Features
Features
-
Drei bewährte Methoden für High Availability in der Cloud
High Availability ist eine wichtige Voraussetzung für einen reibungslosen Betrieb und hohe Kundenzufriedenheit. Wir erklären, wie Sie Hochverfügbarkeit in der Cloud gewährleisten. Weiterlesen
-
Wie Tintri mit NVMe-Technologie Speicheroptionen optimiert
Tintri bietet Flash-Speicher an, der vollständig auf NVMe-Technologie basiert und Workloads gezielt adressieren kann. Zudem wirbt der Hersteller mit automatisiertem Management. Weiterlesen
-
Cybersicherheit und Zero-Trust-Modelle mit KI-SSDs optimieren
Künstliche Intelligenz findet nicht nur in Anwendungen, sondern nun auch in Komponenten wie SSDs ihren Platz. Erfahren Sie, wie das die Data Protection stärken und erweitern kann. Weiterlesen
-
5 UC- und Collaboration-Trends 2022
Der UC-Markt ist im Wandel, wobei sich das hybride Arbeitsmodell als neue Norm herausbildet. Entdecken Sie die UC- und Collaboration-Trends, die das Jahr 2022 bestimmen werden. Weiterlesen
-
Die 3 Arten von DNS-Servern und wie sie funktionieren
DNS ist eine der wichtigsten Internettechnologien, die bei der Zuordnung von menschenlesbaren Domänen zu den entsprechenden IP-Adressen eine zentrale Rolle spielt. Weiterlesen
-
Was digitale Souveränität definiert und wer auf sie setzt
Heinz-Joachim Schmitz und Benjamin Brake von IBM sprechen im Interview über die Bedeutung digitaler Souveränität und welche Initiativen erfolgsversprechend sind. Weiterlesen
-
Storage-Trends: Mehr Cloud und mehr NAND
Die Cloud ist zu einem wichtigen Bestandteil der IT-Umgebungen geworden, ebenso wie Container und NAND-Speicher. Die Infografik zeigt im Detail, wie sich die Trends entwickeln. Weiterlesen
-
Die 5 größten Vorteile von Edge Computing für Unternehmen
Durch die Verlagerung von Computing und Storage näher an den Ort, wo die Daten erfasst werden, bietet Edge Computing viele Vorteile, wie höhere Geschwindigkeit und Zuverlässigkeit. Weiterlesen
-
Automatisierung mit einem digitalen Zwilling des Netzwerks
Die Technologie des digitalen Zwillings ist ein Topthema bei IoT-Systemen, aber auch IT-Teams können in digitale Zwillinge investieren, um die Netzwerktransparenz zu verbessern. Weiterlesen
-
Kabelmanagement-Software verbessert Dokumentation
Selbst eine altmodische Netzwerkdisziplin wie die Verkabelung kann eine Renaissance erleben. Kabelmanagement-Software hilft Unternehmen, die Netzwerkkonnektivität zu visualisieren. Weiterlesen
-
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Wie man eine Umfrage zur Kundenzufriedenheit erstellt
Unternehmen müssen einen Plan haben, bevor sie Umfragen zur Kundenzufriedenheit verschicken. Die Reaktion auf das Feedback ist genauso wichtig wie das Sammeln der Rückmeldungen. Weiterlesen
-
So managen Sie Microsoft 365 mit Graph API
Microsoft Graph bietet mehrere Vorteile für Administratoren, wenn sie Arbeiten an Microsoft 365 und Azure AD durchführen. Sie müssen dabei jedoch einige Besonderheiten beachten. Weiterlesen
-
Holografisches Daten-Storage: Neuer Ansatz von Microsoft
Microsofts Projekt HSD (Holographic Storage Device) fokussiert auf holografischen Speicher im Cloud-Maßstab zum Sichern von warmen Daten mit Lese- und Schreibzugriff. Weiterlesen
-
Wie künstliche Intelligenz bei Disaster Recovery hilft
KI kann durch die Auswertung sehr unterschiedlicher Datenquellen und eine Synthese ihrer Erkenntnisse dazu beitragen, sich anbahnende IT-Katastrophen rechtzeitig zu erkennen. Weiterlesen
-
Fog Computing vs. Edge Computing: Die Unterschiede
