Meinungen
Meinungen
-
So arbeitet der Erpressungstrojaner Locky
Angriffe per Erpressungstrojaner wie Locky richten sich 2016 auch gezielt gegen Unternehmen. Grund genug für eine Analyse der Ransomware. Weiterlesen
-
Provider-SDN: Schnelle Markteinführung durch Orchestrierung
SDN kann Netz-Providern einen großen Mehrwert liefern. Aber veraltete OSS- und BSS-Systeme sind eine Hürde. Orchestrierungssysteme können helfen. Weiterlesen
-
Mit unkontrolliertem Storage-Wachstum richtig umgehen
Unternehmen, die sich so genanntem Storage-Sprawl gegenüber sehen, haben die Wahl zwischen Konsolidierung oder nützlicher Orchestrierung. Weiterlesen
-
World Backup Day: Oder doch lieber gleich World Availability Day?
Einen Tag vor dem World Backup Day beschwört Veeam nun den World Availability Day. Sinnvoller als solche Memorial-Days sind sicher aktuelle Backups. Weiterlesen
-
SDN-Analytik ist der Schlüssel für intelligente und anpassungsfähige Netzwerke
SDN-Analytik nutzt Big Data und gewinnt daraus Erkenntnisse, um das Software-defined Network intelligenter und flexibler anpassen zu können. Weiterlesen
-
Data Governance: der erste Schritt auf dem Weg zu digitalen Geschäftsprozessen
Die Tage traditioneller Business-Modelle sind gezählt, neue Modelle erobern den Markt – verursachen aber auch eine Datenflut. Data Governance hilft. Weiterlesen
-
Amazon, Google und Microsoft: Vergleich der drei größten Container-Services
Wer Container in der Cloud hosten will, der kommt an Microsoft, Google und Amazon kaum vorbei. Ein Vergleich der drei Containerplattformen. Weiterlesen
-
Kosteneinsparungen bei virtualisierten Servern sind noch keine Realität
Anders als erwartet, entstehen bei virtualisierten Servern viele zusätzliche Kosten, wie durch Lizenzen für virtuelle Maschinen und Hardwareerweiterungen. Weiterlesen
-
Branchenspezifische Lösungen: Wenn SAP ERP und SCM nicht genug sind
Die Papierindustrie stellt besondere Anforderungen an SAP ERP und SCM, die über Standardfunktionen hinausgehen. Eine mögliche Lösung finden Sie hier. Weiterlesen
-
SecOps Gap: Datensicherheit im Zuge der vierten industriellen Revolution
Wissensdiskrepanzen zwischen den Sicherheits- und Operationsteams (SecOps Gap) sind dafür verantwortlich, dass Hacker an vertrauliche Daten gelangen. Weiterlesen
-
NVIDIA Click to Photon erweitert VDI-Benchmarks um clientseitige Messwerte
VDI-Benchmarks werden meist auf der Serverseite durchgeführt. Wie aufschlussreich clientseitige Benchmarks sein können, zeigt NVIDIAs Click to Photon. Weiterlesen
-
Commodity-Hardware ist ein Mythos
Hersteller sprechen viel von Commodity-Hardware bei Speicher. Aber in Wahrheit unterscheiden sich die Systeme noch immer sehr stark. Weiterlesen
-
Privilege Management: mehr als Kennwort-Management für gemeinsame Benutzerkonten
Der Markt für Privilege Management ist in Bewegung. Security-Anbieter haben in den vergangenen Monaten kräftig investiert – auch in neue Funktionen. Weiterlesen
-
Wie IoT-Produkte und Unified Communications künftig Netzwerke beeinflussen
Da die Anzahl der verbundenen Geräte und UC-Applikationen in den Unternehmen steigen, muss die IT Schritte ergreifen, um das Netzwerk zu verbessern. Weiterlesen
-
Doppelte und unsichere SSH-Schlüssel wie bei Linode sind kein Einzelfall
Unsichere SSH-Schlüssel wie bei Linode sind nicht neu. Ob in globalen Firmen oder IT-Teams, wenn SSH-Schlüssel vergessen werden, ist das ein Problem. Weiterlesen
-
Windows 10 und die Vorteile der Applikations- und Desktop-Virtualisierung
Windows 10 birgt für Unternehmen so manche neue Herausforderung. Die meisten davon lassen sich per App- und Desktop-Virtualisierung lösen. Weiterlesen
-
Kosten, Performance, Verfügbarkeit: Die Storage-Infrastruktur in Balance halten
Wachsende Datenbestände und Anforderungen sowie stagnierende Budgets erschweren es Administratoren, eine Balance der Storage-Infrastruktur zu finden. Weiterlesen
-
Worauf man beim Flash-Storage-Kauf achten sollte
Unternehmen, die Flash-Storage nutzen wollen, sollten vor der Kaufentscheidung einige Faktoren beachten, die die Wahl erleichtern könnten. Weiterlesen
-
Wird die Container-Virtualisierung zum wichtigsten IT-Trend 2016?
