Ausgabe 10/2016

Ausgabe 10/2016

IT-DIRECTOR ist das Business-Magazin für IT-Manager und CIOs in Großunternehmen.

Artikel dieser Ausgabe

Papierarchiv
Papierarchive schrumpfen

Diese Storage-Systeme werden überleben

Digitalisierte Dokumente ­werden sowohl auf physischen Storage-Systemen wie auch in der Cloud gespeichert. Doch welche Speichermethoden wird es auch in 20...

weiterlesen
 
Ralf Colbus, IBM
So wird zukünftig archiviert

Storage: Mit ISO-Normen Wildwuchs vermeiden

Im Interview betont Ralf Colbus, Certified Storage Professional bei IBM, dass Archivierungssoftware offen sein muss, damit verschiedene Medien und Protokolle...

weiterlesen
 
Martin Kipping, Rittal
Rittal über Lefdal Mine, RZ-Standardmodule und IT as a Service

Wie aus einer Mine ein Rechenzentrum wird

Interview mit Martin Kipping, Director International IT-Projects bei Rittal, über das Rechenzentrumsprojekt (RZ) „Lefdal Mine“ in Norwegen, die strategische...

weiterlesen
 
CHG-Meridian IT-Recycling
Alte Hardware neu aufpoliert

IT-Recycling: Kritische Daten sicher löschen

Werden bei ausgedienter Hardware nicht sämtliche Daten und Informationen sicher gelöscht, können diese schnell in falsche Hände geraten – und schlimme Folgen...

weiterlesen
 
Markus Hollerbaum, Siewert & Kau
Alle fünf Jahre Speicherwechsel

So wird Datenverlust vermieden

Um der Gefahr zu entgehen, dass Daten aufgrund technischer Entwicklungen und neuer Speicherformate nicht mehr lesbar sind, sind Anwender gut beraten, wichtige...

weiterlesen
 
Franz Lin, Giada
Was die Digitalisierung bringt

Neue Anforderungen an die Storage-Infrastruktur

Die Digitalisierung in Unternehmen verändert die Anforderungen an die Speicherinfrastruktur. Eine Vielzahl an Daten muss gespeichert und schnell verfügbar sein....

weiterlesen
 
Stickstoffflaschen
Warum Daten wertvoller als Geld sind

Managed Services in sicherem Ambiente

Das 2010 gegründete Darmstädter Rechenzentrum (DARZ GmbH) bietet u. a. Managed ­Services und andere Data-Center-Dienstleistungen an – in ungewöhnlichem,...

weiterlesen
 
Doris Albiez, Dell
Übernahme von EMC durch Dell

EMC-Akquisition soll Innovation fördern

Am 7. September 2016 wurde die Übernahme von EMC durch Dell endgültig bestätigt. Dass diese Akquisition auch hierzulande Veränderungen in den...

weiterlesen
 
Schwachstelle
Nicht einige, sondern Tausende

Windows-Clients: Schwachstellen frühzeitig beseitigen

Auf nahezu jedem Windows-Client und -Server im Unternehmen sind Schwachstellen vorhanden und über jede dieser Lücken kann theoretisch ein Angriff erfolgen. Die...

weiterlesen
 
Joachim Meurer, Storagecraft
Kein Für und Wider

Cloud vs. physischer Storage

Im Interview betont Joachim Meurer, Channel Account Manager bei Storagecraft Technology: „Es gibt kein Für und Wider für Cloud oder physische Speichermedien....

weiterlesen
 
E-Mail-Flut
Archivierungsstrategie gefragt!

E-Mail-Flut ist Compliance-Alptraum

Laut IDC-Analysen werden 60 Prozent aller geschäftsrelevanten Informationen in E-Mails aufbewahrt, in manchen Fällen sogar ausschließlich dort. Deshalb ist es...

weiterlesen
 
Christoph Spitzer, Tintri
Flash im Trend

Virtualisierung krempelt Rechenzentren um

„Wie man bei Tape sieht“, so Christoph Spitzer, Senior Systems Engineer bei Tintri, „halten sich auch totgesagte Technologien oft länger, als man glauben...

weiterlesen
 
Rechenzentrum
So will man Kosten sparen

Samson lagert das Rechenzentrum aus

Der Mess- und Regelspezialist Samson hat sich für die Auslagerung von ­Rechenzentrumsinfrastrukturen zu einem Dienstleister in unmittelbarer ­Nachbarschaft...

weiterlesen
 
Einfallstor für Datendiebstahl

Privilegierte Nutzer-Accounts richtig überwachen

Privilegierte Benutzerkonten werden zunehmend von ­Hackern als Einfallstor für Datendiebstahl missbraucht. Die Verwaltung dieser Accounts bedarf einer sicheren...

weiterlesen
 
Manfred Wania, Falconstor
Gefangen im eigenen Rechenzentrum?