Fog Computing oder Edge Computing? Während viele IT-Experten die Begriffe synonym verwenden, nehmen andere feine, aber wichtige Bedeutungsunterschiede zwischen ihnen vor. Weiterlesen
-
Verbrauchsabhängig berechnete IT und OPEX-Storage erklärt
Verbrauchsbasierende Abrechnung für Server und Speicher liegt voll im Trend. Wir haben die Vorteile und Risiken bei den fünf führenden Anbietern zusammengestellt. Weiterlesen
-
Leichtere Automation dank Netzwerkstandardisierung
Es empfiehlt sich, Netzwerkdesigns zu automatisieren und zu standardisieren. So können Sie Konfigurationen verbessern, Abläufe vereinfachen und Änderungen leichter implementieren. Weiterlesen
-
Was hinter dem SuccessFactors Center of Capabilities steckt
Das SAP SuccessFactors Center of Capabilities unterstützt Personalverantwortliche dabei, die Fähigkeiten und Qualifikationen von Mitarbeitern zu evaluieren. Weiterlesen
-
Hybrid Cloud Storage: Die drei großen Services im Vergleich
Wir erklären die wesentlichen Faktoren für die Bereitstellung, Implementierung und Verwaltung, die Firmen beim Vergleich dieser Hybrid-Cloud-Speicherdienste berücksichtigen sollten. Weiterlesen
-
Mit PCIe 5.0 und NVMe 2.0 die Storage-Leistung steigern
Der Markterfolg von PCIe 5.0 hängt davon ab, dass damit ausgerüstete Server auf den Markt kommen. Ein Massenmarkt für PCIe 5.0 entsteht vielleicht erst 2025/26. Weiterlesen
-
4 Trends bei der Netzwerkhardware und die Folgen
Die Haupttrends bei der Netzwerkhardware zeigen das Interesse der Unternehmen an anbieterneutralen Optionen und offenen Modellen. Legacy-Designs könnten dem aber im Wege stehen. Weiterlesen
-
Array-Performance mit Optane-Produkten steigern
Wir geben einen Überblick über einige Optane-kompatiblen Produkten, die die Speicherleistung verbessern. Zudem gibt es dafür auch andere Optionen als selbstverwaltete Hardware. Weiterlesen
-
VMs mit der Kubernetes-API von VMware bereitstellen
Mit Tanzu und vSphere VM Service können Entwickler und Administratoren VMs und Gastbetriebssysteme anhand vorkonfigurierter Images hochfahren und über Kubernetes verwalten. Weiterlesen
-
Tools und Praktiken für weniger Latenz im Data Center
Wenn das Bearbeiten von Aufgaben im Rechenzentrum trotz reichlich vorhandener Rechenleistung im Schneckentempo abläuft, sollten Admins versuchen, die Latenz zu reduzieren. Weiterlesen
-
So funktioniert das Quantum Scalar Security Framework
Um Bandbibliotheken gegen Datenverlust und äußere Angriffe wie Ransomware abzusichern, stattet der Hersteller sine Tape Libraries mit erweiterten Funktionen wie Ransom Block aus. Weiterlesen
-
Datenintegrität ist der Schlüssel zur Datenqualität
Um Datenintegrität und Datenqualität zu gewährleisten, müssen Unternehmen ihre Prozesse anpassen und in die Datenkompetenz der Mitarbeiter investieren. Weiterlesen
-
Teams, Webex, Zoom: Vergleich der Collaboration-Funktionen
Wenn Unternehmen Teams, Webex und Zoom als ihre primäre UCaaS-Plattform vergleichen, kann entscheidend sein, welchen Collaboration-Ansatz die einzelnen Anbieter wählen. Weiterlesen
-
4 Kategorien von Netzwerk-Monitoring
Netzwerkteams sollten den Zustand ihrer Netzwerke routinemäßig überwachen. Welche Netzwerk-Monitoring-Strategie sich eignet, hängt von den Anforderungen des Unternehmens ab. Weiterlesen
-
Resilienz: Diese Fragen sollte das Recovery-Team kennen
Die Einhaltung von Normen zur organisatorischen Resilienz, wie ISO und BSI, kann Unternehmen auf Katastrophen vorbereiten. Diese Fragen helfen, den Grad der Resilienz zu bestimmen. Weiterlesen
-
IT/OT-Konvergenz: Die 5 größten Vorteile und Probleme
IT/OT-Konvergenz bringt viele Vorteile mit sich, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit unseren Tipps lösen Sie häufige Probleme. Weiterlesen
-
Ein Datenkompetenz-Framework für Unternehmen entwerfen
Da Daten für Unternehmen immer wichtiger werden, müssen auch Mitarbeiter außerhalb des Datenteams über Datenkenntnisse verfügen. Das erfordert verschiedene Schritte. Weiterlesen
-
4 Herausforderungen für die IoT-Konnektivität und deren Lösung
IoT-Konnektivitätsprobleme wie Skalierbarkeit und Kompatibilität erschweren die Bereitstellung, so dass IT-Administratoren die erforderliche Infrastruktur genau planen müssen. Weiterlesen
-
So verwenden Sie die Microsoft Graph-Sicherheits-API
Die Microsoft Graph-Sicherheits-API hilft Ihnen dabei, Informationen aus verschiedenen Teilen der Infrastruktur zu kompilieren, um Sicherheitsvorfälle besser zu verstehen. Weiterlesen
-
Diese Firmen für Kubernetes-Backups sollten Sie kennen
Die Anbieter propagieren das Kubernetes als ein „Muss“ im Produktivbetrieb der IT-Umgebungen. Immer mehr Anwender nutzen es. Doch wer denkt an Kubernetes-Backups? Weiterlesen
-
Spectra Logic: Neuausrichtung durch Portfolioänderungen
Mit neuer Datenmanagement-Software Vail, erweiterten Funktionen und mehr Integration der Speicherlösungen sowie Schutz vor Cyberattacken verfolgt die Firma eine neue Strategie. Weiterlesen
-
Warum mehr Mitarbeiter Datenkompetenz benötigen
Jedes Unternehmen profitiert davon, wenn es seine Mitarbeiter ermutigt, sich Datenkompetenz anzueignen. Wie sich Datenkompetenz erlernen lässt. Weiterlesen
-
DNA-Storage: Speichermedien und Datenumwandlung
Im zweiten Teil unserer Serie zum Thema DNA-Speicher beleuchten wir das Speichermedium und seine Eigenschaften und erklären, wie die Daten in DNA umgewandelt werden können. Weiterlesen
-
Diese Kubernetes-Begriffe sollten Administratoren kennen
Was sind Pods? Was sind Knoten? Was ist der Unterschied zwischen Namensräumen und Volumes? Wir geben einen Überblick über wichtige Kubernetes-Begriffe, die Sie im Alltag brauchen. Weiterlesen
-
Lösungen zum Schutz virtueller Systeme richtig auswählen
Virtuelle Infrastrukturen und VMs sind heutzutage in nahezu allen Unternehmen zu finden. Ihr Schutz erfordert jedoch neue Lösungen, die über klassische Software hinausgehen Weiterlesen
-
Mobile Strategie: BYOD, CYOD, COPE oder COBO?
BYOD (Bring Your Own Device) bietet Unternehmen Flexibilität und COBO (Company-Owned, Business-only) Sicherheit. Bei der Verwaltung mobiler Geräte sind beide Aspekte wichtig. Weiterlesen
-
Das bedeutet organisatorische Resilienz
Organisatorische Resilienz zielt darauf, den Fortbestand der Firma und ihrer Arbeitsfähigkeit auch bei katastrophalen Zwischenfällen zu sichern. Wir geben hier einige Beispiele. Weiterlesen
-
Quantencomputer: Realität und Fiktion auf dem Prüfstand
Quanten-Computing ist der Hoffnungsträger der IT-Branche. Oft ist es schwer abzuschätzen, welche Erwartungen realistisch sind – und welche nur Träumerei. Wir haben nachgefragt Weiterlesen
-
Die wichtigsten neuen Features von Windows Server 2022
Windows Server 2022 ist seit dem August 2021 verfügbar. Die Unterschiede zur Vorgängerversion sind nicht allzu groß. In bestimmten Szenarien lohnt sich jedoch ein Umstieg. Weiterlesen
-
Cloud-native Backup: Vorteile und Einsatzfelder
Die meisten wichtigen Backup-Anbieter haben heute in der einen oder anderen Form Cloud-native Backup-Services im Programm, die sich besonders für verteilte Workloads eignen. Weiterlesen
-
Was sind Cloud-Container und wie funktionieren sie?
Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen. Weiterlesen
-
NVMe-Geschwindigkeiten im Vergleich zu SAS und SATA
Das NVMe-Protokoll ist maßgeschneidert, um SSDs schnell zu machen. Informieren Sie sich über die NVMe-Leistung und wie sie im Vergleich zu SATA- und SAS-Schnittstellen abschneidet. Weiterlesen
-
IoT: Die gängigen Application-Layer-Protokolle im Detail
Die IoT-Protokolle auf Anwendungsebene verknüpfen die zugrunde liegenden Netzwerkverbindungen und sind mitverantwortlich dafür, dass IoT-Deployments adäquat funktionieren. Weiterlesen
-
Der Nutzen und die Einsatzgebiete von Cloud Storage APIs
Storage Services beruhen heute weitgehend auf APIs für Storage Management, zum Beispiel bei Datenbanken, Data Lakes und Data Warehouses. Weiterlesen
-
Computational Storage: Was es leistet und wo es nutzt
Mit Computational Storage könnte der inhärente Engpass herkömmlicher IT-Systeme mit separaten Komponenten überwunden werden – durch eine Verarbeitung an der Edge. Weiterlesen
-
Wie man virtuelle Whiteboards in Zoom und Teams verwendet
Virtuelle Whiteboards ermöglichen es Benutzern, Konzepte und Ideen zu visualisieren. Erfahren Sie, wie Sie virtuelle Whiteboards in Zoom und Microsoft Teams verwenden. Weiterlesen
-
Drei Methoden zur ERP-Implementierung im Vergleich
Jede Methode einer ERP-Implementierung hat Vor- und Nachteile. Erfahren Sie mehr über die einzelnen Ansätze und wo deren Stärken und Schwächen liegen. Weiterlesen
-
Tools für digitale Signatur stärken das Dokumentenmanagement
Für Unternehmen, die sich im digitalen Wandel befinden, ist die E-Signatur ein wichtiger Katalysator für die Automatisierung ihrer Dokumentenmanagementsysteme. Weiterlesen
-
3 Best Practices für Network Observability
Studien zeigen einen Zusammenhang zwischen dem Erfolg von NetOps und Network Observability. Die Einhaltung von Best Practices für Network Observability kann diesen Erfolg fördern. Weiterlesen
-
Wie man Datenqualität für Big Data gewährleistet
Da die Datenmengen exponentiell ansteigen, sind Methoden zur Verbesserung der Qualität von Big Data von entscheidender Bedeutung, um genaue Geschäftsentscheidungen zu treffen. Weiterlesen
-
Veeam-Report: Wie Clouds die Data Protection verändern
Der diesjährige Veeam-Report beschäftigt sich mit Hybrid-Cloud-Auswirkungen, DR-Anforderungen sowie SaaS- und Container-Umgebungen und wie sich Data Protection hier umsetzen lässt. Weiterlesen
-
Colocation-Rechenzentren: die Zukunft liegt am Edge
Colocation-Rechenzentren sind neben der Cloud die wichtigste Infrastruktur, die Unternehmen zur Umsetzung von Edge Computing nutzen. Anbieter reagieren auf diesen Trend. Weiterlesen
-
DNA Storage: Warum DNA-Storage zur Option wird
DNA Storage klingt futuristisch, könnte sich allerdings schon bald als valide Speicheroption für große Datenmengen eignen. In unserer Serie erklären wir das Warum und Wie. Weiterlesen
-
Network Observability vs. Monitoring: Die Unterschiede
Netzwerküberwachung (Monitoring) ist nützlich, um Daten über Netzwerkprobleme zu sammeln. Die Beobachtung (Observability) des Netzwerks kann jedoch weitere Einblicke liefern. Weiterlesen
-
Wie Unternehmen die 5 größten SASE-Lücken schließen können
