Meinungen
Meinungen
-
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
-
Storage-Kapazitäten richtig einschätzen und effizient nutzen
Umesh Maheshwari erläutert die unterschiedlichen Kapazitätsformen, Provisioning-Typen und wie Datenreduktion Effizienz der Arrays bringen kann. Weiterlesen
-
Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen
-
So kann Passive DNS aktiv zu einer höheren Netzwerksicherheit beitragen
Passive DNS kann die Sicherheit im Netzwerk enorm erhöhen. Cricket Liu von Infoblox erklärt in diesem Beitrag, was hinter der Technik steckt. Weiterlesen
-
Zu hohe Kosten der Citrix Workspace Cloud – eine Chance für VMware?
Die Nutzung der Citrix Workspace Cloud ist überraschend teuer. Für VMware bietet sich dadurch eine große Chance, Citrix Kunden abzujagen. Weiterlesen
-
Stärker ist nicht besser: WiFi-Signalstärke und Geschwindigkeit
Ein stärkeres WiFi-Signal bringt nicht in jedem Fall eine höhere Geschwindigkeit. Erfahren Sie, wie sich die Datenrate dennoch optimieren lässt. Weiterlesen
-
Was ist der Unterschied zwischen SOA und einer Microservice Architektur?
Die Meinungen zu SOA gehen auseinander. Wer sich aber mit SOA und Microservices sowie deren Merkmalen beschäftigt, bekommt einen neuen Blickwinkel. Weiterlesen
-
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
-
Fünf Ursachen für schlechten WLAN-Empfang und was man dagegen tun kann
Schlechter WLAN-Empfang und mäßige Performance führen schnell zu Unmut der Nutzer. Die Ursachen lassen sich meistens schnell ermitteln und beseitigen. Weiterlesen
-
Lizenzen im Unternehmen richtig evaluieren und verwalten
In vielen Firmen sind valide Daten über Lizenzbestände nicht vorhanden. Was bei der Zusammenstellung zu beachten ist, erläutert Experte Torsten Bock. Weiterlesen
-
Analytische Modellierung: eine Mischung aus Wissenschaft und Kunst
Kunst oder Wissenschaft? Analytische Modelle basieren auf Algorithmen, erkennen Muster in Big Data und verwandeln sie in mathematische Gleichungen. Weiterlesen
-
VMware oder Citrix: Wer hat das umfassendere Virtualisierungs-Angebot?
VMware kontra Citrix: Wessen Virtualisierungsangebot liegt in Schlüsselbereichen wie VDI, App-Virtualisierung und Mobile Device Management vorne? Weiterlesen
-
Das beste Server-Betriebssystem: Vergleich zwischen Linux und Windows
Häufig werden sowohl Windows als auch Linux im Data Center eingesetzt. Aber welches Betriebssystem ist eigentlich stabiler, günstiger oder sicherer? Weiterlesen
-
Nutzerfreundliches ERP mit SAP Fiori Apps – doch zu welchem Preis?
Mit SAP Fiori haben Anwender die Möglichkeit, die Bedienung der SAP Business Suite zu vereinfachen. Die Kunden sind aber über den Preis unglücklich. Weiterlesen
-
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
-
Oracle versus SQL Server: Microsoft SQL billiger und einfacher als Oracle DB
Kosten, Einfachheit und Community-Support sind wichtige Gründe, warum der Microsoft SQL Server im Gesamtpaket besser dasteht als Oracle Database. Weiterlesen
-
Schutz von IT-Infrastrukturen durch DDI (DNS, DHCP, IP Address Management)
Beim Rundumschutz der IT-Infrastruktur werden die im IP-Protokoll eingebetteten DDI-Bestandteile DNS, DHCP und IPAM oft unzureichend berücksichtigt. Weiterlesen
-
Den Zeitaufwand für IT-Projekte richtig einschätzen
Beteiligte Projekt-Manager müssen für das Abschließen erfolgreicher IT-Projekte ein grundlegendes Verständnis für technische Fragen besitzen. Weiterlesen