Features
Features
-
Mit SAP Predictive Analytics in die Glaskugel blicken
SAP bietet mit Predictive Analytics ein Tool zur Analyse künftiger Trends an. Marktführer für Predictive Analytics bleiben allerdings IBM und SAS. Weiterlesen
-
SAP HANA: Neue Funktionen verändern das Daten-Management
Wer mit großen Datenmengen arbeitet, sollte sich SAP Near Line Storage und Smart Data Access anschauen. Beide Lösungen bergen aber auch Risiken. Weiterlesen
-
Funktionsweise und Nutzen von SDN
SDN ist derzeit in aller Munde. Wir zeigen, wie sich der Begriff eingrenzen lässt und wo die Schnittmengen mit ähnlichen Technologie liegen. Weiterlesen
-
VMware und Hyper-V: Disaster Recovery von virtuellen Maschinen
Innerhalb von VMware und Microsoft Hyper-V gibt es Hypervisor-Funktionen, die Administratoren beim Disaster Recovery unter die Arme greifen. Weiterlesen
-
Upgrade des SAP Solution Manager verbessert die Systemleistung
Zwei Upgrades des Solution Manager sollen die Überwachung der SAP-Systemlandschaft verbessern. Die Nutzung bleibt zum Teil umständlich. Weiterlesen
-
IT-Sicherheit mit Störfällen planen
Störfälle können helfen, die Sicherheit zu verbessern. Wir geben Tipps, wie Sie das Ausfallrisiko Ihres Systems verringern. Weiterlesen
-
Qualitätssicherung: Performance-Anforderungen von mobilen Enterprise-Apps
Test-Prozesse für die Entwicklung mobiler Enterprise-Apps können anspruchsvoll sein. Qualität und Performance sind der Schlüssel. Weiterlesen
-
BYOA: Mobile Lifecycle Management verwaltet Apps
Mitarbeiter bringen nicht nur eigene Geräte, sondern auch eigene Apps ins Unternehmen. Mit den richtigen Lösungen kann man dies in den Griff bekommen. Weiterlesen
-
Windows XP wird im Frühjahr 2014 zum Risikofaktor
Obwohl Windows XP von Unternehmen noch produktiv eingesetzt wird, stellt Microsoft den Support hierfür nächstes Jahr ein. Das Risiko ist erheblich. Weiterlesen
-
Cloud-Services: Cloud-Verträge weisen erhebliche Mängel auf
Die Kanzlei Bird & Bird verglich die Cloud Standards Agreements von Cloud-Server-Providern miteinander. Viele Verträge weisen erhebliche Mängel auf. Weiterlesen
-
Cloud Computing oder eigenes Data Center - was ist sicherer?
In der Cloud dominieren Angriffe auf Web-Anwendungen. Data Center und Firmennetze sind dagegen häufiger zielgerichteten Attacken ausgesetzt. Weiterlesen
-
SAP Afaria und Samsung Knox: Sichere Android-Umgebung für mobile Betriebsabläufe
ByoD gefährdet die mobile Sicherheit in Unternehmen. Zum Schutz von Apps und Daten auf Android-Geräten unterstützt SAP Afaria jetzt auch Samsung Knox. Weiterlesen
-
SSDs sind immer schneller als Festplatten – Fakt oder Fiktion?
Um SSDs auf Flash-Basis ranken sich viele Mythen. Wir überprüfen detailliert die Behauptung, dass SSDs immer schneller als Festplatten sind. Weiterlesen
-
Secure Sockets Layer: Sechs Methoden, wie Hacker SSL zu knacken versuchen
SSL ist ein lukratives Ziel und wird gerne von böswilligen Hackern ins Visier genommen. Wir zeigen sechs Angriffs-Methoden auf Secure Sockets Layer. Weiterlesen
-
Obad.a analysiert: Ist Android-Malware nun so gefährlich wie unter Windows?
