Features
Features
-
Geheimtipp: Unterschätzte Funktionen in Microsoft SharePoint
Datenverbindungsbibliotheken, Wikis, Blogs und Social Networking – das sind nur einige Beispiele für unterschätzte Funktionen in Microsoft SharePoint. Weiterlesen
-
Wann Sie Hadoop einsetzen sollten – und wann nicht
Hadoop stellt nicht immer die richtige Big-Data-Lösung dar. Unternehmen sollten ihre Anforderungen genau prüfen, bevor sie Hadoop einsetzen. Weiterlesen
-
Prescriptive Analytics: Analytisches Modell mit hohem Reifegrad
Prescriptive Analytics zeigt, wie sich verschiedene Handlungen auf das Geschäftsergebnis auswirken und bietet Handlungsempfehlungen für Firmen. Weiterlesen
-
Grundlagen: Wie Flash-Speicher funktioniert
Flash-Speicher ist eine Technologie, die hohe Performance und geringe Latenzen garantiert und die Leistung mechanischer Festplatten übertrifft. Weiterlesen
-
Lizenzierung, Bereitstellung und Kosten: Grundlagen zum Mobile Device Management
Mit zunehmendem Mobility-Trend wächst auch die Bedeutung von Mobile Device Management. Ein Überblick über Lizenzierung, Bereitstellung und Kosten. Weiterlesen
-
Die häufigsten Fehler beim Kauf von Hardware für SQL Server
Die Leistung eines SQL Servers ist abhängig von der Hardware. Was Sie kaufen, hat einen großen Einfluss. Hier sind einige der schlimmsten Fehler. Weiterlesen
-
RFC, ALE, SAP NetWeaver PI und Co.: Integrationstechnologien von SAP
RFC, ALE, SAPconnect, SAP PI und Co.: Diese Integrationstechnologien sorgen für die reibungsfreie Kommunikation zwischen SAP- und Drittsoftware. Weiterlesen
-
Kostenlos und Open Source: Server-Monitoring mit Nagios XI
Nagios XI ist kostenlos und Open Source. Gerade für viele Linux-Admins dürfte das Tool die erste Wahl für das Server-Monitoring sein. Weiterlesen
-
Cisco Modeling Labs: Netzwerk-Simulator mit echten IOS-Router-Images
Mit Cisco Modeling Labs können Techniker Netzwerk-Designs virtuell testen und Probleme beheben. Die Konfigurationen lassen sich im- und exportieren. Weiterlesen
-
Vorbereitung auf die Revisionsprüfung: Checklisten für ein IT-Audit
Unternehmen haben das Recht auf ein qualitativ hochwertiges IT-Audit. Diese Checklisten helfen bei der Vorbereitung. Weiterlesen
-
ISO 27002 (International Organization for Standardization 27002)
ISO/IEC 27002 ist eine Sammlung an Security-Leitfäden für Unternehmen. Dieser ISO-Standard wird in der Regel zusammen mit ISO/IEC 27001 eingesetzt. Weiterlesen
-
SAP ERP Financials: Die wichtigsten Funktionen der Anlagenbuchhaltung
Erfahren Sie etwas über die Grundlagen der Anlagenbuchhaltung in SAP ERP Financials und erhalten Sie Tipps für die Implementierung und Konfiguration. Weiterlesen
-
IT-Sicherheits-Frameworks und -Standards: COBIT und ISO/IEC 27000
Wir stellen die bekannten IT-Sicherheits-Frameworks und -Standards COBIT und ISO/IEC 27000 vor und werfen einen Blick auf NIST SP 800 aus den USA. Weiterlesen
-
SAP Solution Manager: Drei Tipps für einen SAP Business Blueprint
Im zweiten Beitrag der Artikelserie über den SAP Solution Manager zeigt Tony de Thomasis wie Anwender zügig einen Business Blueprint erstellen können. Weiterlesen
-
Verschiedene NoSQL-Datenbanken benötigen verschiedene Ansätze
Die Zahl der NoSQL-Optionen ist kaum zu überblicken. Die Datenbanken eignen sich jeweils für bestimmte Einsätze, die man vorher analysieren sollte. Weiterlesen
-
Die Unterschiede zwischen Desktop- und Server-Virtualisierung
Die Unterschiede zwischen Desktop- und Server-Virtualisierung scheinen gering. Doch die Basistechnologien und die Einsatzzwecke differieren stark. Weiterlesen
-
OpenStack Storage: Swift und Cinder
OpenStack Swift und OpenStack Cinder sind zwei Open-Source-Module, die das Speichern in der Cloud vereinfachen sollen. Weiterlesen
-
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?
Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen
-
Datenmodellierung: Wie Sie das Optimum aus Ihren Daten herausholen
Der Datenbank-Experte Steve Hoberman erläutert in diesem Interview, welchen Vorteil Datenmodellierung bietet und auf was man dabei achten sollte. Weiterlesen
-
Was Sie über Failover und Failback wissen sollten
Failover und Failback sind wichtig für den Katastrophenfall. Dieser Artikel präsentiert Best Practices für die Wirksamkeit dieser Maßnahmen. Weiterlesen
-
Datenaustausch zwischen SAP ERP und SuccessFactors Employee Central
Die Kombination aus SAP ERP HCM und SuccessFactors Employee Central verlangt planvolles Vorgehen. Vorkonfigurierte Integrationslösungen helfen dabei. Weiterlesen
-
RHEL, SUSE, Ubuntu und Oracle: Linux-Distributionen für Enterprise-Server
RHEL, SUSE, Ubuntu oder Oracle: Welche Linux-Distribution eignet sich am besten für Enterprise-Server? Weiterlesen
-
Hardware-Vergleich für VDI-Umgebungen: Thin, Thick und Zero Clients
Bei virtuellen Desktop-Infrastrukturen (VDI) gibt es die Wahl zwischen Thin, Thick und Zero Clients. Was sind die Vor- und Nachteile? Weiterlesen
-
SAP oder Oracle: Wer bietet das bessere ERP-Paket?
Eine ERP-Implementierung bietet viele Herausforderungen. Dazu gehören Skalierbarkeit, Kosten und Dauer. Wer hat das bessere Paket: SAP oder Oracle? Weiterlesen
-
SAP Preismodell: Was kosten eigentlich SAP HANA-Anwendungen für KMUs?
Die DSAG kritisiert das Preismodell für SAP HANA als wenig kundengerecht und sieht das insbesondere als Nachteil für mittelständische Unternehmen. Weiterlesen
-
Pro und Contra: HR-Prozesse in der SAP SuccessFactors Cloud erledigen
Die wichtigsten Gründe, warum Sie Ihre Personalprozesse in die SAP SuccessFactors HCM Cloud verschieben oder warum Sie es bleiben lassen sollten. Weiterlesen
-
NoSQL auf dem Prüfstand: Welche Anwendungsfälle eignen sich für die Datenbank
Die Datenbank-Technologie NoSQL ist für Unternehmen interessant, die große Datenmengen verarbeiten müssen. Unsere Expertin erläutert Fallbeispiele. Weiterlesen
-
Warum die DATEV Datenbanken immer noch auf Mainframes betreibt
Die DATEV setzt mit ihrem Kundenstamm seit Jahrzehnten auf Mainframes. Wichtiges Entscheidungskriterium dafür ist das Kosten-/Leistungsverhältnis. Weiterlesen
-
Mobile Security: Vor- und Nachteile bei der Verwendung von Container-Lösungen
In vielen Firmen begegnet man dem BYOD-Trend mit Container-Lösungen. Diese Art der Absicherung mobiler Geräte bietet sowohl Vor- als auch Nachteile. Weiterlesen
-
Voraussetzung für erfolgreiche Big-Data-Analyse: Korrekte Daten und Transparenz
Big-Data-Analyse ist nur erfolgreich, wenn die Basisdaten in hoher Qualität vorliegen. Diese sollten vollständig, unverfälscht und transparent sein. Weiterlesen
-
Mit SAP DMS ein integriertes Dokumentenmanagement in SAP ERP umsetzen
Mit dem SAP Dokumentenmanagementsystem (SAP DMS) werden Geschäftsdokumente zentral, integriert und modulübergreifend direkt in SAP ERP verwaltet. Weiterlesen
-
Grundlagen zu VDI-Storage: persistente versus nicht-persistente Desktops
Welches Storage Sie für virtuelle Desktop-Infrastrukturen (VDI) einsetzen, hängt davon ab, ob Sie persistente oder nicht-persistente Desktops nutzen. Weiterlesen
