Meinungen
Meinungen
-
Smart Factory: Herausforderungen im Rahmen der Industrie 4.0
Die Smart Factory setzt auf Vernetzung. So sind auch Produktionsanlagen Angriffen von außen ausgesetzt. Doch es genügt nicht, nur diese abzusichern. Weiterlesen
-
Hohe Auslastung, wenig Zeit: Wie Automobilfirmen Lieferketten mit SAP SCM takten
In Fertigungsunternehmen hängen viele Prozessen und Funktionen vom Puls der Montageplanung ab. Neue SCM–Lösungen bieten hierbei hohe Flexibilität. Weiterlesen
-
Internet-Performance: So beugen Unternehmen Cloud-Ausfällen vor
Cloud-Ausfälle bedeuten oft immense Umsatzverluste und betreffen nicht nur kleine Unternehmen. Dabei gibt es viele Möglichkeiten der Vorsorge. Weiterlesen
-
DNS in der Cloud: Der Weg des Internets führt durch die Datenwolke
Das Domain Name System ist zentraler Bestandteil bei der Performance-Optimierung von Webseiten. Die Cloud macht hier vieles einfacher. Weiterlesen
-
Tipps zur Auswahl der richtigen Integration Platform as a Services (iPaaS)
Cloud-Service-Integrationslösungen bilden die Schnittstelle zwischen Daten- und Anwendungsintegration. Vier Tipps für den Einsatz von iPaaS-Tools. Weiterlesen
-
Windows Nano Server ist in seiner Bedeutung nicht zu überschätzen
Nano Server ist Teil von Windows Server 2016 und für Cloud- und Container-Umgebungen angepasst. In seiner Bedeutung ist er kaum zu überschätzen. Weiterlesen
-
Acht Security-Best-Practices für mehr Sicherheit im Rechenzentrum
Die IT-Sicherheit lässt sich durch organisatorische und technische Maßnahmen deutlich erhöhen. Diese Best Practices geben einen Überblick. Weiterlesen
-
SDN-Monitoring benötigt ein Umdenken bei Netzwerk-Administratoren
SDN wird kommen, das ist aus Sicht unseres Netzwerkexperten Leon Adato sicher. Das SDN-Monitoring bedarf aber noch eines Entwicklungsprozesses. Weiterlesen
-
SaaS, PaaS und IaaS: Wie Sie Ihre Cloud-Anwendungen entflechten
Mit der Verbreitung von SaaS, PaaS und IaaS ähneln IT-Umgebungen einem Nudelknäuel. Cloud-Integrations-Tools sind laut Dominic Tavassoli die Lösung. Weiterlesen
-
Software-defined Networks müssen abgesichert sein
Auch Software-defined Networks müssen gegen Angriffe abgesichert sein, doch sind Sicherheitslösungen nicht immer einfach einzusetzen und zu verwalten. Weiterlesen
-
Was ist der Unterschied zwischen SOA und einer Microservice Architektur?