Obad.a ist ein neuer Malware-Strang für Android. Inwieweit man diese Bedrohung mit Windows-Malware vergleichen kann, erörtern wir in diesem Beitrag. Weiterlesen
-
Deutsche und europäische Cloud-Dienste für mehr Datenschutz
Die Nutzung eines rein deutschen oder europäischen Cloud-Anbieters vereinfacht viel, vor allem in Hinsicht auf Datenschutz und Sicherheitsaspekte. Weiterlesen
-
Storage-Architekturen für Big Data: Kategorien, Stärken und Anwendungsfälle
Storage-Architekturen für Big-Data weisen Unterschiede auf bei Geschwindigkeit, Größe und Preis. Dieser Überblick hebt die wichtigsten Fakten hervor. Weiterlesen
-
Unified Network Management: Schlüsselfunktionen und die Ansätze der Anbieter
Welche Produkte haben die Anbieter für Unified Network Management und welche Funktionen sollten die Netzwerk-Lösungen unbedingt haben? Weiterlesen
-
Was SAP für die Cloud-Sicherheit tut: Zertifikate, Audits, DMZ und Co.
Sicherheit ist entscheidend für die Akzeptanz von Cloud Computing. SAP will das durch Zertifizierung, Audits und demilitarisierte Zonen gewährleisten. Weiterlesen
-
DNS als leichtes Ziel für Hacker – Über Angriffsarten und Sicherheitsvorkehrungen
Das Domain Name System (DNS) ist ein leichtes Ziel für Hacker. Wir erklären die unterschiedlichen Angriffsarten und wie man sich dafür schützt. Weiterlesen
-
Unified Network Management – die Grundlagen
Unified Network Management überwacht alle Endpunkte im Netzwerk, egal ob LAN oder WLAN. Der Vorteil: Eine Oberfläche für alle wichtigen Aufgaben. Weiterlesen
-
Visual Analytics: Neues Designsprache LAVA soll SAP-Berichte schlank machen
SAP will BI-Analysen mit einem neuen Konzept ansprechend und übersichtlich visuell aufbereiten. Die Designsprache LAVA spielt dabei eine zentrale Rolle. Weiterlesen
-
Die beste Storage-Lösung für die Big-Data-Analyse wählen
Die Analyse von Big Data bringt Vorteile gegenüber der Konkurrenz. Allerdings müssen Sie dafür insbesondere beim Storage die richtige Wahl treffen. Weiterlesen
-
Datenschutz: Sicherheits-Monitoring statt Mitarbeiterüberwachung
Monitoring-Lösungen kombinieren Protokolldaten der IT-Sicherheit, um Angriffe aufzudecken. Dabei könnten Beschäftigtendaten zu transparent werden. Weiterlesen
-
Master Data Management: Mit einer durchdachten MDM-Strategie zum Erfolg
MDM muss keine technologische Herausforderung sein. Für eine Strategie sollten Sie die Unternehmensanforderungen und vorhandenen Tools betrachten. Weiterlesen
-
Reaktion auf Sicherheitszwischenfälle: Wann muss man ein System herunterfahren?
Das Herunterfahren eines Systems im Angriffsfall ist eine drastische Maßnahme. Mit etwas Vorbereitung lässt sich das Szenario aber abmildern. Weiterlesen
-
SAP Mobile Secure: Vier Komponenten für die mobile Sicherheit
Für CIOs wird die Absicherung mobiler Geräte, Apps und Inhalte zur Herkulesaufgabe. Einen Lösungsansatz bietet das Portfolio „SAP Mobile Secure“. Weiterlesen
-
SAP-Apps für mobile Prozesse: Fiori, Syclo, Individual-App und Co.
Mit kundenspezifischen SAP-Apps, entwickelt auf Basis der „Design-Thinking“-Methode, können Unternehmen neue und individuelle Mobilprozesse aufbauen. Weiterlesen
-
Brandschutz im Data Center
Sicherheitsvorsorge sollte sich nicht nur auf Angriffe und Ausfälle konzentrieren. Insbesondere der Brandschutz darf nicht vernachlässigt werden. Weiterlesen
-
Datenschutz: Social Intranet und die Grenzen für Analysen
Soziale Netzwerke werden auch als Intranet-Lösung eingesetzt. Auswertungen von Social Intranets müssen dann den Beschäftigtendatenschutz beachten. Weiterlesen
-
IT-Versicherungen: Auf den genauen Leistungsumfang achten
Bei IT-Versicherungen müssen die Ausschlusskriterien beachtet werden, um Versicherungslücken zu vermeiden. Diese sind dann mit Ergänzungen abzudecken. Weiterlesen
-
Rechtssichere Archivierung mit Exchange und SharePoint
Wie setzen Sie die Vorgaben zur rechtsicheren Archivierung von Dokumenten und E-Mail um? Exchange und SharePoint bieten dazu einige Funktionen. Weiterlesen
-
Was bei SEPA-Diensten aus der Cloud zu beachten ist
Wer die Umstellung auf den SEPA-Zahlungsverkehr mit Cloud-Diensten beschleunigen will, muss den erhöhten Datenschutz für sensible Daten beachten. Weiterlesen
-
Mobile App Analytics erfordert besonderen Datenschutz
Den Erfolg mobiler Apps kann man mit speziellen Analyse-Werkzeugen messen. Dabei sind besondere Maßnahmen für den Schutz der Nutzerdaten erforderlich. Weiterlesen
-
Archivierung: Dokumente und E-Mails rechtssicher archivieren
In Deutschland regeln Vorschriften die Archivierung von geschäftsrelevanten Dokumenten. Auch E-Mails in der Firma sind von der Archivierung betroffen. Weiterlesen
-
Die Auswirkungen von WAN-Ausfällen (Wide Area Network) abschätzen
Fällt das WAN (Wide Area Network) aus, kostet das Geld. Diese Kosten lassen sich immer direkt bestimmen. Wir geben Tipps zur Ausfallkostenberechnung. Weiterlesen
-
Welche IT-Versicherungen wirklich notwendig sind
IT-Versicherungen sind so vielfältig wie die IT-Risiken, deren finanzielle Folgen damit begrenzt werden sollen. Welche IT-Versicherungen brauchen Sie? Weiterlesen
-
Mobile Security: Android für Business absichern
Android im Unternehmen und Sicherheit, das geht nicht? Wir zeigen, wie Sie Android-Smartphones und -Tablets sicherer für den Business-Einsatz machen. Weiterlesen
-
Mobile Payment erfordert Datensicherheit und Aufklärung
In Deutschland steckt Mobile Payment in den Kinderschuhen, denn bei Datenschutz und Sicherheit misstrauen die Anwender dem mobilen Bezahlen noch. Weiterlesen
-
Ist es an der Zeit, auf Microsoft Exchange ActiveSync umzusteigen?