IT-Trends gibt es viele, von OpenStack über Hyper-Konvergenz bis hin zur Hybrid Cloud. Aber vielleicht sind ja Container der Trend des Jahres? Weiterlesen
-
Der Wandel in der Storage-Industrie
Die Storage-Industrie befindet sich in einem enormen Wandel und muss umdenken. Besonders drei Veränderungen sind für diese Entwicklung verantwortlich. Weiterlesen
-
Das ABC der Big-Data-Analyse für zukunftsfähige Unternehmen
Bei Big Data geht es darum, welche Daten erfasst und wie sie genutzt werden. Einen Kompass liefern die Konzepte zu Access, Benefits und Collaboration. Weiterlesen
-
Privileged Access Management (PAM): Dienstleister verwalten
Die Verwaltung von Zugriffrechten für Dienstleister und privilegierte Accounts ist komplex. Privileged Access Management bietet sich als Lösung an. Weiterlesen
-
Hybrid Cloud: Favorit bei deutschen Unternehmen
Hybrid Cloud bedeutet mehr, als Storage in der Cloud zu nutzen. Es gibt zahlreiche weitere Gründe, warum das Konzept für viele Firmen interessant ist. Weiterlesen
-
Ein WAN-Optimierer ist großartig – sofern er funktioniert
Ein Anbieter versprach mit der Einführung eines WAN-Optimierers verbesserte Performance. Der Schuss ging aber dummerweise nach hinten los. Weiterlesen
-
Hybrid Cloud: Alleskönner mit Schwachstellen
Hybrid-Cloud-Konzepte versprechen hohe Wirtschaftlichkeit und Flexibilität, bei der Implementierung muss man allerdings auf Fallstricke achten. Weiterlesen
-
Mit AWS und Object Storage in die Hybrid Cloud
AWS S3 ist zur Standardschnittstelle für die Cloud geworden. Das liegt nicht zuletzt daran, dass es eine flexible Object-Storage-Architektur besitzt. Weiterlesen
-
Modernisierung der Applikations-Landschaft: Ohne Bestandsaufnahme geht es nicht
Die Wartung der Applikations-Landschaft stellt viele Firmen vor Herausforderungen. Bevor Sie beginnen, sollten Sie die Anwendungen aber erst verstehen. Weiterlesen
-
Das Domain Name System (DNS) als zentraler Faktor hoher Internet-Performance
Die Internet-Performance hängt maßgeblich von einem gut funktionierenden Domain Name System ab. Ohne DNS also kein Digital Business. Weiterlesen
-
Hybrid Cloud: Theorie und Praxis passen noch nicht zusammen
Auf dem Weg zur hybriden Cloud müssen Hersteller und Anwender noch lernen, welche Modelle sich für welche Einsatzgebiete eignen. Weiterlesen
-
SIEM: Continuous Monitoring in Zeiten von Big Data
Ein SIEM-System erlaubt nützliche Big-Data-Analysen und ermöglicht gleichzeitig, den Überblick über alle Vorgänge im Netzwerk zu behalten. Weiterlesen
-
Mehr Leistung, weniger Energieverbrauch: Green IT mit modularen Rechenzentren
Integrated Modular Data Centers (IMD) sorgen für mehr Flexibilität und Kostenvorteile. Dabei können sie aber auch helfen, den Energieverbrauch drastisch zu senken. Weiterlesen
-
EU-Datenschutz: Cloud-Sicherheit und die GDPR – erste Schritte für die Compliance