Die Meinungen zu SOA gehen auseinander. Wer sich aber mit SOA und Microservices sowie deren Merkmalen beschäftigt, bekommt einen neuen Blickwinkel. Weiterlesen
-
Management- und Strategie-Wechsel bringt Citrix wieder auf den richtigen Weg
Nach heftiger Kritik hat sich Elliott Management durchgesetzt und ist im Citrix-Aufsichtsrat angekommen. Eine gute Entwicklung, findet Brian Madden. Weiterlesen
-
Software-as-a-Service weitergedacht: Security-as-a-Service
Datensicherheit ist für jede Firma notwendig für sichere Geschäftsprozesse. Falls das Budget nicht reicht, könnte Security-as-a-Service helfen. Weiterlesen
-
ERP-Konsolidierung: Was Unternehmen nach einer Akquisition beachten müssen
Verschiedene ERP-Systeme blockieren den Datenzugriff und verschlechtern so die Produktivität. Ein ERP-Integrationsprojekt kann das Problem lösen. Weiterlesen
-
Der Ashley Madison Hack: Sünden bleiben nicht mehr geheim
Das Erwachsenen-Portal Ashley Madison sorgt für Schlagzeilen. Dabei drängt sich die Frage auf, wie sicher unsere sensiblen Daten online sind. Weiterlesen
-
Was Mittelständler bei der Suche nach einem neuen ERP-System beachten sollten
Das richtige ERP-System zu finden, muss für Mittelständler keine große Qual sein. Mittelständische Unternehmen müssen nur wissen, was sie wollen. Weiterlesen
-
Geschäftspotenzial in der Cloud nutzen – Sicherheit inklusive
Die größten Bedenken beim Einsatz von Cloud-Diensten gelten der Sicherheit. Cloud-Anbieter müssen daher eine komplette Sicherheitsplattform bieten. Weiterlesen
-
Schwachstellen-Management: Hacker erfolgreich aus dem Unternehmensnetzwerk aussperren
Mit automatisiertem Schwachstellen-Management können Administratoren Sicherheitslücken auf Geräten im Firmennetz identifizieren und beseitigen. Weiterlesen
-
Wie Unternehmen den passenden Hyperscaler auswählen
Multi-Clouds bieten statt hybride Clouds, die nur Public- mit Private-Cloud-Diensten kombinieren, viele Vorteile bei der Cloud- und Dienste-Wahl. Weiterlesen
-
Fünf Jahre nach Stuxnet: Status quo der industriellen Sicherheit
Im Juni 2010 sorgte der Computerwurm Stuxnet für Aufregung. Viel gelernt für die Anlagensicherheit hat die Industrie daraus offenbar nicht. Weiterlesen
-
Sieben auf einen Streich: EMC und Co verlieren mehrere Executives
Kurz vor der VMworld verliert VMware zwei Top-Executives in kurzer Zeit, während auch andere Köpfe bei EMC, Pivotal und VCE abspringen. Bad Omen? Weiterlesen
-
Zehn Dinge, die Windows 10 Mobile besser macht als Windows Phone
Windows 10 Mobile wird für Ende des Jahres erwartet. Diese zehn Dinge macht das neue Smartphone-Betriebssystem schon jetzt besser als Windows Phone. Weiterlesen
-
Angriffe auf kritische Infrastrukturen: Wie IT-Verantwortliche vorbeugen
Laut einer Umfrage von Intel Security nehmen IT-Verantwortliche in Unternehmen mit kritischen Infrastrukturen die Bedrohungen durchaus sehr ernst. Weiterlesen
-
IT-Abteilungen müssen Cyber-Abwehrzentren sein
Herkömmliche reaktive Sicherheitskonzepte reichen bei modernen Bedrohungen nicht mehr. Unternehmen sollten auf modernes Sicherheits-Management setzen. Weiterlesen
-
Pro-und-Kontra-Gespräch um hybride Systeme mit Violin Memory und Nimble Storage
Klaus Kupfer von Nimble und Jens Scharnhorst von Violin erklären mit guten Argumenten, warum hybride Storage-Systeme (k)eine Alternative fürs RZ sind. Weiterlesen
