim Wechsel des Storage-Providers müssen rechtzeitig erkannt werden. So lässt sich vermeiden, dass zu viele Fehler und Risiken auftreten. Weiterlesen
-
Mobile Projekte treiben Investitionen in zusätzliche Technologien und Services
Mobile Lösungen erfordern zusätzliche Investitionen in Netzwerk-Kapazität, Sicherheit und auch Plattformen für Enterprise Mobility Management. Weiterlesen
-
Industrie 4.0: Eine kritische Bestandsaufnahme
Industrie 4.0 ist unklar definiert und bisher gibt es kein Komplettszenario. Einzelne Facetten werden bisher allenfalls in Pilotprojekten umgesetzt. Weiterlesen
-
Cisco Modeling Labs: Netzwerk-Simulator mit echten IOS-Router-Images
Mit Cisco Modeling Labs können Techniker Netzwerk-Designs virtuell testen und Probleme beheben. Die Konfigurationen lassen sich im- und exportieren. Weiterlesen
-
Zehn Argumente für die endgültige Implementierung von HTML5
HTML5 wird künftig die Kernsprache des Internets. Sie bietet neue Funktionen wie Video, Audio, lokalen Speicher und dynamische 2D- und 3D-Grafiken. Weiterlesen
-
Unternehmen erreichen höheres ROI mit Big Data und Analytics
Firmen können konkreten Mehrwert generieren, wenn sie Projekte im Bereich Big Data und Analytics starten. Das zeigt eine Untersuchung von IBM. Weiterlesen
-
iSCSI, FCoE und MSCS: Tipps zur Cluster-Konfiguration mit vSphere
iSCSI, FCoE, MSCS und Affinitätsregeln: vSphere Cluster stellen in virtuellen Umgebungen die Verfügbarkeit sicher, müssen aber gut geplant werden. Weiterlesen
-
FDE-Grundlagen: Festplattenverschlüsselung im Unternehmen
Mit Festplattenverschlüsselung lassen sich ruhende Daten (Data at Rest) auf Geräten schützen. Dadurch wird das Risiko von Datenlecks minimiert. Weiterlesen
-
Wie ein BI-SWAT-Team Business-Intelligence-Projekte retten kann
Ein BI-SWAT-Team kann scheiternde BI-Projekte wiederbeleben und den Nutzen erfolgreicher Programme erhöhen, erläutert Marktanalyst Wayne Eckerson. Weiterlesen
-
Flash-Storage und die Auswirkungen auf das Netzwerk
Um Bottlenecks mit Flash-Storage zu vermeiden, müssen die Anwender sehr genau zwischen den Netz- und Protokolltypen auswählen. Weiterlesen
-
Information Governance und Analytics reduzieren Big-Data-Risiken
Information Governance minimiert die Risiken von Big Data. Ein Interview mit Barclay T. Blair, Geschäftsführer der Information Governance Initiative. Weiterlesen
-
Was hinter SAP S/4HANA und der Run-Simple-Strategie steckt
Mit der „Run-Simple-Strategie“ verspricht SAP seinen Kunden einfachere Geschäftsprozesse und IT-Architekturen. Doch es gibt noch viele Hürden. Weiterlesen
-
Drahtlose Netzwerke: Sieben wichtige WLAN-Trends, die Sie beachten sollten
Drahtlose Netzwerke werden immer besser. Allerdings nimmt auch die Komplexität bei WLANs zu. Gehen Sie gut vorbereitet an das Thema Wireless heran. Weiterlesen
-
Spezielle Speicher für virtuelle Maschinen
Virtuelle Maschinen verlangen eine andere Speicherarchitektur als die traditionellen SAN- und NAS-Umgebungen. Weiterlesen
-
Vorbereitung auf die Revisionsprüfung: Checklisten für ein IT-Audit
Unternehmen haben das Recht auf ein qualitativ hochwertiges IT-Audit. Diese Checklisten helfen bei der Vorbereitung. Weiterlesen
-
Hilfreiche Tools von Drittanbietern für Microsoft SQL Server