Microsoft Exchange ActiveSync (EAS) bietet Sicherheits-Vorteile wie Mailbox-Policies und reduzierte Daten auf Endgeräten. Aber es gibt auch Nachteile. Weiterlesen
-
Datenschutz: Das sind die wahren Kosten einer Datenpanne
Datenpannen können massive finanzielle Folgen für Unternehmen im deutschen und europäischen Markt haben. Bußgelder sind bei Weitem nicht alles. Weiterlesen
-
BYOD: 10 häufig übersehene Probleme und wie man sie meistert
BYOD soll Unternehmen Kostenersparnis und produktivere Mitarbeiter bringen. Häufig werden aber die Probleme nicht nur für die IT-Abteilung übersehen. Weiterlesen
-
Studie: Im Urlaub denken viele über ihre Karriere nach
Was machen deutsche Erwerbstätige im Urlaub? Laut Studie denkt ein hoher Prozentsatz über die Karriere nach und über die Hälfte sucht Stellenangebote. Weiterlesen
-
Best Practices für die Datenarchivierung: Richtlinien, Planung und Produkte
Datenarchivierung hört sich leicht an, erfordert in der Praxis aber sorgfältige Planung. Mit unseren Best Practices gelingt die Umsetzung am besten. Weiterlesen
-
Soziale Netzwerke und UC: Wenn Präsenzinformationen ein Datenschutz-Problem sind
Übermittelt Kommunikationssoftware den Verfügbarkeitsstatus, greift der Beschäftigtendatenschutz um Leistungs- und Verhaltenskontrollen zu verhindern. Weiterlesen
-
Hadoop-Lösungen für Big Data mit Hive, Mahout, HBase und Cassandra
Apache Hadoop ist ein Framework für skalierbare, verteilt arbeitende Software. Nutzer sind unter anderem Amazon, eBay, Google und Microsoft. Weiterlesen
-
Die Integration von SAP Data Services und Business Warehouse verbessert sich
Die Integration von SAP Data Services und Business Warehouse (BW) verbessert sich. Unser Experte erklärt die Vorteile und weist auf Probleme hin. Weiterlesen
-
Anonymität bei Online-Diensten: Das ist beim Datenschutz zu beachten
Laut Telemediengesetz sollen Betreiber von Online-Diensten für den Datenschutz eine anonyme Nutzung und Bezahlung ermöglichen. Weiterlesen
-
Dispositionssoftware: Ein Fall für den Datenschutz
Nutzt Software für Disposition und Ressourcenmanagement Ortungsfunktionen, dann muss unbedingt der Beschäftigtendatenschutz beachtet werden. Weiterlesen
-
SAN-Einsteigermodelle für kleine und mittlere Unternehmen
Storage Area Networks (SAN) werden auch in kleinen und mittleren Unternehmen immer beliebter. Das gilt besonders für SAN-Systeme der Einsteigerklasse. Weiterlesen
-
Häufig gestellte Fragen: Antworten zu Software-defined Storage (SDS)
Hier finden Sie Antworten auf häufig gestellte Fragen zum Thema Software-defined Storage (SDS). Unser Experte verrät, was zu beachten ist. Weiterlesen
-
Experten-Tipp: Datenbank-Modellierung mit SAP HANA verstehen und maximale Performance erzielen
SAP HANA vereint die traditionellen Datenbank-Modelle. Dennoch ist SAP HANA einzigartig. Unser Experte erklärt, wie Sie maximale Performance erzielen. Weiterlesen
-
Tipps für das Management von Nutzer-Profilen bei VDI
In einer virtuellen Desktop-Infrastruktur kann jeder Anwender über ein Nutzer-Profil (VDI) seine persönliche Desktop-Arbeitsumgebung erhalten. Weiterlesen
-
Das Border Gateway Protocol als Protokoll für hybrides SDN
Das Border Gateway Protocol, ein bekanntes Protokoll für das Routing im Internet, eignet sich auch für hybrides Software-defined Networking (SDN). Weiterlesen
-
Die Rolle von XMPP als Southbound-Protokoll für SDN
Das Extensible Messaging and Presence Protocol (XMPP) entwickelt sich langsam auch zu einem Protokoll für Software-defined Networking (SDN). Weiterlesen
-
Datenanalyse: Keine Webanalyse ohne Datenschutz
Webanalysen liefern trotz Datenschutz wichtige Erkenntnisse über die Besucher. Allerdings müssen die Nutzerdaten anonymisiert werden. Weiterlesen
-
Die Wechselbeziehung zwischen SDN und NFV verstehen
SDN (Software-defined Networking) und NFV (Network Functions Virtualization) überschneiden sich teilweise. Davon könnten die Technologien profitieren. Weiterlesen
-
Neue BI-Anforderungen erweitern Grenzen der Datenarchitektur
