Features
Features
-
Cisco Modeling Labs: Netzwerk-Simulator mit echten IOS-Router-Images
Mit Cisco Modeling Labs können Techniker Netzwerk-Designs virtuell testen und Probleme beheben. Die Konfigurationen lassen sich im- und exportieren. Weiterlesen
-
Vorbereitung auf die Revisionsprüfung: Checklisten für ein IT-Audit
Unternehmen haben das Recht auf ein qualitativ hochwertiges IT-Audit. Diese Checklisten helfen bei der Vorbereitung. Weiterlesen
-
ISO 27002 (International Organization for Standardization 27002)
ISO/IEC 27002 ist eine Sammlung an Security-Leitfäden für Unternehmen. Dieser ISO-Standard wird in der Regel zusammen mit ISO/IEC 27001 eingesetzt. Weiterlesen
-
SAP ERP Financials: Die wichtigsten Funktionen der Anlagenbuchhaltung
Erfahren Sie etwas über die Grundlagen der Anlagenbuchhaltung in SAP ERP Financials und erhalten Sie Tipps für die Implementierung und Konfiguration. Weiterlesen
-
IT-Sicherheits-Frameworks und -Standards: COBIT und ISO/IEC 27000
Wir stellen die bekannten IT-Sicherheits-Frameworks und -Standards COBIT und ISO/IEC 27000 vor und werfen einen Blick auf NIST SP 800 aus den USA. Weiterlesen
-
SAP Solution Manager: Drei Tipps für einen SAP Business Blueprint
Im zweiten Beitrag der Artikelserie über den SAP Solution Manager zeigt Tony de Thomasis wie Anwender zügig einen Business Blueprint erstellen können. Weiterlesen
-
Verschiedene NoSQL-Datenbanken benötigen verschiedene Ansätze
Die Zahl der NoSQL-Optionen ist kaum zu überblicken. Die Datenbanken eignen sich jeweils für bestimmte Einsätze, die man vorher analysieren sollte. Weiterlesen
-
Die Unterschiede zwischen Desktop- und Server-Virtualisierung
Die Unterschiede zwischen Desktop- und Server-Virtualisierung scheinen gering. Doch die Basistechnologien und die Einsatzzwecke differieren stark. Weiterlesen
-
OpenStack Storage: Swift und Cinder
OpenStack Swift und OpenStack Cinder sind zwei Open-Source-Module, die das Speichern in der Cloud vereinfachen sollen. Weiterlesen
-
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?
Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen
-
Datenmodellierung: Wie Sie das Optimum aus Ihren Daten herausholen
Der Datenbank-Experte Steve Hoberman erläutert in diesem Interview, welchen Vorteil Datenmodellierung bietet und auf was man dabei achten sollte. Weiterlesen
-
Was Sie über Failover und Failback wissen sollten
Failover und Failback sind wichtig für den Katastrophenfall. Dieser Artikel präsentiert Best Practices für die Wirksamkeit dieser Maßnahmen. Weiterlesen
-
Datenaustausch zwischen SAP ERP und SuccessFactors Employee Central
Die Kombination aus SAP ERP HCM und SuccessFactors Employee Central verlangt planvolles Vorgehen. Vorkonfigurierte Integrationslösungen helfen dabei. Weiterlesen
-
RHEL, SUSE, Ubuntu und Oracle: Linux-Distributionen für Enterprise-Server
RHEL, SUSE, Ubuntu oder Oracle: Welche Linux-Distribution eignet sich am besten für Enterprise-Server? Weiterlesen
-
Hardware-Vergleich für VDI-Umgebungen: Thin, Thick und Zero Clients
Bei virtuellen Desktop-Infrastrukturen (VDI) gibt es die Wahl zwischen Thin, Thick und Zero Clients. Was sind die Vor- und Nachteile? Weiterlesen
-
SAP oder Oracle: Wer bietet das bessere ERP-Paket?
Eine ERP-Implementierung bietet viele Herausforderungen. Dazu gehören Skalierbarkeit, Kosten und Dauer. Wer hat das bessere Paket: SAP oder Oracle? Weiterlesen
-
SAP Preismodell: Was kosten eigentlich SAP HANA-Anwendungen für KMUs?
Die DSAG kritisiert das Preismodell für SAP HANA als wenig kundengerecht und sieht das insbesondere als Nachteil für mittelständische Unternehmen. Weiterlesen
-
Pro und Contra: HR-Prozesse in der SAP SuccessFactors Cloud erledigen
Die wichtigsten Gründe, warum Sie Ihre Personalprozesse in die SAP SuccessFactors HCM Cloud verschieben oder warum Sie es bleiben lassen sollten. Weiterlesen
-
NoSQL auf dem Prüfstand: Welche Anwendungsfälle eignen sich für die Datenbank
Die Datenbank-Technologie NoSQL ist für Unternehmen interessant, die große Datenmengen verarbeiten müssen. Unsere Expertin erläutert Fallbeispiele. Weiterlesen
-
Warum die DATEV Datenbanken immer noch auf Mainframes betreibt
Die DATEV setzt mit ihrem Kundenstamm seit Jahrzehnten auf Mainframes. Wichtiges Entscheidungskriterium dafür ist das Kosten-/Leistungsverhältnis. Weiterlesen
-
Mobile Security: Vor- und Nachteile bei der Verwendung von Container-Lösungen
In vielen Firmen begegnet man dem BYOD-Trend mit Container-Lösungen. Diese Art der Absicherung mobiler Geräte bietet sowohl Vor- als auch Nachteile. Weiterlesen
-
Voraussetzung für erfolgreiche Big-Data-Analyse: Korrekte Daten und Transparenz
Big-Data-Analyse ist nur erfolgreich, wenn die Basisdaten in hoher Qualität vorliegen. Diese sollten vollständig, unverfälscht und transparent sein. Weiterlesen
-
Mit SAP DMS ein integriertes Dokumentenmanagement in SAP ERP umsetzen
Mit dem SAP Dokumentenmanagementsystem (SAP DMS) werden Geschäftsdokumente zentral, integriert und modulübergreifend direkt in SAP ERP verwaltet. Weiterlesen
-
Grundlagen zu VDI-Storage: persistente versus nicht-persistente Desktops
Welches Storage Sie für virtuelle Desktop-Infrastrukturen (VDI) einsetzen, hängt davon ab, ob Sie persistente oder nicht-persistente Desktops nutzen. Weiterlesen
-
Der Unterschied zwischen Object- und Datei- sowie Block-Storage
Datei- und Block-Storage bieten in der Regel höhere Leistung. Die Vorteile von Object Storage liegen in den Metadaten und der hohen Skalierbarkeit. Weiterlesen
-
Alternativen zu RAID: Erasure Codes und Multi-Copy-Mirroring
RAID ist aufgrund wachsender Datenmengen immer weniger als Speichersystem geeignet. Alternativen sind Multi-Copy-Mirroring (MCM) und Erasure Codes (EC). Weiterlesen
-
Secure Sockets Layer: Sechs Methoden, wie Hacker SSL zu knacken versuchen
SSL ist ein lukratives Ziel und wird gerne von böswilligen Hackern ins Visier genommen. Wir zeigen sechs Angriffs-Methoden auf Secure Sockets Layer. Weiterlesen
-
DNS als leichtes Ziel für Hacker – Über Angriffsarten und Sicherheitsvorkehrungen
Das Domain Name System (DNS) ist ein leichtes Ziel für Hacker. Wir erklären die unterschiedlichen Angriffsarten und wie man sich dafür schützt. Weiterlesen
-
Archivierung: Dokumente und E-Mails rechtssicher archivieren
In Deutschland regeln Vorschriften die Archivierung von geschäftsrelevanten Dokumenten. Auch E-Mails in der Firma sind von der Archivierung betroffen. Weiterlesen
-
Best Practices für die Datenarchivierung: Richtlinien, Planung und Produkte
Datenarchivierung hört sich leicht an, erfordert in der Praxis aber sorgfältige Planung. Mit unseren Best Practices gelingt die Umsetzung am besten. Weiterlesen
-
Cubus übernimmt beliebten OLAP-Client von IBM
IBM hat den Sourcecode des OLAP-Clients Executive Viewer an Cubus verkauft. Damit kann diese nun weitere eigene Lösungen vermarkten. Weiterlesen
-
Echtzeit-Datensammlung für Data Warehouses mit Oracle
Die Realtime-Datenintegration im Data Warehouse benötigt Lösungen mit einer hohen Anforderung an Live-Migration und Integration heterogener Systeme. Weiterlesen
-
Grundlagen von Business Process Management (BPM)
Dieser Artikel beschreibt die Grundlagen von Business Process Management (BPM), zeigt seine wichtigsten Merkmal und ergänzende Technologien auf. Weiterlesen
-
Lösungen für Network Access Control (NAC): Ein Anbieter-Vergleich
Die Zunahme mobiler Endgeräte im Unternehmensnetz verursacht einen Aufschwung bei der Nachfrage nach Kontroll-Lösungen für den Netzwerkzugriff (NAC). Weiterlesen
-
Was Sie vor dem Kauf einer SSD für Desktop oder Notebook wissen sollten
Wie schneiden SSDs für Desktop-Rechner und Notebooks im Vergleich mit herkömmlichen Festplatten tatsächlich ab? Weiterlesen
-
Universitätsklinikum Bonn: Mit dem Laptop am Krankenbett
Das Universitätsklinikum Bonn verfügt über ein integriertes klinisches Arbeitsplatzsystem. Der stationäre Bereich ist mit Computern flächendeckend an dieses System angebunden. Weiterlesen
-
Datenschutz und Verbraucherdaten: zwei Beispiele für den Datenmissbrauch
Firmen fragen häufig, wie wertvoll ihre Daten sind. Verbraucher ahnen nicht, dass ihre Daten auch gegen ihre Interessen verwendet werden. Zwei Beispiele. Weiterlesen
-
Einführung in die Architektur von Host-Bus-Adaptern (HBAs)
Host Bus Adapter (HBA) sind ein SANs eine sehr wichtige Komponente um hohe I/O-Lasten zu optimieren. Weiterlesen