-
Der Unterschied zwischen Object- und Datei- sowie Block-Storage
Datei- und Block-Storage bieten in der Regel höhere Leistung. Die Vorteile von Object Storage liegen in den Metadaten und der hohen Skalierbarkeit. Weiterlesen
-
Alternativen zu RAID: Erasure Codes und Multi-Copy-Mirroring
RAID ist aufgrund wachsender Datenmengen immer weniger als Speichersystem geeignet. Alternativen sind Multi-Copy-Mirroring (MCM) und Erasure Codes (EC). Weiterlesen
-
Secure Sockets Layer: Sechs Methoden, wie Hacker SSL zu knacken versuchen
SSL ist ein lukratives Ziel und wird gerne von böswilligen Hackern ins Visier genommen. Wir zeigen sechs Angriffs-Methoden auf Secure Sockets Layer. Weiterlesen
-
DNS als leichtes Ziel für Hacker – Über Angriffsarten und Sicherheitsvorkehrungen
Das Domain Name System (DNS) ist ein leichtes Ziel für Hacker. Wir erklären die unterschiedlichen Angriffsarten und wie man sich dafür schützt. Weiterlesen
-
Archivierung: Dokumente und E-Mails rechtssicher archivieren
In Deutschland regeln Vorschriften die Archivierung von geschäftsrelevanten Dokumenten. Auch E-Mails in der Firma sind von der Archivierung betroffen. Weiterlesen
-
Best Practices für die Datenarchivierung: Richtlinien, Planung und Produkte
Datenarchivierung hört sich leicht an, erfordert in der Praxis aber sorgfältige Planung. Mit unseren Best Practices gelingt die Umsetzung am besten. Weiterlesen
-
Cubus übernimmt beliebten OLAP-Client von IBM
IBM hat den Sourcecode des OLAP-Clients Executive Viewer an Cubus verkauft. Damit kann diese nun weitere eigene Lösungen vermarkten. Weiterlesen
-
Echtzeit-Datensammlung für Data Warehouses mit Oracle
Die Realtime-Datenintegration im Data Warehouse benötigt Lösungen mit einer hohen Anforderung an Live-Migration und Integration heterogener Systeme. Weiterlesen
-
Grundlagen von Business Process Management (BPM)
Dieser Artikel beschreibt die Grundlagen von Business Process Management (BPM), zeigt seine wichtigsten Merkmal und ergänzende Technologien auf. Weiterlesen
-
Lösungen für Network Access Control (NAC): Ein Anbieter-Vergleich
Die Zunahme mobiler Endgeräte im Unternehmensnetz verursacht einen Aufschwung bei der Nachfrage nach Kontroll-Lösungen für den Netzwerkzugriff (NAC). Weiterlesen
-
Was Sie vor dem Kauf einer SSD für Desktop oder Notebook wissen sollten
Wie schneiden SSDs für Desktop-Rechner und Notebooks im Vergleich mit herkömmlichen Festplatten tatsächlich ab? Weiterlesen
-
Universitätsklinikum Bonn: Mit dem Laptop am Krankenbett
Das Universitätsklinikum Bonn verfügt über ein integriertes klinisches Arbeitsplatzsystem. Der stationäre Bereich ist mit Computern flächendeckend an dieses System angebunden. Weiterlesen
-
Datenschutz und Verbraucherdaten: zwei Beispiele für den Datenmissbrauch
Firmen fragen häufig, wie wertvoll ihre Daten sind. Verbraucher ahnen nicht, dass ihre Daten auch gegen ihre Interessen verwendet werden. Zwei Beispiele. Weiterlesen
-
Einführung in die Architektur von Host-Bus-Adaptern (HBAs)
Host Bus Adapter (HBA) sind ein SANs eine sehr wichtige Komponente um hohe I/O-Lasten zu optimieren. Weiterlesen