Für Unternehmen entstehen die größten Probleme im Zusammenhang mit der GDPR /EU-DSGVO durch die Veränderungen bei der Erbringung von IT-Diensten. Weiterlesen
-
Warum Industriestandards wie STIX und TAXII in der IT-Sicherheit notwendig sind
Industriestandards wie STIX und TAXII ermöglichen den Informationsaustausch zwischen unterschiedlichen Security-Produkten verschiedener Hersteller. Weiterlesen
-
Wird Microsoft Delve die nächste Killer App oder ein Flop?
Delve soll die Zusammenarbeit intuitiver gestalten. Das Feature für maschinelles Lernen hat viel Potenzial – doch Microsoft muss auch nachbessern. Weiterlesen
-
Nur Software-defined Storage ist zukunftstauglich
Traditionelle Storage-Modelle sind kaum zukunftstauglich, da sie wenig Flexibilität und Skalierbarkeit bieten – SDS löst diese Modelle ab. Weiterlesen
-
Schlüssel und Zertifikate: Was wir aus 2015 für 2016 lernen sollten
Die Liste mit Sicherheitsvorfällen ist lang, die 2015 auf nicht vertrauenswürdige Zertifikate zurückgingen. Wir sollten daraus für 2016 lernen. Weiterlesen
-
Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen
-
Schlüssel und Zertifikate: Was aus den Sicherheitsprognosen 2015 wurde
Unternehmen vernachlässigen die Verwaltung von Schlüsseln und Zertifikaten immer noch. Deshalb sind die meisten Prognosen für 2015 eingetroffen. Weiterlesen
-
Welche Folgen hat die Übernahme von EMC und VMware für Dell vWorkspace?
Mit der EMC-Übernahme holt sich Dell mit VMware Horizon auch Konkurrenz für sein vWorkspace ins Haus. Ein Kandidat für die Produkt-Konsolidierung? Weiterlesen
-
Cloud-Operationen revolutionieren die Sicherung von Serverdaten
Clouds verändern die IT und bringen neue Funktionen und Effizienz. Das gilt auch für Storage-Umgebungen, zum Beispiel beim Speichern von Serverdaten. Weiterlesen
-
Sichere Zusammenarbeit in einer vernetzten Industrie
Industrie 4.0 und Internet der Dinge führen zu einer engen Vernetzung von Geräten, Produktion und Zulieferern. Das birgt große Sicherheitsrisiken. Weiterlesen
-
Wie meistert man Data-Center-Sicherheit im Zeitalter der digitalen Integration?
Die IT-Infrastruktur und insbesondere das Netzwerk und dessen Sicherheit stehen vor zunehmenden Herausforderungen, die mit SDN zu meistern sind. Weiterlesen
-
Fünf Enterprise-Trends 2016: IoT weiter im Fokus, SaaS-Markt konsolidiert sich
Dieses Jahr wird IoT erwachsen und Social Media gewinnt weiter an Bedeutung. Gleichzeitig konsolidiert sich der SaaS-Markt. Fünf Trends für 2016. Weiterlesen
-
Kampf um die Hybrid Cloud: Azure Site Recovery erhält VMware- und AWS-Support
Azure Site Recovery wurde um die Unterstützung von VMware- und AWS-Ressourcen erweitert. Eine weitere Runde im Konkurrenzkampf um die Hybrid Cloud. Weiterlesen
-
Wie kritisch ist die OpenSSH-Schwachstelle CVE-2016-0777 wirklich?
Eine Schwachstelle in der nicht vollständig implementierten Roaming-Funktion von OpenSSH kompromittiert die privaten Schlüssel der Serverbenutzer. Weiterlesen
-
Nach Angriff auf Stromnetzwerk in Ukraine – sind deutsche Anbieter ebenfalls in Gefahr?
Nach dem Stromausfall in der West-Ukraine im Dezember 2015 stellt sich die Frage, wie sicher die deutsche Stromversorgung vor Cyberangriffen ist? Weiterlesen
-
Das Ende externer Speicher und der Trend zur Hyperkonvergenz
Traditioneller Storage kann mit den neuen IT-Welten kaum noch Schritt halten. Jesse St. Laurent erklärt, warum das Ende des externen Storage droht. Weiterlesen
-
Die wichtigsten Storage-Trends für 2016
Searchstorage.de schaut in die metaphorische Kristallkugel und fasst die Storage-Technologien zusammen, die für 2016 wichtig werden. Weiterlesen
-
Auf diese Trends sollten Netzwerk-Experten 2016 achten
Vergangenes Jahr machten Firmen mit neuen IT-Ansätzen Furore. Um 2016 vorne mitzuspielen, sollten sich Service Provider auf diese Trends einstellen. Weiterlesen
-
So kann Passive DNS aktiv zu einer höheren Netzwerksicherheit beitragen
Passive DNS kann die Sicherheit im Netzwerk enorm erhöhen. Cricket Liu von Infoblox erklärt in diesem Beitrag, was hinter der Technik steckt. Weiterlesen
-
Zu hohe Kosten der Citrix Workspace Cloud – eine Chance für VMware?
Die Nutzung der Citrix Workspace Cloud ist überraschend teuer. Für VMware bietet sich dadurch eine große Chance, Citrix Kunden abzujagen. Weiterlesen
-
Trends bei Sicherheit und Cloud Computing
Aufgrund zunehmender Komplexität wird auch die IT-Security zukünftig vermehrt zu Dienstleistern ausgelagert, meint Brian Kelly von Rackspace. Weiterlesen
-
User Managed Access (UMA) holt die Privatsphäre ins Netz
Privatsphäre ist bei vermeintlichen Gratisangeboten und IoT-Lösungen oft nur zweitrangig. UMA gibt den Anwendern die Kontrolle über ihre Daten. Weiterlesen
-
Was das BSI-Zertifikat für IT-Sicherheitsprodukte und Anwender bedeutet
Zertifizierungen für IT-Sicherheitslösungen sind aufwändig und kostspielig für den Hersteller. Was haben die Anwender von einem Sicherheitszertifikat? Weiterlesen
-
Bedrohungslandschaft 2016: IoT-Angriffe und neue Umgehungstechniken
Immer raffinertere Angriffstechniken bringen die aktuellen Erkennungstechnologien an ihre Grenzen. Die fünf wichtigsten IT-Sicherheitstrends 2016. Weiterlesen
-
Wie IoT-Technologie vom Buzzword zur Realität werden kann
Einige Firmen fühlen sich zu IoT-Technologie hingezogen. Damit auch KMUs einen ROI erreichen, müssen sie verstehen, wie sie die Daten nutzen können. Weiterlesen
-
Hacker kennen keine Feiertage: Schützen Sie sich beim Online-Einkauf
Die Wochen vor den großen Feiertagen sind die Zeit des Online-Shoppings. Allerdings boomt auch das Geschäft der Cyberkriminellen. Schützen Sie sich. Weiterlesen
-
Datenschutzverletzungen: Sicherheit beginnt ganz oben
Führungskräfte sind beim Umgang mit mobilen Endgeräten oft kein Vorbild. Sie gefährden den eigenen Job und die die Datensicherheit des Unternehmens. Weiterlesen
-
Wie man Lecks in der mobilen Sicherheit schließt