Der Aufbau von unterstützenden Informationssystemen für BI- sowie Analytik-Anwendungen ändert sich. Big Data setzt sich zunehmend durch. Weiterlesen
-
Automatisiertes Patch-Management: Der Weg aus der Patch-Hölle
Regelmäßige Patches sind unerlässlich, bedeuten für die IT aber hohen Zeitaufwand und Kosten. Automatisiertes Patch-Management ist eine Alternative. Weiterlesen
-
Wie Sie SaaS in Ihre lokalen Business-Systeme integrieren können
Unternehmen müssen genau analysieren, welche Applikationen Sie als SaaS-Lösung in der Cloud nutzen und welche Anwendungen weiterhin im eigenen Rechenzentrum verbleiben. Weiterlesen
-
Aktualisierte Oracle Service Cloud mit iPad-Unterstützung
Die neue Version der Oracle Service Cloud beinhaltet Oracle RightNow und mit der Oracle RightNow Mobile Agent App auch eine Anwendung für das iPad. Weiterlesen
-
Big Data: Löschpflicht, Aufbewahrungsfrist und -pflicht
Ein rechtskonformes Archiv erfordert die richtige Balance zwischen Aufbewahrung und Löschpflichten. Das ist auch im Big-Data-Umfeld entscheidend. Weiterlesen
-
Bieten Cloud-Dienste aus Deutschland mehr Rechtssicherheit und Datenschutz?
Mehrere Cloud-Betreiber werben mit dem Standortvorteil Deutschland. Welche Auswirkungen auf den Datenschutz hat der Serverstandort im Cloud Computing? Weiterlesen
-
Lücken in den Sicherheitsfunktionen von Windows 8
Windows 8 bietet zwar etliche neue Sicherheitsfeatures. Doch kritische Stimmen warnen zunehmend vor Lücken nicht nur bei Malware und Datenschutz. Weiterlesen
-
Der Schutz vor Datenlecks erfordert neue Maßnahmen
Trotz aller Sicherheitsmaßnahmen sind Datenlecks alltäglich geworden. Neue Strategien sollen alte ergänzen, um Dateneinbrüche wirksamer zu bekämpfen. Weiterlesen
-
Wenn eine interne IT-Infrastruktur besser ist als Cloud Computing
Cloud versus Inhouse-IT, wer ist der Gewinner in der Zukunft? Das muss jedes Unternehmen für sich entscheiden und so das Beste aus beidem nutzen - mit der hybriden Cloud. Weiterlesen
-
Die Schattenseite des Software Defined Data Centers
Das Software Defined Data Center ist eigentlich eine sehr gute Idee. Aber man braucht Standards, damit der Kunde am Ende nicht die Rechnung bezahlt. Weiterlesen
-
Überblick: Die VMware Horizon Suite und ihre Funktionen für End-User Computing (EUC)
EUC kommt immer mehr in Mode, aber diese Technologie wirft einige Fragen für Administratoren auf. Hier bekommen Sie Antworten zum Thema VMware Horizon. Weiterlesen
-
Mobile Device Management auf Microsoft-Art
Microsoft bietet Unternehmen eine Softwarelösung für das Mobile Device Management (MDM) auf Basis von System Center 2012 an. Weiterlesen
-
Vergleichstabelle: Unified Communications als interner Dienst oder als Hosting-Angebot in der Cloud
Immer mehr Unternehmen ersetzen ihre internen Lösungen für Unified Communications (UC) durch Cloud-basierte UC-Dienste. Weiterlesen
-
Analyse: Mögliche Nachteile von System Center 2012
Microsoft System Center 2012 überzeugt mit vielen Features für moderne Netzwerkumgebungen, ist jedoch nicht für jede IT-Abteilung die beste Lösung. Weiterlesen
-
Interview mit Steffen Weissbarth: Wichtig ist eine interne BI-Strategie
Big Data und In-Memory-Computing sind aus Sicht von Steffen Weissbarth, CEO der EXASOL, die Trends für 2013. Was sonst noch am BI-Markt passiert, erzählt er im Interview. Weiterlesen
-
System Center 2012: Leichtere Cloud-Verwaltung durch neue Funktionen
System Center 2012 zentralisiert die PC-Verwaltung und rückt Cloud und LAN enger zusammen. Microsoft verfolgt damit auch eine langfristige Strategie. Weiterlesen
-
Wann Sie die Enterprise Edition von Microsoft SQL Server kaufen sollten
SQL Server 2012 wird in drei Editionen angeboten. Dieser Artikel beschreibt die umfassendste Enterprise-Version des Microsoft Datenbankservers. Weiterlesen
-
Warum sich die Ausgaben für die Microsoft SQL Server Standard Edition lohnen
Die Wahl ihrer SQL Server Edition sollten Unternehmen sich nicht zu einfach machen. Das Leistungsangebot der Versionen unterscheidet sich deutlich. Weiterlesen
-
SQL Server im Überblick: Ist Microsoft SQL Server Express die richtige Wahl?