Zusatz-Tools wie das SQL-Admin Toolset von Idera oder AppAssure von Dell vereinfachen die Arbeit mit Microsoft SQL Server. Ein Funktionsüberblick. Weiterlesen
-
Kaufberatung: Management-Tools für die Private Cloud im Vergleich
Bevor Sie ein Management-Tool für eine Private Cloud wählen, sollten Sie die jeweiligen Funktionen vergleichen. Wir stellen vier Produkte genauer vor. Weiterlesen
-
ISO 27002 (International Organization for Standardization 27002)
ISO/IEC 27002 ist eine Sammlung an Security-Leitfäden für Unternehmen. Dieser ISO-Standard wird in der Regel zusammen mit ISO/IEC 27001 eingesetzt. Weiterlesen
-
SAP Data Services: Optimierung der Datenqualität sorgt für mehr Prozesseffizienz
SAP Data Services sind ein ETL-Tool, das die Datenqualität mithilfe effizienter Funktionen zur Extraktion und Integration nachhaltig verbessert. Weiterlesen
-
SAP Solution Manager: kundeneigene Entwicklungen richtig verwalten
Mit dem SAP Solution Manager bekommen Unternehmen Kontrolle über kundeneigene Entwicklungen, die Qualität und Performance des SAP-Systems erhöht sich. Weiterlesen
-
Azure Active Directory: Skalierbare Authentifizierung aus der Cloud
Azure Active Directory bietet die zentrale Authentifizierung aus der Cloud. Damit lässt sich Microsofts Verzeichnisdienst skalierbar erweitern. Weiterlesen
-
Security-Checkliste für Schwachstellen-Bewertung von WLANs und Access Points
Schwachstellen-Bewertungen helfen, Sicherheitslücken im WLAN aufzuspüren. Wir haben einen Fragenkatalog und eine umfangreiche Checkliste für Sie. Weiterlesen
-
Zehn Jahre Master Data Management (MDM): Stammdaten sind ein Unternehmensschatz
Master Data Management (MDM) übernimmt heute vor allem bei der IT-Konsolidierung eine wichtige Funktion. Sind MDM-Projekte zu komplex, scheitern sie. Weiterlesen
-
SAP ERP Financials: Die wichtigsten Funktionen der Anlagenbuchhaltung
Erfahren Sie etwas über die Grundlagen der Anlagenbuchhaltung in SAP ERP Financials und erhalten Sie Tipps für die Implementierung und Konfiguration. Weiterlesen
-
Warum der Internet Explorer eine Herausforderung für die IT-Sicherheit ist
Der Internet Explorer enthält Sicherheitslücken, die Angreifer nutzen können. Dieser Artikel beschreibt die häufigsten Schwachstellen und Gegenmittel. Weiterlesen
-
Auf dem Prüfstand: Cloud-basiertes Disaster Recovery
Klassisches Disaster Recovery ist aufwändig und teuer. Cloud-DR nutzt dagegen Virtualisierungs- und Cloud-Technologien und ist einfacher und billiger. Weiterlesen
-
IT-Sicherheits-Frameworks und -Standards: COBIT und ISO/IEC 27000
Wir stellen die bekannten IT-Sicherheits-Frameworks und -Standards COBIT und ISO/IEC 27000 vor und werfen einen Blick auf NIST SP 800 aus den USA. Weiterlesen
-
Was Sie bei Enterprise Data Governance vermeiden sollten
Wer Data Governance erfolgreich umsetzen und mehr aus seinen Daten machen möchte, sollte die hier vorgestellten zehn „Worst Practices“ vermeiden. Weiterlesen
-
SQL Server Probleme und Engpässe beheben: Die besten Drittanbieter-Tools
Mit SQL Server Tools von Drittanbietern lassen sich Performance-Engpässe schnell erkennen und beheben. Die drei besten stellen wir Ihnen hier vor. Weiterlesen
-
Reservierte Instanzen in AWS – ein Kostenvorteil gegenüber Google und Microsoft?