-
Mit Smart Storage Marketing-Hypes wie die „dritte Plattform“ vermeiden
Es bedarf mehr als Marketingwörter wie Third Platform, um intelligentes Storage zu realisieren. Dieser Hype dient nur dem Absatz von Produkten. Weiterlesen
-
Wenn die Smartwatch zur Gefahr fürs Unternehmen wird
Angreifer suchen den einfachsten Weg ins Firmennetzwerk. Das könnten in Zukunft Smartwatches und andere Wearables aus dem Internet der Dinge sein. Weiterlesen
-
Warum Zweigstellen-IT so einfach wie ein Smartphone sein kann
Zweigstellen-IT muss nicht komplex sein. Mithilfe konvergenter Infrastruktur wird sie sogar so einfach wie die Bedienung eines Smartphones. Weiterlesen
-
Cloud-Backup: Mehr Freiheit für die IT
Backup-Strategien lassen sich mittlerweile mit Cloudkonzepten erweitern. Mit einer vernünftigen Planung erhält man so eine sinnvolle Datensicherung. Weiterlesen
-
Zu früh für Industrie 4.0? BSI-Veröffentlichung wirft düsteres Licht auf ICS-Sicherheit
Mit der Sicherheit in deutschen Industrieanlagen ist es schlecht bestellt, das ergab eine Studie des BSI. An Industrie 4.0 ist noch nicht zu denken. Weiterlesen
-
Backup und Recovery: neue Anforderungen – alte Probleme
Backup und Recovery in der Cloud eröffnen Anwendern neue Sicherungsoptionen. Trotz neuer Anforderungen und Lösungstypen bleiben die Probleme gleich. Weiterlesen
-
Unterschätze Gefahr: Unternehmen vernachlässigen Schlüssel und Zertifikate
Angriffe auf Schlüssel und Zertifikate sind ein lohnenswertes Ziel für Cyberkriminelle. Unternehmen müssen endlich reagieren und sich besser schützen. Weiterlesen
-
Kritische Infrastrukturen: Schutz von SCADA-Anlagen mit NAC
Industrieanlagen und deren Steuersysteme können nicht mit gängiger IT-Security abgesichert werden. Hier bietet sich Network Access Control (NAC) an. Weiterlesen
-
Schneller am Markt durch die Beschleunigung des Continuous Delivery
Continuous Delivery ist kein Projekt mit festem Ende. Vielmehr ist es ein Prozess, der von den Beteiligten gefördert und angetrieben werden muss. Weiterlesen
-
Internet of Things und Storage: Keiner weiß, wie
Fragt man Hersteller nach dem „IoT“ wird eins schnell klar: da kommt etwas auf die Storage-Welt zu und keiner weiß, wie man dem am besten begegnet. Weiterlesen
-
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
-
Wie Sie ein Software-Audit erfolgreich meistern
Software-Audits sind zeitraubend. Um ein Audit erfolgreich durchzustehen, muss man gut vorbereitet sein und seine Lizenzanforderungen genau kennen. Weiterlesen
-
HPs EVO:RAIL-Rückzug mehr Image- als Umsatz-Schaden für VMware
HPs EVO:RAIL-Aus ist ein schwerer Image-Schaden, wird VMwares Umsätze aber kaum schmälern. Hyper-konvergente vSphere-Lösungen gibt es nach wie vor. Weiterlesen
-
Network Access Control: NAC als automatisiertes Security-Response Center
Richtig eingesetzt kann Network Access Control zu einer wichtigen Stütze in einem Sicherheitskonzeptes werden, meint Markus Auer von ForeScout. Weiterlesen
-
Zu unflexibel: HP wirft EVO:RAIL-Lösung aus dem Portfolio
Nach nur neun Monaten nimmt HP seine hyper-konvergente Lösung auf EVO:RAIL basierend wieder aus dem Programm und reagiert damit auf Kundenwünsche. Weiterlesen
-
Nicht nur Speichern: Einfaches Datenlösch-Management mit Hosted Erase