Welche ist die richtige SQL Server Edition für Ihr Unternehmen? Eine Artikelserie von Robert Sheldon informiert Sie über die verschiedenen Versionen. Weiterlesen
-
Lotse durch den Markt für Planungswerkzeuge
Die Vielfalt heutiger Softwarelösungen für die Planung macht es Unternehmen nicht leicht, ihre Anforderungen mit den Angeboten abzugleichen. Weiterlesen
-
Wie hybride Cloud-Modelle in der Enterprise-IT zur Realität werden
Firmen schrecken vor dem Einsatz hybrider Clouds zurück. Es fehlen derzeit Migrations-Tools, die öffentliches und privates Cloud-Computing vereinen. Weiterlesen
-
Vergleich von Protokollen für Remote-Displays: RemoteFX gegen HDX gegen PCoIP
VMware PCoIP, Citrix HDX und Microsoft RemoteFX sind Protokolle für Display-Virtualisierung. Wir erklären Unterschiede, sowie Vor- und Nachteile. Weiterlesen
-
Datei-Freigaben in der Cloud ermöglichen Verzicht auf Datei-Server und VPNs
Die Freigabe von Dateien in der Cloud bringt für Unternehmen hinsichtlich des Verwaltungsaufwands und der Kosten gewisse Vorteile mit sich. Weiterlesen
-
Was Sie über dynamisches Load-Balancing und Cluster bei Windows Server 2012 wissen sollten
Network Load Balancing (NLB) und Windows Server 2012 im Cluster-Betrieb garantieren Geschwindigkeit und Verfügbarkeit von kritischen Anwendungen. Weiterlesen
-
Kristian Raue: Wir haben die schnellste Hardwareplattform zur Beschleunigung von BI-Berechnungen
Interview mit Kristian Raue, Gründer und Vorstand der Jedox AG, zu aktuellen Entwicklungen im BI-Markt wie Self Service BI, Mobile BI und Big Data. Weiterlesen
-
Cubus übernimmt beliebten OLAP-Client von IBM
IBM hat den Sourcecode des OLAP-Clients Executive Viewer an Cubus verkauft. Damit kann diese nun weitere eigene Lösungen vermarkten. Weiterlesen
-
Salesforce vs. Siebel: Salesforce erfindet die Zukunft von CRM
Beim Vergleich der CRM-Anwendungen Oracle Siebel und Salesforce in Sachen Innovationskraft, hat Salesforce die Nase vor Oracle Siebel. Weiterlesen
-
Oracle Siebel vs. Salesforce: Siebel ist vielseitiger
Im Vergleich der CRM-Lösungen Oracle Siebel und Salesforce bei Performace, Kosteneffizienz und Support hat die Oracle Siebel die Nase vorn. Weiterlesen
-
Welche Netzwerk-Trends Analysten für das Jahr 2013 erwarten
Für das Jahr 2013 sehen Experten im Netzwerkbereich vor allem Trends bei den Themen Cloud, Sicherheit, Campus-LANs und SDN. Weiterlesen
-
Crash-Kurs: Einführung in Microsoft Windows Server 2012 Hyper-V
Mit der Bereitstellung des neuen Lizenzmodells für den Microsoft Server 2012 Hyper-V gab es einige signifikante Änderungen. Weiterlesen
-
Unverzichtbare Sicherheitstools für SQL Server