Es gibt fünf große Defizite von SASE, die eine Implementierung erschweren. Trotzdem rät Gartner zu einem Migrationszeitplan und zur Konsolidierung auf einen einzigen Anbieter. Weiterlesen
-
ERP in die Cloud migrieren: acht Gründe für ein Scheitern
SaaS-ERP verspricht Leichtigkeit. Doch CIOs und Projektteams sollten die Minenfelder verstehen, die eine Migration scheitern lassen. Hier die acht häufigsten Gründe. Weiterlesen
-
Die Sicherheit von Collaboration Tools gewährleisten
Die Nutzung von Collaboration-Plattformen nimmt rasant zu – doch Unternehmen sorgen sich zu wenig um deren Sicherheit. Das betont eine neue Studie von Metrigy. Weiterlesen
-
Diese neuen Funktionen in Windows 11 sollen Admins kennen
Im Oktober 2021 erscheint Windows 11, der direkte Nachfolger für Windows 10. In diesem Beitrag durchleuchten wir die Neuerungen und erklären, was Admins vorab wissen sollten. Weiterlesen
-
Vorteile und Herausforderungen eines hybriden Arbeitsmodells
Der Wunsch der Mitarbeiter nach Flexibilität kann Unternehmen dazu veranlassen, hybride Arbeitsmodell zu fördern. Das hat allerdings seine Stärken und Schwächen. Weiterlesen
-
Die Limits von NVMe-Storage-Controllern kennen und umgehen
Innovationen bei Storage und Memory können die Limits von NVMe-Controllern abschwächen. Achten Sie darauf, die richtigen Vergleiche anzustellen und effektiv zu skalieren. Weiterlesen
-
CPaaS: Trends, Anbieter und Marktentwicklung
Der CPaaS-Markt reift, da die steigende Nachfrage nach digitaler Kommunikation neue Anwendungsfälle fördert. Die Trends und Anbieter, die das Wachstum des Marktes vorantreiben. Weiterlesen
-
Was für das Storage-Management am Edge wichtig ist
Das Edge, Remote Work und die dabei entstehenden Daten fügen dem Storage-Management eine vollkommen neue Dimension hinzu, die das Thema noch komplexer macht als bisher. Weiterlesen
-
Was ist Storage-Management und warum ist es wichtig?
Storage-Management ist unverzichtbar, um Storage-Kapazitäten effektiv zu nutzen, Datensicherheit und Data Protection sicherzustellen und Compliance-Regeln einzuhalten. Weiterlesen
-
Die Vor- und Nachteile des Big Data Outsourcing
Immer mehr Unternehmen suchen nach externer Hilfe, um den Wert der Daten zu nutzen. Das Outsourcing von Big-Data-Verarbeitungsprojekten bringt einige Vor- und Nachteile mit sich. Weiterlesen
-
Warum Backup as a Service an Bedeutung gewinnt
Der schnell wachsende Markt für Backup as a Service hat im vergangenen Jahr an Dynamik gewonnen. Erfahren Sie, warum Unternehmen BaaS einsetzen und welche Anbieter sie nutzen. Weiterlesen
-
Drei wichtige Grundlagen für das Integrieren von Hyper-V
Hyper-V gilt als besonders pflegeleichte Virtualisierungssoftware. Administratoren benötigen dennoch einiges an Grundlagenwissen, um Hyper-V-Umgebungen zu pflegen und verwalten. Weiterlesen
-
Legacy-Systeme: Ersetzen versus Behalten älterer Hardware
Am Beispiel von Mainframes zeigt sich, dass selbst angeblich überholte Technologien ihren Einsatz lohnen, wenn technische und wirtschaftliche Faktoren der Firma Vorteile bringen. Weiterlesen
-
Fünf Einsatzzwecke für NAS in der Cloud und On-Premises
Ursprünglich als Stand-alone-Speicher im Netz konzipiert, gibt es heute viele Einsatz-Szenarien für NAS – die wichtigsten heute gängigen NAS-Konzepte finden Sie in diesem Artikel. Weiterlesen
-
Was unterscheidet Frontend- von Backend-Entwicklung?