Welche Faktoren sind für die richtige Ausgewogenheit von Schutz, Mobilität und Produktivität in Unternehmen erforderlich? Weiterlesen
-
RTSI: Das SOC von morgen schafft Sicherheit in Echtzeit
Unternehmen brauchen moderne Cyber-Defence-Zentren. Simultane Analytik und Erkennung von Unregelmäßigkeiten in Echtzeit sind gefordert. Weiterlesen
-
IT-Sicherheitsgesetz (IT-SiG): So sind Sie für die Rechtsverordnung gewappnet
Die Umsetzung des IT-SiG ist noch nicht genau geregelt. Erste Kriterien zeichnen sich jedoch ab. Unternehmen sollten schon jetzt Maßnahmen einleiten. Weiterlesen
-
Qualys: Jahresrückblick 2015 und Sicherheitsprognosen für 2016
2015 nahmen die Datenverletzungen stark zu. Traditionelle IT-Sicherheitsansätze versagen. Weiter Sicherheitslösungen hinzuzufügen ist keine Lösung. Weiterlesen
-
Maschinenanbieter gestaltet Projektsteuerung in SAP mit CCPM-Tool neu
Mit Critical-Chain-Projekt-Management (CCPM) lassen sich Projektzeiten reduzieren. Erfahren Sie, wie sich CCPM mit SAP-Tools integrieren lässt. Weiterlesen
-
Im Vergleich: konvergente und hyper-konvergente Infrastrukturen
Konvergente und hyper-konvergente Systeme überwinden die klassischen IT-Infrastruktursilos, eignen sich aber für unterschiedliche Einsatzszenarien. Weiterlesen
-
Check Point: Zehn Sicherheitsprognosen für 2016
2015 gab es wieder viele prominente Sicherheitslücken, Angriffe und Exploits. Auf diese zehn kritischen Bereiche sollten sie 2016 besonders achten. Weiterlesen
-
Workload-Portabilität zwischen AWS, Azure und OpenStack
Wer in einer Hybrid-Cloud-Architektur Daten flexibel zugänglich und zwischen unterschiedlichen Clouds verschieben will, muss einiges beachten. Weiterlesen
-
Endpoint Security: Sicherheit bis zum letzten Endgerät
Viele Security-Strategien gehen vom Endpunkt aus. Stefan Volmari von Citrix zeigt, worauf es bei der Endpoint Security ankommt. Weiterlesen
-
SDN: Wann werden softwaregesteuerte Netzwerke zum Normalfall?
Werden SDN-Netzwerke jemals zum neuen Standard in Unternehmen werden und ihre traditionellen Gegenstücke zahlenmäßig überholen? Weiterlesen
-
Effiziente Verschlüsselung für Data-at-Rest
Daten zu speichern ist für viele Unternehmen essentiell, allerdings steigt der Bedarf diese Daten sicher vorzuhalten, zum Beispiel für Data-at-Rest. Weiterlesen
-
Erfolgreiche Industrie-4.0-Projekte mit ERP-MES-Integration in sechs Schritten
Die Integration von ERP mit Manufacturing-Execution-Systemen ist der entscheidende Start für Industrie-4.0-Projekte. Sechs Schritte für dessen Erfolg. Weiterlesen
-
Die Zukunft der finanziellen Sicherheit im Internet
Die Daten von Finanzinstituten, Versicherungen und vergleichbare Organisationen sind für Cyberkriminelle ein begehrtes Ziel. Das Risiko steigt. Weiterlesen
-
Zertifikate und Schlüssel: Warum Unternehmen neue Schutzmaßnahmen brauchen
Wegen Problemen mit Schlüsseln und Zertifikaten hat mehr als die Hälfte der Unternehmen in den letzten beiden Jahren schon Kunden verloren. Weiterlesen
-
Software-defined Storage: Ohne Hardware geht es nicht