Reservierte AWS-Instanzen können die Kosten einer Cloud-Umgebung enorm senken. Was haben Google und Microsoft dem entgegenzusetzen? Weiterlesen
-
EMC definiert Storage-Trends 2015
EMC sieht für 2015 Technologien wie Software-defined Storage, Flash, hybrides Storage und konvergente Infrastrukturen als Trendsetter der Branche. Weiterlesen
-
Von Active Directory bis SQL Server: Überblick über die wichtigsten Azure-Dienste
Microsoft Azure bietet ein umfangreiches Portfolio an Cloud-Services. Ein Überblick über die wichtigsten Dienste von Active Directory bis SQL Server. Weiterlesen
-
Storage-Investitionen 2014 auf Rekordhoch von 1,79 Milliarden Dollar
Das Storage-Segment ist heiß begehrt, denn in 2014 investierten Anleger die Rekordsumme von rund 1,8 Milliarden Dollar in Storage-Technologien. Weiterlesen
-
Container-Virtualisierung mit Docker, Kubernetes und Google Container Engine GKE
Kubernetes wird zur Verwaltung großer Docker-Deployments verwendet. Aber wie funktioniert Kubernetes und die Google Container Engine eigentlich? Weiterlesen
-
CISSP-Training Kryptografie: PKI und digitale Zertifikate
Diese multimediale Präsentation beschreibt zwei grundlegende Elemente der Kryptografie: Public Key Infrastrukturen (PKIs) und digitale Zertifikate. Weiterlesen
-
Software-basierte Replikationstechnologien heben Hardware-Beschränkungen auf
Software-basierte Replikation ist dabei, array-basierte Technologien abzulösen. Besonders Virtualisierung und Cloud unterstützen diesen Prozess. Weiterlesen
-
Zurück zur Zukunft: Modernes RAID-Caching gegen Datenverlust
Mit Superkondensatoren und modernem RAID-Caching muss der Admin nicht mehr gegen ein 72-stündiges Zeitfenster kämpfen, um Datenverlust zu verhindern. Weiterlesen
-
Internet der Dinge: Wenn der Kühlschrank mit dem Smartphone spricht
Für Marktanalysten ist das Internet of Things (IoT) der nächste Hype. Doch Firmen tun sich schwer den Datenstrom zu bewältigen und zu analysieren. Weiterlesen
-
Security-Awareness-Training: Sinnvolle Schulung für Angestellte
Moderne, qualitativ anspruchsvolle Anbieter machen Security-Awareness-Training für Mitarbeiter von Unternehmen zu einer wichtigen Präventivmaßnahme. Weiterlesen
-
SAP Mobile-Chef Rick Costanzo erteilt MDM Akquisition eine Abfuhr
Rick Costanzo stellt in diesem Interview Details der SAP Mobile Strategie vor und erklärt, warum SAP momentan nicht an eine MDM Akquisition denkt. Weiterlesen
-
IT-Budgets in Europa wachsen 2015 leicht
In europäischen Unternehmen werden die IT-Budgets 2015 um 3,6 Prozent wachsen. Deutschland, Österreich und Schweiz liegen vorne. Weiterlesen
-
Eine OpenStack-Storage-Cloud aufbauen
Mit den OpenStack-Komponenten Cinder und Swift lassen sich Block- und Object-Storage innerhalb einer Private Cloud installieren. Weiterlesen
-
SOA-Trends 2015: Von Microservices bis zur App-Entwicklung
Von den neuesten serviceorientierten Architekturen bis zur DevOps-Bewegung: Diese Trends prognostizieren Branchenexperten für das laufende Jahr. Weiterlesen
-
Zehn Storage-Start-ups, die man 2015 im Auge behalten sollte
Neue Storage-Start-ups ermöglichen Firmen den Einsatz von Flash-Caching, Cloud-Disaster-Recovery, Hyper-Konvergenz und Objekt-Storage. Weiterlesen
-
NoSQL-Herausforderungen: Wie es um Big Data und Security steht
Die horizontale Skalierbarkeit von Big Data ist zwar attraktiv, doch wie erreichen Security-Experten die benötigte Sicherheit der NoSQL-Datenbanken? Weiterlesen
-
Die zehn beliebtesten Storage-Artikel des Jahres 2014
Beliebte Storage-Themen im Jahr 2014 waren VMware vSAN, Windows-Tipps, aber auch Backup und Object-Storage gehörten dazu. Weiterlesen
-
Netzwerk-Strategien für 2015
Aufstrebende Firmen bringen 2015 neue Technologien und somit neuen Schwung in die Netzwerk-Branche und die dazugehörigen Hardware-Komponenten. Weiterlesen
-
SAP Solution Manager: Roadmaps und Beschleuniger verkürzen Einführungszeiten
ESRV-Roadmaps, Beschleuniger und Co.: SAP Solution-Manager-Module zügig und einfach implementieren. Teil drei zum Thema SAP SolMan-Implementierung. Weiterlesen
-
Die zehn beliebtesten Netzwerk-Artikel des Jahres 2014
Artikel zu Netzwerk- und WLAN-Sicherheit sind in der Bestenliste zahlreich vertreten. Aber auch die Themen 802.11ac, Docker und IPv6 sind dabei. Weiterlesen
-
Kann Microsoft Lync eine herkömmliche PBX-Telefonanlage ersetzen?