Worin unterscheidet sich die Tätigkeit eines Frontend-Entwicklers von der Arbeit seines Backend-Kollegen? Wir gehen beiden Berufen auf den Grund. Weiterlesen
-
Die Vor- und Nachteile der VMware DRaaS-Architektur
Bevor Sie einen Cloud-DR-Service einführen, sollten Sie die Feinheiten der Architektur prüfen, um sicherzustellen, dass das Produkt zu Ihren Migrations- und DR-Bedürfnissen passt. Weiterlesen
-
SAP S/4HANA Cloud Private Edition: Funktionen und Use Cases
Die SAP S/4HANA Cloud Private Edition eignet sich für Anwender, die sich mehr Flexibilität als bei der Einstiegsversion wünschen. Was die Private Edition bietet. Weiterlesen
-
So migrieren Sie virtuelle Maschinen mit Azure Migrate
Das Planen und Einrichten von VM-Migrationen kostet Zeit. Azure Migrate von Microsoft bietet Ihnen ein zentrales Dashboard, für den Umzug von VMware- und Hyper-V-VMs in die Cloud. Weiterlesen
-
IoT-Terminologie: Fachbegriffe, die Sie kennen müssen
Für eine IoT-Bereitstellung müssen Admins die richtige IoT-Terminologie kennen, um alle benötigten Bausteine zu identifizieren. Unser Glossar veranschaulicht die Komponenten. Weiterlesen
-
SAP S/4HANA Any Premise im eigenen Data Center verwalten
SAP S/4HANA Any Premise lässt sich auch von Kunden eigenständig verwalten. Diese Option eignet sich für Anwender, die mehr Kontrolle über die Umgebung haben möchten. Weiterlesen
-
Intel versus AMD: so haben sich Prozessoren weiterentwickelt
Intel- und AMD-Prozessoren finden sich in vielen verschiedenen Systemen – vom Server bis zum Edge. Seit einiger Zeit liefern sich die Hersteller ein Kopf-an-Kopf-Rennen. Weiterlesen
-
Digitale Lösungen intensivieren den persönlichen Kontakt
Im Interview erläutert Dr. Christian Elsner von der Universitätsmedizin Mainz, warum das Klinikum auf eine Hybrid-Cloud-Umgebung setzt, um die Datenschutzanforderungen zu erfüllen. Weiterlesen
-
6 Trends bei Unternehmens-Campusnetzwerken
Netzwerke entwickeln sich weiter. Das betrifft auch die Campusnetze von Firmen. Trends wie Netzwerkautomatisierung, 5G und maschinelles Lernen modernisieren die Campusnetzwerke. Weiterlesen
-
So berechnen Sie Preise für Azure Virtual Desktop
Unternehmen, die Azure Virtual Desktop einsetzen möchten, sollten mit dem Azure-Preisrechner verschiedene Szenarien prüfen, um die zukünftigen Kosten abschätzen zu können. Weiterlesen
-
SAP S/4HANA Cloud: Funktionen und Use Cases
S/4HANA Cloud, das mandantenfähige SaaS ERP von SAP, passt zu Unternehmen, die ihr Infrastrukturmanagement vereinfachen möchten. Was es bietet und was es von der IT verlangt. Weiterlesen
-
Ein Einstieg in das Security Chaos Engineering
Chaostests schleusen absichtlich neue Fehler in eine Umgebung ein. Dadurch wird geprüft, wie gut oder schlecht die IT darauf reagiert. So lassen sich Lücken finden und beheben. Weiterlesen
-
NVMe und SCM: Ihre Auswirkung auf die Zukunft des Storage
Erkunden Sie die verschiedenen Möglichkeiten, wie Anbieter von NVMe-Technologie den Weg für Unternehmen bereiten, um auf Storage Class Memory in ihren Infrastrukturen umzusteigen. Weiterlesen
-
4 wichtige Eigenschaften für ein Network-as-a-Service-Modell
Erfahren Sie, wie Network as a Service (NaaS) helfen kann, Nutzern einen personalisierten, elastischen, sicheren und anwendungsspezifischen Zugang zum Firmennetzwerk zu bieten. Weiterlesen
