Logo
21.01.2015

Artikel

IT-Sicherheit im Zeitalter von Big Data

Im digitalen Zeitalter sind Informationen die neue Währung. Um an die Informationen zu gelangen, werten Unternehmen Unmengen von Daten aus, um die in ihnen enthaltenen Informationen zu nutzen. Der Goldrausch, den wir derzeit bei der Erfassung und Analyse von Big Data erleben und ...

lesen
Logo
29.12.2014

Artikel

Wearables nehmen Einzug in Unternehmen

Unternehmen versprechen sich offensichtlich einen geschäftlichen Nutzen von so genannten Wearables. Eine Ipswitch-Umfrage ergab, dass 33 Prozent der Befragten deutschen Unternehmen sich solche Gerate anschaffen möchten.

lesen
Logo
19.12.2014

Artikel

IT-Sicherheit im Zeitalter von Big Data

Im digitalen Zeitalter sind Informationen die neue Währung. Um an die Informationen zu gelangen, werten Unternehmen Unmengen von Daten aus, um die in ihnen enthaltenen Informationen zu nutzen. Der Goldrausch, den wir derzeit bei der Erfassung und Analyse von Big Data erleben und ...

lesen
Logo
18.12.2014

Artikel

Wearables nehmen Einzug in Unternehmen

Unternehmen versprechen sich offensichtlich einen geschäftlichen Nutzen von so genannten Wearables. Eine Ipswitch-Umfrage ergab, dass 33 Prozent der Befragten deutschen Unternehmen sich solche Gerate anschaffen möchten.

lesen
Logo
21.11.2014

Artikel

Kostenlose Monitoring-Tools für Microsoft-Umgebungen

Der Softwarehersteller Ipswitch stellt Systemadministratoren und IT-Teams vier kostenlose Tools zur Überwachung der Verfügbarkeit und der Performance von Anwendungen für Microsoft Active Directory, Exchange, IIS und SQL-Server zur Verfügung.

lesen
Logo
21.11.2014

Artikel

Kostenlose Monitoring-Tools für Microsoft-Umgebungen

Der Softwarehersteller Ipswitch stellt Systemadministratoren und IT-Teams vier kostenlose Tools zur Überwachung der Verfügbarkeit und der Performance von Anwendungen für Microsoft Active Directory, Exchange, IIS und SQL-Server zur Verfügung.

lesen
Logo
30.10.2014

Artikel

So kriegen Sie die Schatten-IT in den Griff

Wenn Mitarbeiter oder Abteilungen fremde Programme einsetzen oder eigene Geräte ohne Genehmigung ins Firmennetz bringen, stellt dies ein enormes Problem für die Arbeit der IT-Abteilungen dar – denn was offiziell nicht vorhanden ist, kann auch nicht gemanagt und überwacht werden. ...

lesen
Logo
29.10.2014

Artikel

So kriegen Sie die Schatten-IT in den Griff

Wenn Mitarbeiter oder Abteilungen fremde Programme einsetzen oder eigene Geräte ohne Genehmigung ins Firmennetz bringen, stellt dies ein enormes Problem für die Arbeit der IT-Abteilungen dar – denn was offiziell nicht vorhanden ist, kann auch nicht gemangt und überwacht werden. D...

lesen
Logo
24.10.2014

Artikel

Entwickelt sich das Internet der Dinge zum Internet der Probleme?

Nahezu jedes Gerät im Haushalt oder im Unternehmen ist mit dem Internet verbunden und lässt sich fernsteuern. Das ist keine Science-Fiction mehr. Zwar haben wir noch nicht einen technologischen Gipfel wie in Star Trek erreicht, aber wir sind auf dem Weg dorthin. Tatsächlich sind ...

lesen
Logo
30.09.2014

Artikel

Wo hören BI-Systeme auf und wo beginnt Predictive Analytics?

Advanced Analytics, Predictive Analytics und Business Intelligence (BI) – wo liegen die Unterschiede und wofür eignen sich die einzelnen Verfahren? Antworten hierauf gibt Ralf Klinkenberg, General Manager und Gründer von Rapidminer.

lesen