Nicht nur sichere Datenspeicherung ist wichtig, sondern auch das regelgerechte Datenlöschen, was sich zum Beispiel mit Hosted Erase umsetzen lässt. Weiterlesen
-
Der Wandel der Bedrohungslage erfordert neue Wege in der IT-Sicherheit
Die klassischen Security-Tools sind zum Schutz vor Bedrohungen weiter notwendig, die IT-Abteilungen müssen sie jedoch um neue Abwehrmethoden ergänzen. Weiterlesen
-
Die Kundenbindung entscheidet: Fünf Tipps für Managed Service Provider
Die Cloud ist zur Geschäftsgrundlage vieler Unternehmen geworden. Fünf Tipps für Managed Service Provider zur erfolgreichen Kundenbindung. Weiterlesen
-
Sieben Sünden von File-Synchronisation und -Sharing
Rani Osnat wirft einen ungewöhnlichen Blick auf Clouddienste wie File-Sync und -Sharing oder Cloud-Storage und erklärt, wie man sich absichern kann. Weiterlesen
-
Sicherheitsrisiken von Industrie 4.0 und IoT verstehen
Bei Geräten im Internet der Dinge oder von Industrie 4.0 kommt die Sicherheit zu kurz. Security by Design und Privacy by Design sind gefordert. Weiterlesen
-
Fünf Ursachen für schlechten WLAN-Empfang und was man dagegen tun kann
Schlechter WLAN-Empfang und mäßige Performance führen schnell zu Unmut der Nutzer. Die Ursachen lassen sich meistens schnell ermitteln und beseitigen. Weiterlesen
-
Die Softwarebereitstellung muss Rücksicht auf Anwender nehmen
Hohe Benutzerzufriedenheit zählt zu den vorrangigsten Zielen von Administratoren. Daher sollten sie Rücksicht auf die Wünsche der Anwender nehmen. Weiterlesen
-
VM-spezifisches Backup optimiert Performance
Es gibt viele VM-spezifische Backup-Produkte. Oft werden sie ignoriert, bis zu dem Zeitpunkt, an dem die Performance deutlich leidet. Weiterlesen
-
Vier Schritte, damit Unternehmen nicht zum Opfer von Cyberangriffen werden
Angesicht immer raffinierterer Cyberangriffe müssen Unternehmen Maßnahmen ergreifen, damit sie die Gefährdungslage unter Kontrolle behalten. Weiterlesen
-
User Activity Monitoring geht nicht? Geht doch und muss sein.
Die bewährten Sicherheitskonzepte versagen. Die Überwachung von Benutzeraktivitäten könnte helfen. Aber was ist mit Datenschutz und Betriebsrat? Weiterlesen
-
Sechs ERP-Anforderungen für bessere Entscheidungen
ERP-Systeme sollte nicht nur als Unternehmenssoftware betrachtet werden, sondern auch als wichtige Bausteine für kritischen Geschäftsentscheidungen. Weiterlesen
-
Datenqualitätsüberprüfungen sollten ein höheres Niveau erreichen
Daten-Management-Experte Andy Hayler plädiert für eine bessere Datenqualitätsüberprüfung in Firmen. Das gilt auch für staatliche Regulierungsbehörden. Weiterlesen
-
Von der konventionellen IT-Landschaft zur hyper-konvergenten Infrastruktur
Hyper-konvergente IT verbindet Data-Center-Kernfunktionen mit den Möglichkeiten der Cloud. In der Folge erhöhen sich Sicherheit und Verfügbarkeit. Weiterlesen
-
Intuition in der Entscheidungsfindung – neben Daten keineswegs überflüssig
Datenanalysten interpretieren häufig Daten falsch oder arbeiten mit falschen Datensätzen. Dabei sollte die Intuition eine entscheidende Rolle spielen. Weiterlesen
-
Fünf Tipps für die erfolgreiche ERP-Schulung von Mitarbeitern und Anwendern
Einfach zu bedienende ERP-Systeme machen dessen Steuerung immer leichter. Dennoch sollte man nicht die Notwendigkeit von ERP-Schulungen unterschätzen. Weiterlesen
-
MDM: Alternativer Ansatz für das Mobile Device Management
Container- und agentenbasierte MDM-Methoden erreichen ihre Grenzen, meint John Georgopoulos von Matrix42. Zeit für eine neue Mobility-Strategie. Weiterlesen
-
Lizenzen im Unternehmen richtig evaluieren und verwalten
In vielen Firmen sind valide Daten über Lizenzbestände nicht vorhanden. Was bei der Zusammenstellung zu beachten ist, erläutert Experte Torsten Bock. Weiterlesen
-
Threat Prevention – Vorsorge ist mehr als die halbe Miete
Moderne Malware ist für herkömmliche Netzwerksicherheitslösungen kaum erkennbar. Ein Schutz durch mehrere Ebenen der Prävention ist erforderlich. Weiterlesen
-
Hadoop-Cluster bieten Spreadmarts und Analytics eines neues Zuhause
Hadoop bietet die Möglichkeit, die Masse an Spreadmarts in Firmen zu konsolidieren. Business-Anwender erlaubt es außerdem Self-Service-Analytics. Weiterlesen
-
Multi-Hypervisor-Unterstützung ist VMwares große Chance für vCenter Server
VMware vCenter Server genießt einen guten Ruf bei der Verwaltung von vSphere. Die Öffnung für andere Plattformen wäre eine große Chance. Weiterlesen
-
Gezielte mRAT-Angriffe auf unternehmenseigene Mobilgeräte verhindern
Handelsübliche mobile Überwachungskits sind eine wachsende Bedrohung für die Sicherheit. mRATs lassen sich zu Spionage und Datendiebstahl nutzen. Weiterlesen
-
Netzwerk-Skalierbarkeit: Was IT-Entscheider jetzt wissen müssen
Die bisherigen Netzwerke können die zukünftigen Anforderungen in Sachen Skalierbarkeit nicht mehr erfüllen, meint Johannes Weingart von Brocade. Weiterlesen
-
Sicherheit und Verwaltung von E-Mails – eine wachsende Herausforderung
Angreifer versuchen am häufigsten über E-Mail in Unternehmensnetzwerke einzudringen. Daneben bereiten Spam, Performance und die Compliance Probleme. Weiterlesen
-
Big Data für ein industrielles Internet der Dinge einsetzen
Big Data umfasst nicht mehr nur das Managen der Daten, sondern die Analyse der Datenquellen, um vorrausschauende Entscheidungen treffen zu können. Weiterlesen
-
Bedeutet die neue vCenter Server Appliance das Aus für den Desktop-Client?
Die neue vCSA steht nicht mehr als OVA, sondern im ISO-Format zur Verfügung. Bereitet VMware damit das Aus des vSphere Desktop-Client vor? Weiterlesen
-
Zehn Tipps zum Sicherstellen der Business Continuity
Business Continuity muss kein Problem sein, denn Hochverfügbarkeit ist keine Luxusfunktion mehr. Hier sind zehn Tipps, wie Sie BC erreichen können. Weiterlesen
-
IT-Sicherheitsgesetz: Druck und Arbeitslast für IT-Sicherheitsexperten nimmt zu
Der Deutsche Bundestag hat das IT-Sicherheitsgesetz verabschiedet. Aber sorgt das Gesetz wirklich für mehr Sicherheit in Unternehmen? Weiterlesen
-
Desktop- und Enterprise-Fokus: So wird Windows 10 für Microsoft zum Erfolg
Bei Desktop-Nutzern und Unternehmen fiel Windows 8 gnadenlos durch. Mit Windows 10 bessert Microsoft jetzt an zentralen Stellen nach. Weiterlesen
-
Der Konkurrenzkampf zwischen Anbietern konvergenter Hardware wird härter
Der Konkurrenzkampf im Markt für konvergente Infrastruktur hat sich zunehmend verschärft. Hyper-Konvergenz führt jetzt auf eine neue Eskalationsstufe. Weiterlesen
-
Mobile Geräte mit Backup, Synchronisierung und Sicherheitsfunktionen
Mobile Geräte werden von sehr vielen Mitarbeitern benutzt, aber Backup, Synchronisierung und Security werden oft vernachlässigt. Weiterlesen