Security-Tools für SQL Server sorgen für schnelle Sicherheitsaudits. Dieser Artikel stellt Tools für Datenbank-Administratoren (DBA) vor. Weiterlesen
-
Tipps zur Eigen-Installation von SSDs
Bei der Installation von SSDs sollte man wissen, welche Anwendungen/Workloads am meisten von einer SSD-Installation profitieren. Weiterlesen
-
40-Gigabit-Ethernet: Eile mit Weile
Die Zeit des 40 Gigabit Ethernet ist längst angebrochen. Doch Unternehmen zögern noch mit der Einführung des potentiellen Markrenners 40-Gigabit-Ethernet. Weiterlesen
-
Cloud-Sicherheit richtig angehen
Cloud-IT und Cloud-Sicherheit - worauf man achten sollte, welche Arten es gibt und wie wichtig die Sicherheit dabei ist. Weiterlesen
-
SAP Business One und die Brauerei: Eine Unternehmer-Geschichte
Ein ERP-Business-Case über die Nutzung von SAP Business One und OrchestratedBeer und die damit verbesserte Prozesssteuerung in einer Brauerei. Weiterlesen
-
Produkt-Vergleich bei Anwendungs-Virtualisierung: XenApp gegen ThinApp gegen App-V
Citrix XenApp, VMware ThinApp oder Microsoft App-V? Wir zeigen Ihnen, welche Anwendungs-Virtualisierung sich am besten für Ihr Unternehmen eignet. Weiterlesen
-
FAQs zu den Themen VMware VADP und vSphere Data Protection
Begriffe wie VADP im Zusammenhang mit VMware und Backups werfen Fragen auf. In dieser FAQ bekommen Administratoren Antworten. Weiterlesen
-
Trends bei der Entwicklung von mobilen Apps für 2012 und darüber hinaus
Branchenbeobachter äußern sich zur Entwicklung von SOA-basierten Diensten für mobile Apps und geben ihre Prognosen für das Jahr 2013 ab. Weiterlesen
-
Echtzeitanalyse bringt BI-Daten direkt in den Geschäftsbetrieb
Auf BI-Daten durch Echtzeitanalyse sofort zugreifen zu können, kann ein entscheidender Vorteil sein. Aber nicht alle Unternehmen profitieren davon. Weiterlesen
-
Neue Ansätze bei der Implementierung von Services mit SOA
SOA-Services spielen eine wichtige Rolle im Anwendungsdesign heutiger Architekturen. Vor allem die mobilen Dienste tragen zum steigenden Einsatz von SOA bei. Weiterlesen
-
Big Data und CloudStack: Die Trends im Cloud Computing
Zu den Cloud-Computing-Trends 2013 gehören Big-Data-Analytik, CloudStack sowie BYOD. Darauf lässt das Interesse im vergangenen Jahr schließen. Weiterlesen
-
Northbound APIs und ihre Rolle in Software-definierten Netzwerken
Northbound APIs dienen in einem Software-definierten Netzwerk zur Entwicklung und Bereitstellung von Diensten und Anwendungen. Weiterlesen
-
Umfrage zur Zufriedenheit mit NAS-Storagesystemen: Top-Noten für EMC und Hitachi
In einer Umfrage zur Zufriedenheit mit NAS-Storagesystemen liegen Hitachi und EMC ganz weit vorne. Das ergab eine Studie von Storage/SearchStorage.com Weiterlesen