Die Software definiert mittlerweile, wie wir Daten speichern und verwalten. Trotzdem sollte die Hardware nicht völlig unbeachtet bleiben. Weiterlesen
-
Microsoft SDN als Alternative zu VMware NSX
An Microsoft SDN denkt man sicher nicht zuerst, wenn es um Software-defined Networking geht, außer Acht lassen sollte man es aber nicht. Weiterlesen
-
Garantierte Storage-Performance erfordert neue QoS-Methoden
Neue Storage-Architekturen und QoS-Ansätze sind eine Voraussetzung, um die Storage-Performance in Rechenzentren zuverlässig prognostizieren zu können. Weiterlesen
-
Apple und Microsoft stellen den Profit vor die Privatsphäre
Apple und Microsoft stören sich wenig um die Vertrauenswürdigkeit der chinesischen Internetagentur CNNIC. Damit gefährden sie alle Internetnutzer. Weiterlesen
-
Intelligente DNS-Infrastrukturen als Eckpfeiler der IT-Sicherheit
Das Domain Name System (DNS) wird immer öfter zum Einfallstor für Malware-Attacken. Mit den richtigen Vorkehrung können sich Unternehmen schützen. Weiterlesen
-
Darum erlebt der Typ-2-Client-Hypervisor bald ein Comeback
Bei Client-Hypervisoren hat der Typ-1-Hypervisor ausgedient. Dank leistungsstärkerer Hardware gehört Typ-2-Hypervisoren die Zukunft. Weiterlesen
-
Projektbericht: Hybrid-Cloud-Einsatz des IT-Dienstleisters Qperior
Cloud-Projekte werden häufig als separate Vorhaben angeschoben. Qperior zeigt, wie sein Kerngeschäft direkt vom Einsatz der Hybrid Cloud profitiert. Weiterlesen
-
Zweigstellen-Backup unterstützt Sicherung der Unternehmensdaten
Die zentrale IT-Mannschaft muss sich um das Backup der Daten in den Zweigstellen kümmern und dabei die geltenden Unternehmensrichtlinien anwenden. Weiterlesen
-
Mobile Betriebssysteme im Vergleich: Sicherheit hat oberste Priorität
Der Markt für mobile Betriebssysteme ist mit Windows 10 gehörig in Bewegung geraten. Doch unser Vergleich zeigt, dass am Ende die Sicherheit zählt. Weiterlesen
-
Protect - Detect - Respond: Privilege Management erfordert einen neuen Ansatz
Der Schutz und die Überwachung privilegierter Benutzerkonten erweisen sich aktuell in vielen Fällen als nicht ausreichend. Neue Konzepte sind gefragt. Weiterlesen
-
Die vier wichtigsten Best Practices für SSL-Sicherheit
Die Liste der Praxisratschläge für mehr SSL-Sicherheit ist länger. Es gibt allerdings einige Best Practices, die besonders wichtig sind. Weiterlesen
-
EMC: Auf das Wesentliche konzentrieren
Bevor Dinko Eror das Ruder übernimmt, gibt sich CEO Germany EMC Sabine Bendiek gelassen über den EMC-Dell-Deal und fokussiert auf „Business as Usual“. Weiterlesen
-
Bei Cloud Computing sind Effizienz und Sicherheit gefordert
Datenschutz, Datensicherheit und die technische Kompetenz des Cloud-Providers sind für Unternehmen bei der Wahl des richtigen Anbieters wichtig. Weiterlesen
-
Herkömmliche QoS-Methoden garantieren keine Storage-Performance
Unternehmen wie Cloud-Provider brauchen vorhersagbare Storage-Performance. Mit herkömmlichen Architekturen und QoS lässt sich dies nicht erreichen. Weiterlesen
-
Welche Citrix-Alternative gibt es für den abgekündigten XenClient-Hypervisor?