Was Cloud-Storage bieten kann

„Auch auf der Datenebene muss jede Strategie schon heute bereit für die Cloud sein, um die Vorteile einer jeden Speicherdestination voll ausnutzen zu können“,...

weiterlesen
 
Hacker vor Rechner
Überwachung des Datenverkehrs

So schützt Data Loss Prevention vor ungewolltem Datenabfluss

Um den Datentransfer innerhalb und außerhalb des Unternehmensnetzwerks zu ­überwachen und ungewollte Informationsflüsse zu verhindern, kommt...

weiterlesen
 
Bernd Widmaier, Starline
Storage in den nächsten 20 Jahren

Wird es keine Festplatten mehr geben?

„Wenn man sich die Entwicklungen der letzten 20 Jahre anschaut, kann sich Unglaubliches tun“, meint Bernd Widmaier, Vertriebsleiter der Starline Computer GmbH....

weiterlesen
 
Ingo Gehrke, Dell EMC
Digitale Transformation

„Digitales Archiv ist wichtiger Schritt“

Im Interview betont Ingo Gehrke, Senior Director Sales Mid Market Germany bei Dell EMC: „In Nischen werden ältere Speicherformate sicher auch in Zukunft noch...

weiterlesen
 
Zugriffsverwaltung
Wer darf was – und warum?

Argumente für IAM aus der Cloud

Der Bedarf an Zugriffsberechtigungen auf IT-Ressourcen wächst, gleichzeitig steigen die Sicherheitsanforderungen. Doch heterogene Systeme und veraltete...

weiterlesen
 
Sicherheitsschloss
Gefährliche Komplexität der IT-Infrastrukturen

5 Regeln für die Firewall

Die Security-Landschaften großer Unternehmen sind komplexer denn je. Historisch gewachsen, umfassen sie meist einen dezentralen Mix aus Firewalls, Routern,...

weiterlesen
 
Max-Planck-Institut
Freies Wachstum der Wissenschaft

Mehr Speicherkapazität für MPIC-Forscher

Das Max-Planck-Institut für Chemie (MPIC) in Mainz integrierte Quantum Stornext, um seinen Forschern notwendige Speicherkapazität, Performance und Datenzugriff...

weiterlesen
 
Zukunft
Willkommen in der Zukunft

So steigern RZ-Anbieter die Effizienz ihrer Data Center

Aktuelle Trends der Informationstechnologie wie das ­Internet der Dinge und Big-Data-Analysen benötigen ­zunehmende Rechen-Power. Moderne Data Center ­bereiten...

weiterlesen
 
Johannes Bertele von Avnet
„Die Datenmenge nimmt nicht ab“

Der Einfluss von Big Data auf den Storage-Markt

Im Interview erklärt Johannes Bertele, Business Development Manager in der EMC Business Unit bei Avnet Technology Solutions, inwieweit das Internet der Dinge...

weiterlesen
 
Fleischstücke
Effizienter SAP-Einsatz und bessere Sicherung

Darum setzt Westfleisch auf virtuelle Datenkopien

Die Unternehmensgruppe Westfleisch setzt für raschere Datenverfügbarkeit, ­verbesserte Sicherung und einen effizienteren SAP-Einsatz auf eine Plattform von...

weiterlesen
 
Gunter Papenberg, Maincubes One
Bau von Rechenzentren

Stromsparen mit neuer RZ-Architektur

Im Interview erläutert Gunter Papenberg, Strategy & Marketing Director beim ­Rechenzentrumsbetreiber Maincubes One GmbH, worauf man bei der Planung, dem Bau und...

weiterlesen
 
Sicherheitsschloss
Prävention reicht nicht aus

Verhaltensbasierte Netzwerkangriffe entdecken

Präventive Sicherheitsvorkehrungen können Netzwerkangriffe nicht hundertprozentig abhalten. Penetrationtester behaupten sogar, binnen zwei Tagen erfolgreich...

weiterlesen
 
Spezialmaschinen von Putzmeister
Benutzerfreundliche Web-Plattform im Einsatz

Globale Kommunikation bei Putzmeister

Die Kommunikation bei einem globalen Maschinenbauer wie Putzmeister zu ­bewerkstelligen, ist eine große Herausforderung. Um eine einheitliche Plattform für...

weiterlesen
 
Carcoustics-Mitarbeiter
Neue Technik für elektronischen Datenaustausch

Autozulieferer Carcoustics spart dank EDI

In der Automobilindustrie ist die pünktliche Lieferung der richtigen Produkte zur ­richtigen Zeit am richtigen Ort in der richtigen Reihenfolge inzwischen...

weiterlesen
 
Joggerinnen
Mobility fordert Speicherkapazitäten heraus

Welche Storage-Technologie macht das Rennen?

Mobile Endgeräte wie Smartphones oder Tablets werden weltweit immer mehr zum mobilen Arbeiten genutzt. Damit steigen zugleich die Anforderungen an die...

weiterlesen
 
Sebastian Rohr, Accessec
Privilegierte Benutzerkonten verwalten

Privileged Identity Management (PIM): Accounts absichern

Worauf es beim sicheren Umgang mit privilegierten Benutzerkonten zu achten ist, und welche Sicherheitslösungen Hilfe versprechen, berichtet Sebastian Rohr,...

weiterlesen
 
©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok