Serverleistung und Speicherplatz, Teil 2: Wie Clouds im Unternehmen arbeiten Die Technologie ist mittlerweile so weit fortgeschritten, dass sich immer kompaktere „Rechenzentren“ im eigenen Haus lohnen können. Solche Private Clouds wollen zwar fachmännisch gepflegt werden, doch sie haben einen großen Vorteil: dass die Daten unter Dach und Fach bleiben.
IT-Überwachung als Managed Service, Teil 3: Welche Informationen IT-Kontrollsoftware auswirft Die installierten Agenten der Managed-Service-Software können nicht anders, als ausschließlich technische Daten abfragen. Das hat durchaus sein Gutes: Auf diese Weise bleiben die Anforderungen an den Datenschutz gewahrt und die Sorge vor übereifriger Mitarbeiterkontrolle unbegründet.
Webkonferenz, Teil 3: Wie viel Bandbreite Webkonferenzen brauchen Flaschenhals ist in der Regel der Upload, besonders wenn mehrere denselben ADSL-Anschluss nutzen. Als Faustregel gilt: Lieber ohne Video, dafür mit ordentlichem Ton. Was für die praktische Gesprächsführung sonst noch wichtig ist, sagt Fachmann Torsten Birke in diesem Beitrag von Sabine Philipp.
Datenbanksysteme : Welche Prozesse auf Daten angewiesen sind Alle. Hinter jedem Geschäft, das gut läuft, steht heute eine gute Datenbank. Dennoch müssen sich Entscheider bei der Auswahl oft mühsam gegen kurzsichtige Bastellösungen behaupten. Warum man von einem ordentlichen System viel verlangen darf und muss, setzt diese Microsite auseinander.
Identitätsmanagement : Was unberechtigte Zugriffe unterbindet Ein ordentliches Identitätsmanagement. Es stellt sicher, dass nur solche Personen an die IT-Ressourcen des Unternehmens gelangen können, die aktuell dazu berechtigt sind. Wie das zentral abgestimmte Oracle-IM den Balanceakt zwischen Sicherheit und Effizienz meistert, verfolgt diese Microsite.
Datenbanken stabilisieren : Wo eine Datenbank-Komplettlösung im Vorteil ist Überall dort, wo der Unternehmenserfolg auf absehbare Zeit von einem schnellen, zuverlässigen und fehlerfreien Zugriff auf Informationen abhängt. Welche Optionen Betriebe haben und wie realistisch die einzelnen Szenarien wirklich sind, untersucht Gerald Strömer in dieser Microsite.
Disaster Recovery: Welche IT-Strategien im Notfall greifen Das Rechnersystem im Betrieb fällt aus. Vielleicht nicht heute, vielleicht nicht morgen, aber unter Garantie dann, wenn es am wenigsten passt. Disaster Recovery bedeutet aktuell gehaltene Notfallpläne durchzuspielen und schon vorbeugend die richtigen Backup- und Ersatzvorkehrungen zu treffen.