Das Aus von Citrix XenClient kam nicht wirklich überraschend, und doch klafft jetzt eine Lücke im Produktportfolio. Wie lässt sich diese schließen? Weiterlesen
-
Online-Banking: Das M-TAN-Verfahren ist diskreditiert
Die neue Betrugswelle im Online-Banking legt die Schwächen des weit verbreiteten M-TAN-Verfahrens offen. Es ist mit einem simplen Trick auszuhebeln. Weiterlesen
-
IT-Outsourcing bringt nicht immer klare Kostenvorteile
Auch wenn Unternehmen häufig auf das Outsourcing einiger IT-Bereiche angewiesen sind, um Kosten zu senken: nicht jedes Outsourcing-Projekt spart Geld. Weiterlesen
-
Sind Cyberversicherungen ein lohnender Schutz für Unternehmen?
Cyberversicherungen sind relativ neu. Es stellt sich die Frage, ob diese Angebote schon ausgereift sind und wo sie möglicherweise Schwächen haben? Weiterlesen
-
Warum Entwickler von Mobile Apps häufig auf die Cloud setzen
Entwickler von Mobile Apps nutzen Cloud-Angebot häufiger als Entwickler traditioneller Anwendungen. Ein Grund ist die fehlende Governance in Firmen. Weiterlesen
-
Flash ist nicht gleich Flash: was IT-Verantwortliche wissen sollten
Kein All-Flash-Array gleicht dem anderen. Die Unterschiede können sich auf die erhofften Optimierungen auswirken, wenn man sie ignoriert. Weiterlesen
-
Stärker ist nicht besser: WiFi-Signalstärke und Geschwindigkeit
Ein stärkeres WiFi-Signal bringt nicht in jedem Fall eine höhere Geschwindigkeit. Erfahren Sie, wie sich die Datenrate dennoch optimieren lässt. Weiterlesen
-
Das Geheimnis, mehr zu verkaufen? Sales Intelligence ist die Antwort.
Sales-Teams haben eine einfache, aber herausfordernde Aufgabe: Sie müssen Geld verdienen. Dazu brauchen sie allerdings die richtige Business-Einsicht. Weiterlesen
-
Milliarden-Deal bestätigt: EMC geht an Dell
Rund 67 Milliarden US-Dollar legt Dell für EMC auf den Tisch und erhält neben bei auch Pivotal, RSA, VCE und VMware. Weiterlesen
-
Wirksame Security-Trainings starten beim Privatleben der Mitarbeiter
Geschulte Mitarbeiter fallen weniger auf Phishing und andere Gaunereien herein. Am wirkungsvollsten ist ein Training, das auch im Privatleben hilft. Weiterlesen
-
Anwendungsbeispiel: Westwing integriert Analytics-Plattform HP Vertica
Online-Händler Westwing wächst stetig, ebenso seine Datenmenge. Für eine schnellere Analyse hat die Firma eine neue Analytics-Plattform integriert. Weiterlesen
-
Wissenswerte Fakten über Scale-Out-Storage
Scale-out-Storage ist eine Lösung, mit der sich die Speicherumgebung flexibler und hoch-skalierbar machen lässt, ohne mehr Komplexität hervorzurufen. Weiterlesen
-
Die Bedeutung von Schlüsseln und Zertifikaten für die Internetsicherheit
Experten sagen, dass Angriffe über missbrauchte Zertifikate zunehmen werden. Das Problem wächst dramatisch mit dem Internet der Dinge. Was ist zu tun? Weiterlesen
-
Sicherheit im Internet der Dinge liegt auch in der Verantwortung der Anwender
Im Internet der Dinge kommt die Sicherheit oft zu kurz. Wenn die Anwender diesen Punkt ernster nehmen würden, gäbe es damit weniger Probleme. Weiterlesen