Mit Lync 2013 macht Microsoft ernst. Ist die Software-basierte Kommunikations-Lösung schon so weit, dass sie gängige PBX-Telefonanlagen ersetzen kann? Weiterlesen
-
Die Zukunft des Kundenbeziehungs-Managements: Was Marketing-Profis erwartet
Social Web und Internet der Dinge verschaffen Kunden neue Optionen. Analysten erklären, welche Konsequenzen das für das CRM im Unternehmen hat. Weiterlesen
-
Die zehn beliebtesten Security-Artikel des Jahres 2014
Die Dauerbrenner Datenschutz und Sicherheitslücken bestimmten das Jahr 2014. Mit dabei sind ein altes und ein neues Windows sowie der IoT-Hype. Weiterlesen
-
Die Lebenserwartung von Flash-Speicher erhöhen
Verschiedene Faktoren sind für den Verschleiß einer SSD verantwortlich. Scott Harlin erklärt, wie man trotzdem seine SSD lange nutzen kann. Weiterlesen
-
Wird WebRTC-basiertes Video das Netzwerk an seine Grenzen bringen?
WebRTC soll Video-Konferenzen vereinfachen. Wirkt sich dies aber negative auf die Netzwerk -Performance aus? Weiterlesen
-
Fünf Tipps für Exchange-Administratoren zur Lösung von Outlook Problemen
Der Beitrag stellt fünf Experten-Tipps zu Microsoft Outlook Problemen und deren Lösungen zusammen. Die Tipps decken häufig auftretende Probleme ab. Weiterlesen
-
SAP Solution Manager: Drei Tipps für einen SAP Business Blueprint
Im zweiten Beitrag der Artikelserie über den SAP Solution Manager zeigt Tony de Thomasis wie Anwender zügig einen Business Blueprint erstellen können. Weiterlesen
-
Fünf Gründe warum IT-Profis noch nicht für SDN-Investitionen bereit sind
Aus Security-Gründen empfehlen einige IT-Abteilungsleiter derzeit den Einsatz von SDN nicht. Es gibt allerdings auch noch andere Gründe. Weiterlesen
-
Verschiedene NoSQL-Datenbanken benötigen verschiedene Ansätze
Die Zahl der NoSQL-Optionen ist kaum zu überblicken. Die Datenbanken eignen sich jeweils für bestimmte Einsätze, die man vorher analysieren sollte. Weiterlesen
-
OpenDaylight bekommt durch Open Source SDN-Controller ONOS Konkurrenz
ONOS von ON.Lab ist ein SDN-Controller, der mehr Skalierbarkeit als OpenDaylight bietet. Der Konkurrenzkampf droht den Markt zu fragmentieren. Weiterlesen
-
Roadmap für die Implementierung des SAP Solution Manager
Der SAP Solution Manager ermöglicht mit seinen Funktionen die prozessorientierte Steuerung und Dokumentation von SAP-Implementierungsprojekten. Weiterlesen
-
Wie man eine Business Impact Analyse durchführt: Eine Beispiel-Vorlage
Erfahren Sie, wie man eine Business Impact Analyse durchführt und laden Sie sich unser kostenloses BIA-Template herunter. Weiterlesen
-
Vorlagen für Business-Continuity- und Disaster-Recovery-Tests
Erfahren Sie, wie man einen Business-Continuity-Test durchführt, und auf was man dabei achten sollte. Weiterlesen
-
Die Unterschiede zwischen Desktop- und Server-Virtualisierung
Die Unterschiede zwischen Desktop- und Server-Virtualisierung scheinen gering. Doch die Basistechnologien und die Einsatzzwecke differieren stark. Weiterlesen
-
Unterschiede der GPU-Virtualisierung bei VMware und Citrix
Der GPU-Virtualisierung kommt eine immer größere Bedeutung zu. VMware und Citrix gehen dabei mit ihren Produkten sehr unterschiedliche Wege. Weiterlesen
-
SDS-Definition noch immer nicht klar definiert
Schaut man hinter die Marketingfloskeln der Hersteller, sieht man, dass es keine konkrete Definition von SDS gibt. Was SDS ist und was nicht? Weiterlesen
-
Die zehn beliebtesten Enterprise-Software-Artikel des Jahres 2014
Das vergangene Jahr wurde vor allem durch die drei großen Akteure SAP, Oracle und Microsoft geprägt. Eine Rückschau auf die beliebtesten Artikel 2014. Weiterlesen
-
OpenStack Storage: Swift und Cinder
OpenStack Swift und OpenStack Cinder sind zwei Open-Source-Module, die das Speichern in der Cloud vereinfachen sollen. Weiterlesen