-
Neue Technologien müssen zentralisiertes und verteiltes Storage integrieren
Hyper-Konvergenz und SDS sind moderne Technologien, die sowohl zentralisiertes als auch verteiltes Storage in einer Umgebung aufnehmen müssen. Weiterlesen
-
Zeit für ein neues Identity Management
IAM und IAG stehen vor einem Umbruch. Eine reine Rezertifizierung reicht nicht, es müssen Änderungen im Verhaltensmuster von Benutzern erkannt werden. Weiterlesen
-
In-Memory-Computing: Oracle und SAP im Kampf um die Marktführerschaft
Beim Kampf um die Deutungshoheit bei der In-Memory-Technologie lassen sich Oracle und SAP nur wenig Raum. Beide kämpfen um die Markführerschaft. Weiterlesen
-
Fünf Trends verbessern die Datenspeicherung
Neue Speicherverfahren und -technologien ermöglichen einfache und flexible Lösungen, die mehr Leistung auf weniger Raum bieten. Weiterlesen
-
Datensicherung im Zeitalter der Daten-Virtualisierung
Um den steigenden Datenbeständen Herr zu werden, lässt sich Copy Data Management als moderne Alternative zu herkömmlichen Backup-Systemen nutzen. Weiterlesen
-
In-Memory-Analytics: Oracle Exalytics schlägt SAP HANA
Oracle Exalytics ist, anders als SAP HANA, eine reine In-Memory-Appliance für Datenanalysen. Diesen Standpunkt vertritt Oracle-Experte Mark Rittman. Weiterlesen
-
Hyper-Konvergenz: Revolution statt Evolution
Veränderungen im RZ können revolutionär sein oder evolutionär. Hyper-konvergente Lösungen sind für Hans Schramm von Dell revolutionäre Trendsetter. Weiterlesen
-
Wie Software-defined ist hyper-konvergente Infrastruktur?
Hyper-konvergente Infrastruktur liegt derzeit groß im Trend. Ganz unbedarft sollte sich aber niemand auf diese neue Technologie einlassen. Weiterlesen
-
Wolkenkuckucksheim oder Datenbollwerk: Datenbanken in der Cloud
Cloud-Datenbanken müssen noch mit Vorurteilen kämpfen. Dabei kann ein Test erste Barrieren abbauen. Unser Gastautor erläutert eine sichere Migration. Weiterlesen
-
X1-Maus und Workspace Hub: Hardware-Innovationen von Citrix?
Mit der Maus X1 und dem Workspace Hub hat Citrix in Kürze zwei Hardware-Produkte im Portfolio. Im Kern geht es aber auch hierbei nur um die Software. Weiterlesen
-
Quo Vadis, Storage?
Was bringt künftiger Storage und wie verändern sich die Speicherlösungen? Neue Technologien werden das RZ nachhaltig bestimmen und verändern. Weiterlesen
-
Schwachstellen in geprüften Apps: Drei Wege, wie Hacker Nutzerdaten abgreifen
Auch wenn Apps meist nicht ungeprüft auf Smartphone und Tablet kommen – Hacker finden immer Wege, ihre Malware zu verbreiten. Weiterlesen
-
Das Internet der Dinge steht erst am Anfang
Das Internet der Dinge ist ein Hype-Thema. Kaum ein Bereich bleibt davon unberührt. Spannend sind die nahezu unbegrenzten Möglichkeiten der Zukunft. Weiterlesen
-
Neue Konzepte statt mehr Technologie: IT als Schlüssel für mehr Produktivität
IT anders denken: Wie Unternehmen durch People Computing die Produktivität ihrer Mitarbeiter nachhaltig steigern und gleichzeitig Kosten sparen. Weiterlesen
-
Analytische Modellierung: eine Mischung aus Wissenschaft und Kunst
Kunst oder Wissenschaft? Analytische Modelle basieren auf Algorithmen, erkennen Muster in Big Data und verwandeln sie in mathematische Gleichungen. Weiterlesen
-
Wer hat die Nase vorn: SAP HANA oder Oracle Exalytics?
