Whitepaper

IoT und Industrie 4.0 Prognosen

Die Software- und Produktentwicklungsperspektive: Ja, die Gerüchte sind wahr. Wir leben bereits im Internet of Things (IoT) und werden bald völlig darin eingetaucht sein. Wir treten in eine neue Industrielle Revolution ein, in der neue Wege festgelegt werden, um neuartige Produkte schneller als jemals zuvor zu erzeugen. Dem IoT ist eine weitere Revolution dicht auf

Die Vorteile der Data Fabric Infrastruktur von NetApp

Beim Design von Storage-Architekturen für Enterprise-Applikationen kann auf mehrere Aspekte Wert gelegt werden: gute Performance, flexible Administration oder einfache Scale-out-Fähigkeit. Grundsätzlich kann ein Storage-System alle drei Bereiche abdecken. Allerdings hat in der Praxis jedes System eher bei einem bestimmten Aspekt seine Stärken. In diesem Whitepaper von NetApp wird zunächst erklärt, welche Kriterien bei der Auswahl

Die Storage-Anforderungen der Hybrid Cloud erfüllen

Flash-optimierte Storage-Architekturen bieten inzwischen grundsätzlich die im Enterprise-Umfeld erforderliche Zuverlässigkeit, Verfügbarkeit, Skalierbarkeit sowie die Verwaltungsoptionen, wie sie die konsolidierten, heterogenen Workloads erfordern, die in den meisten IT-Abteilungen mittlerweile üblich sind. Immer mehr Unternehmen setzen daher Flash-optimierte Storage-Arrays ein. Gleichzeitig kommt es aber durch Cloud-basierte Workloads zu einem Anstieg der Storage-Ausgaben: Aktuell stehen nach Zahlen von

10 Dinge, die Ihre nächste Firewall können muss

Ohne Frage ist Ihr Netzwerk komplexer als je zuvor. Ihre Mitarbeiter greifen mit geschäftlichen oder privaten Geräten auf jede gewünschte Anwendung zu. Häufig werden diese Anwendungen sowohl im privaten wie auch beruflichen Bereich genutzt, allerdings werden die Geschäfts- und Sicherheitsrisiken oft ignoriert. Künftige neue Mitarbeiter fragen nach Richtlinien für die Anwendungsnutzung, bevor sie einen neuen

Wie Application Lifecycle Management Ihrem Unternehmen helfen kann

Application Lifecycle Management (ALM) hat sich in führenden Software-entwickelnden Firmen als ein probates Mittel durchgesetzt, um Neuerungen und Änderungen schnell liefern zu können, ohne Abstriche bei Qualität, Funktionsfähigkeit und Compliance machen zu müssen. Bedauerlicherweise ist das Verfahren in vielen Firmen, die in erheblichem Umfang davon profitieren könnten, noch gar nicht bekannt. Gut etabliert ist es

Denodo: Fit für Big Data mit Datenvirtualisierung

In der Diskussion über Big Data steht heute vor allem das „Big“ im Mittelpunkt: Die meisten Organisationen erschreckt nicht nur die Menge der verfügbaren und auszuwertenden Daten, sondern auch die Vielzahl der Quellen. Das liegt auch daran, dass sie sich auf überkommene Ansätze zur Aufbereitung dieser Daten verlassen: ETL (Extract, Transform, Load) klingt nicht nur

Die Vorteile einer IT-Security-Architektur

Jedes Jahr erreichen die Ausgaben für IT-Security-Produkte neue Rekordwerte. Dennoch hören wir gleichzeitig von immer mehr Datenpannen und erfolgreichen Hackerangriffen. Das legt die Vermutung nahe, dass das bislang verfolgte Konzept der mehrschichtigen IT-Sicherheit, also der Versuch, Angreifer durch ein ganzes Arsenal an unterschiedlichen Sicherheitstechnologien zu entmutigen, nicht wirklich funktioniert. Es ist daher an der Zeit,

Die wesentlichen Grundsätze der Netzwerkverteidigung

Angesichts der Vielzahl der Angriffsvektoren, Angriffswege und Angriffsmöglichkeiten, die sich zudem durch neue Technologien und Anforderungen ständig ändern, reiben sich die meisten IT-Security-Verantwortlichen in einem täglichen Kampf um Details auf. Besserung ist nicht in Sicht, im Gegenteil. In diesem Whitepaper zeigt Palo Alto Networks auf, wie sich ein bewährter Ansatz vieler großer Denker – die

Office 365 und andere SaaS-Dienste sicher nutzen

SaaS-Anwendungen setzen sich aufgrund der vielen Vorteile, die sie für Nutzer und die Kostenstruktur der Anwenderunternehmen haben, immer mehr durch. Einer der am weitesten verbreiteten und einer mit den höchsten Zuwachsraten ist dabei Office 365. Verantwortliche für IT-Sicherheit sehen das allerdings mit Sorge, lassen sich doch mit den bisher eingesetzten Mitteln derartige Dienste gar nicht

Big Data Management for Dummies

Big Data ist aus gutem Grund Anlass und Ziel vieler Hoffnungen. Die Möglichkeit, nahezu unbegrenzte Datenmengen aus zahllosen Quellen und in allen möglichen Formaten in Analyse-Werkzeuge zu überführen, um Beziehungen zwischen einzelnen Teilen des Puzzles herzustellen, verdeckte, komplexe Muster zu erkennen und am Ende aus all den historischen und vielleicht sogar in Echtzeit einfließenden Daten