-
Die zehn beliebtesten Data-Center-Artikel des Jahres 2014
Von Anwendungs-Virtualisierung über Snapshots bis hin zu Windows: Das waren die zehn beliebtesten Artikel des Jahres 2014 auf SearchDataCenter.de. Weiterlesen
-
Die wichtigsten Storage-Technologien 2015
Die searchstorage-Redaktion stellt die wichtigsten Storage-Technologien 2015 vor. Mit diesen Lösungen nimmt die RZ-Transformation Fahrt auf. Weiterlesen
-
Dateiserver, Hyper-V und Datenbankserver performanter betreiben
Virtuelle Festplatten und Datenbankdateien speichern Unternehmen mit Windows Server 2012/2012 R2 am besten im Netzwerk. Weiterlesen
-
Kaspersky: Immer mehr Angriffe auf industrielle Steuerungssysteme
Hacker richten ihre Angriffe immer öfter gegen industrielle Steuerungssysteme (ICS). Stuxnet und Co. waren nur der Anfang, warnen Sicherheitsexperten. Weiterlesen
-
Features, Nutzen und Preise von Remote-Desktop-Diensten in Windows Server 2012
Die Remote Desktop Services (RDS) in Windows Server 2012 enthalten zahlreiche Features für den Aufbau einer virtuellen Desktop-Infrastruktur (VDI). Weiterlesen
-
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?
Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen
-
Kroll Ontrack: Top 10 skurriler Datenverluste
Jedes Jahr kürt Datenretter Kroll Ontrack die witzigsten Datenverluste, mit denen sich ihre Labore beschäftigen mussten. Hier die Top 10 aus 2014. Weiterlesen
-
PowerShell 5.0 im Überblick: Paketverwaltung per OneGet-Framework
Die PowerShell 5.0 in Windows 10 und Windows Server 10 bietet zahlreiche neue Funktionen. Eine davon ist die Paketverwaltung per OneGet-Framework. Weiterlesen
-
Objekte und Regeln für das SuccessFactors Metadata Framework erstellen
Möchten Sie Ihre SuccessFactors-Software erweitern? Dieser Beitrag stellt Best Practices für die Nutzung des SuccessFactors Metadata Frameworks vor. Weiterlesen
-
Wie Big Data Archiv-Strategien verändert
Analyst Jon Toigo erklärt, warum Big-Data-Analysen die Bedeutung von Archiven ändert. Weiterlesen
-
Samsung Knox, SELinux und Smart Lock: Business-Funktionen in Android 5.0
Samsung Knox, SELinux und Smart Lock: Android 5.0 bringt einige neue Funktionen, die gezielt den Einsatz in Unternehmen sicherer machen sollen. Weiterlesen
-
Echtzeit-Kommunikation (Video und Sprache) scheitert ohne Monitoring
Bei Echtzeit-Kommunikation ist kontinuierliches Monitoring unabdingbar. Nur so können Sie eine positive Anwender-Erfahrung garantieren. Weiterlesen
-
X-IO: Mit X-POD große VDI-Workloads beherrschen
Mit der konvergenten Lösung X-POD bestehend aus Cisco UCS, VMware Horizon View und ISE 740 Hybrid-Storage will X-IO die VDI-Welt retten. Weiterlesen
-
Datenmodellierung: Wie Sie das Optimum aus Ihren Daten herausholen
Der Datenbank-Experte Steve Hoberman erläutert in diesem Interview, welchen Vorteil Datenmodellierung bietet und auf was man dabei achten sollte. Weiterlesen
-
Hybrides SDN ist die Einstiegs-Droge für ein neues Netzwerk
Für viele Firmen ist ein kompletter Umstieg auf SDN noch nicht spruchreif. Zentralisierte Controller und hybrides SDN können aber bereits helfen. Weiterlesen
-
Mit DevOps die Zusammenarbeit von Entwicklung und IT-Betrieb besser verzahnen
DevOps erleichtert die Kommunikation und Zusammenarbeit von Entwicklungs- und IT-Betriebsteams. Das erfordert aber die passende Unternehmenskultur. Weiterlesen
-
Performance und Interoperabilität drahtloser Netzwerke durch SDN optimieren
Im Moment evaluiert man, welche Vorteile SDN und OpenFlow in drahtlosen Netzwerken oder WLANs mit sich bringen. Es gibt Parallelen zum Data Center. Weiterlesen
-
Grips oder Muskeln: Tritt Software endlich aus dem Schatten der Hardware?
