Digital Content Creation: Wenn von Digital Content Creation die Rede ist Dann sind meist Animationen im Web gemeint, die gefälligst gemacht werden sollen. Oder nur Video. Oder digitale Medien überhaupt. Außer Sound jedenfalls. Peter Riedlberger bringt Licht in die Begriffsverwirrung, die aktuelle Produktbeschreibungen mit Wendungen wie „DCC-geeignet“ anstiften.
Reliability, Availability and Serviceability: Wann Rechner als zuverlässig gelten Hinter dem Schlagwort „Reliability, Availability and Serviceability“ verbirgt sich ein Konzept, das in erster Linie darauf Wert legt, dass Rechner und IT-Komponenten verlässlich arbeiten, gut verfügbar sind und Störungen leicht zu beheben. Dennoch, sagt Peter Riedlberger, ist RAS nicht gleich RAS.
IT-Konsolidierung für den Mittelstand: Wie Unternehmen von konsolidierter IT profitieren Wer selbst saubere Leistung bringt, darf auch von seiner IT erwarten, dass sie spurt. Leider sind gewachsene Infrastrukturen aber oft eher Hindernis und Kostentreiber. Was ein überlegt modifiziertes Gesamtsystem für Geschäftsergebnis, Sicherheit und Haftung leisten kann, sagt diese Microsite.
Service 2 Cloud Award 2010: Wer bei Cloud Computing die Gewinner sind Böse Zungen behaupten, dass Software as a Service (SaaS) und Cloud Computing nur digitaler Dunst sind, der schnell wieder verflogen sein wird. In Wirklichkeit können EDV-Dienstleistungen aus der virtuellen Wolke über Erfolg und Misserfolg kleiner, mittlerer und großer Unternehmen entscheiden.
Data Leakage Prevention, Teil 2: Wie Data Leakage Prevention funktioniert Ein System, das erkennen soll, welche Informationen nicht aus der Firma dürfen, muss das erst beigebracht bekommen. Insofern setzt es eine saubere Klassifikation voraus, die nur das Unternehmen selbst leisten kann. Die Grundzüge der DLP-Technik erklärt dieser Schwerpunktbeitrag von Uli Ries.
Unified Threat Management, Teil 3: Wie viel Support UTM-Appliances brauchen Eine ganze Menge. Denn beim Unified Threat Management steht und fällt die Sicherheit der Firmen-IT mit aktuellen Virensignaturen und fähiger Hilfe im Notfall. Im dritten Teil seiner Themenserie wendet sich Uli Ries daher dem Markt zu, warnt vor trügerischer Sicherheit und rät zu steter Wachsamkeit.
Unified Threat Management, Teil 2: Wo Unified Threat Management Haken hat Einerseits versorgen UTM-Appliances Unternehmen mit einem kompakten Sicherheitspaket, das oft sogar noch mehr kann. Andererseits ist der Rundumschutz nie so ausgetüftelt wie spezialisierte Einzellösungen. Und was, wenn die Anlage ausfällt? Uli Ries erläutert die Redundanz- und Standby-Konzepte.