Die In-Memory Datenbank SAP HANA ermöglicht Echtzeit-Analyse von Milliarden von Datenbankzeilen und ist dabei performanter als Oracle Exalytics. Weiterlesen
-
Technische Herausforderungen auf dem Weg in die Cloud
Cloud-Konzepte können die Wirtschaftlichkeit eines Unternehmens steigern, der Weg dorthin ist aber nicht immer einfach und problemlos. Weiterlesen
-
UC-Infrastruktur für mobile Geräte nachrüsten
Wenn Unified Communications (UC) auch über mobile Geräte im Unternehmen möglich sein soll, dann müssen Sie wohl bei Richtlinien und WLAN nachbessern. Weiterlesen
-
Der Restore darf kein Stiefkind bleiben
Ein Backup allein kann im Krisenfall komplett nutzlos sein – wenn das Wiederherstellen der Daten misslingt. Weiterlesen
-
IT-Service-Management (ITSM): Die Zukunft des Service-Supports ist sozial
Ist die Einführung eines sozialen IT-Service-Managements in vielen Firmen überfällig? Fabian Henzler beantwortet diese Frage mit einem klaren „Ja“. Weiterlesen
-
Hyper-Konvergenz: Das Ende allen Storages?
Technologien wie Hyper-Konvergenz verändern nachhaltig die RZ-Strukturen und fordern herkömmliche Storage-Konzepte heraus. Weiterlesen
-
Azure Stack und Service Fabric: Microsoft macht Azure fit für Mikro-Services
Auf der Ignite 2015 hat Microsoft Azure Stack und Service Fabric angekündigt. Damit wird Azure zur skalierbaren Plattform für Mikro-Services. Weiterlesen
-
Fibre Channel ist tot – es lebe Fibre Channel
Neue Speicherarchitekturen und Storage-Konzepte lassen FC-Technologien altbacken oder gar obsolet erscheinen, allerdings ist sie nach wie vor aktuell. Weiterlesen
-
Pro und Contra: Argumente für und gegen den Kauf von Microsoft-Software
Microsoft wird wegen seiner Anwendungen und Software-Suiten häufig kritisiert. Unser Experte diskutiert Vor- und Nachteile der Microsoft-Programme. Weiterlesen
-
VMware oder Citrix: Wer hat das umfassendere Virtualisierungs-Angebot?
VMware kontra Citrix: Wessen Virtualisierungsangebot liegt in Schlüsselbereichen wie VDI, App-Virtualisierung und Mobile Device Management vorne? Weiterlesen
-
VMware Horizon 6.1 kommt mit kleinem Versionssprung aber großem Funktionsupdate
VMware Horizon 6.1 bietet trotz kleinem Versionssprung ein sehr umfangreiches Funktionsupdate. Warum gibt es dann keine neue Hauptversionsnummer? Weiterlesen
-
Vorratsdatenspeicherung: Eine unendliche (nervige) Geschichte
Wen interessieren Bedenken und wer fragt schon nach dem Nutzen? So muss man den jüngsten Vorstoß in Sachen Datenvorhaltung wohl verstehen. Weiterlesen
-
Cyberangriffe mittels Sandboxing rechtzeitig erkennen und entschärfen
Sandboxing setzt man im Kampf gegen besondere Risiken oder verdächtige Objekte ein. Sandbox-Systeme verhindern im Vorfeld das Eindringen von Malware. Weiterlesen
-
Der Nutzen von Standard-Hardware und Flash-Architekturen
Manche Anwender nutzen Standard-Hardware mit Software-basierten Storage-Servern, während andere eine reine Flash-Architektur präferieren. Weiterlesen
-
EU-Datenschutz-Grundverordnung: Ist Ihr Unternehmen bereit?
Die EU-Kommission will die Verhandlungen zur EU-Datenschutz-Grundverordnung vor Ende 2015 abschließen. Unternehmen sollten gewappnet sein. Weiterlesen