Jahrzehntelang war die Hardware das Maß aller Speicherumgebungen, Software eher zweitrangig, doch dieses Bild wandelt sich. Weiterlesen
-
SAP HANA: Echtzeitprozesse brauchen Datenqualität in Echtzeit
Beim Echtzeitreporting mit SAP HANA muss die Datenqualität auch in Echtzeit bereitgestellt werden. Nur so führt eine Abfrage zu korrekten Ergebnissen. Weiterlesen
-
Rechenzentren im Jahr 2025: alternativer Strom, mehr Cloud und höhere Auslastung
Verstärkte Nutzung von Sonnenenergie, Cloud-Einsatz, bessere Auslastung und höhere Rack-Dichte sind die Trends der Rechenzentren bis zum Jahr 2025. Weiterlesen
-
Die Storage-Architektur muss mit Flash und Cloud neu erfunden werden
Performance und Latency sind neben den Kosten und dem Management die Faktoren, die über die Anschaffung von All-Flash-Arrays entscheiden. Weiterlesen
-
Was Sie über Failover und Failback wissen sollten
Failover und Failback sind wichtig für den Katastrophenfall. Dieser Artikel präsentiert Best Practices für die Wirksamkeit dieser Maßnahmen. Weiterlesen
-
BI-Architekturen für analytische Anforderungen von morgen erweitern
Claudia Imhoff und Colin White stellen eine Business-Intelligence(BI) -Umgebung vor, die bestehende Data Warehouses mit neuen Technologien verbindet. Weiterlesen
-
Anwendungen und Analysemethoden für Big Data im Firmenalltag
Neben Cloud Computing ist Big Data sicherlich das häufigste Buzzword der letzten Jahre gewesen. Viele Firmen haben dessen Wert mittlerweile erkannt. Weiterlesen
-
Flash-Arrays mit mehr Funktionen und steigenden Kapazitäten
Bisher waren All-Flash-Arrays hauptsächlich auf Performance ausgerichtet. Doch Anwender fordern klassische Speicherfunktionen auch für diese Geräte. Weiterlesen
-
Im Vergleich: Cloud-Storage-Architektur vs. lokaler Storage
Technologien wie Cloud-Storage-Gateways helfen Unternehmen, Cloud-Storage und lokales Storage nahtlos miteinander verbinden zu können. Weiterlesen
-
Cloud und Virtualisierung verändern Disaster-Recovery
Disaster-Recovery (DR) verändern sich durch Cloud und Virtualisierung, was sich nachhaltig auf die Backup-Strategie in Unternehmen auswirkt. Weiterlesen
-
Failover-Cluster und Daten-Replikation mit Storage Replica in Windows Server 10
Storage Replica ist eine Funktion in Windows Server 10, mit der sich, zum Beispiel für Failover-Szenarien, Daten zwischen Servern replizieren lassen. Weiterlesen
-
Wiederherstellung nach einem Störfall: Rechenzentrums-Checklisten
Ein Recovery nach einem Störfall ist nie einfach. Wappnen Sie sich mit unseren Rechenzentrums-Checklisten, um den Recovery-Prozess zu erleichtern. Weiterlesen
-
Wie Leadgenerierungssoftware Marketing Automation unterstützt
Leadgenerierungssoftware leistet immer mehr, doch der Faktor Mensch behindert ihren Einsatz. Marketing und Verkauf müssen besser kommunizieren. Weiterlesen
-
Was benötigen wir hinsichtlich NFV-Orchestrierung?
NFV-Orchestrierung muss mehr sein, als nur individuelle virtuelle Funktionen auf Servern von der Stange zu verwalten, sonst werden die Ziele verfehlt. Weiterlesen