-
Endpunkt- und App-Sicherheit können sich ergänzen
Die Endpunkte streng absichern oder Business-Anwendungen isolieren? Bei der Security-Strategie müssen IT-Teams das Gleichgewicht zwischen Kontrolle und Flexibilität erreichen. Weiterlesen
-
So erstellen Sie ein Cloud-fähiges verteiltes File System
Firmen, die herkömmliche Netzwerk-Dateifreigaben über Rechenzentren, Zweigstellen und öffentliche Cloud-Infrastrukturen hinweg erweitern möchten, haben mehrere Möglichkeiten. Weiterlesen
-
So revolutioniert NVMe over Fabrics das Shared Storage
NVMe hat schnellen Flash-Speicher eingeführt, aber es braucht NVMe-oF, um die Vorteile des schnellen Zugriffs und der geringen Latenz auf SAN- und NAS-Shared-Storage zu übertragen. Weiterlesen
-
Informatica erweitert Cloud-Angebot auf Azure Deutschland
Informatica stellt die Intelligent Data Management Cloud nun auch über Azure Deutschland bereit. Rik Tamm-Daniels beschreibt das Angebot und wofür es sich einsetzen lässt. Weiterlesen
-
Project Silica: Der neue Speicheransatz von Microsoft
Project Silica speichert Daten in Quarzglas, ähnlich wie die Kristalle in den Superman-Filmen. Der Film selbst spielte bereits eine große Rolle bei dem zukunftsweisenden Projekt. Weiterlesen
-
Kältemittel stellen Rechenzentren vor ein Dilemma
Verdunstende synthetische Kältemittel tragen zu einer schlechten Klimabilanz von Rechenzentren bei. Doch die Alternativen sind mit ihren eigenen Herausforderungen verbunden. Weiterlesen
-
S/4HANA Any Premise on HEC: Funktionen und Use Cases
S/4HANA Any Premise on HEC eignet sich vor allem für Unternehmen mit einer komplexen Umgebung, die ein Upgrade von einem bestehenden SAP-System vornehmen. Weiterlesen
-
AWS IAM: Der Unterschied zwischen Nutzern und Rollen
Nutzer und Rollen regeln beide individuelle Zugriffsrechte im AWS IAM – doch sie sind nicht das gleiche. In diesem Artikel erfahren Sie, wann Sie welche Methode verwenden sollten. Weiterlesen
-
Basiswissen: DNA-Datenspeicher und dessen Nutzung
Wie lassen sich immer mehr Daten auf immer weniger Platz unterbringen? In der Geschichte des Datenspeicherns wirft eine neue Technik ihre Schatten voraus. Weiterlesen
-
So funktioniert Identitäts- und Zugriffsmanagement in AWS
Identitäts- und Zugriffsmanagement ist ein wichtiger Baustein jeder Cloud-Sicherheitsstrategie. Wir erklären, welche Funktionen AWS dafür bietet und wie Sie diese nutzen. Weiterlesen
-
Storage-Lösung für KMU: Das bietet RNT Yowie
Kleine und mittelgroße Firmen brauchen oft leistungsfähige, aber einfach zu bedienende Speicherlösungen. Die Yowie-Systeme von RNT sind eine Option, die wir hier vorstellen. Weiterlesen
-
Wichtige Funktionen für Advanced Endpoint Security Tools
Der Endpoint-Schutz befindet sich im Wandel. Moderne Lösungen wehren nicht nur Schädlinge ab, sondern schützen auch die Daten im Firmennetz und setzen dabei auf aktuelle Techniken. Weiterlesen
-
Wi-Fi 6E vs. Wi-Fi 6: Das Spektrum macht den Unterschied
Das erweiterte Frequenzspektrum von Wi-Fi 6E klingt vielversprechend. Bei der Bewertung von Wi-Fi 6E sollten Unternehmen jedoch genau auf die Eigenschaften der Funkfrequenz achten. Weiterlesen