Wissensmanagement für Industrie 4.0

Wissensmanagement für Industrie 4.0

Es gibt momentan sehr viele Studien, die sich mit dem Thema Industrie 4.0 auseinandersetzen – dabei wird auch viel Widersprüchliches präsentiert. Einige Experten gehen davon aus, dass die Industrie auf einem guten Weg ist, andere wiederum malen hier eher ein negatives Bild. Doch wie hilfreich sind diese generellen Aussagen tatsächlich für den einzelnen Unternehmer? Ist […]

Die digitale Transformation muss gemanagt werden

Die digitale Transformation muss gemanagt werden

Es gibt momentan sehr viele Studien, die sich mit dem Thema Industrie 4.0 auseinandersetzen – dabei wird auch viel Widersprüchliches präsentiert. Einige Experten gehen davon aus, dass die Industrie auf einem guten Weg ist, andere wiederum malen hier eher ein negatives Bild. Doch wie hilfreich sind diese generellen Aussagen tatsächlich für den einzelnen Unternehmer? Ist […]

Verteidigungsmaßnahmen für den Workspace gegen Schadsoftware

Verteidigungsmaßnahmen für den Workspace gegen Schadsoftware

200.000 betroffene Computer in 150 Ländern, hunderte Millionen Dollar Schaden – das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden „Highlights“ führen derzeit die Liste der öffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag für Tag tausende Angriffe weltweit stattfinden. […]

Katastrophen vorbeugen

Katastrophen vorbeugen

Eine Katastrophe ist eine länger andauernde und meist großräumige Schadenlage, die mit der normalerweise vorgehaltenen Gefahrenabwehr nicht angemessen bewältigt werden kann und die nur mit Hilfe und zusätzlichen Ressourcen unter Kontrolle gebracht werden kann. Bei Katastrophen kommt es regelmäßig zum Ausfall der Telekommunikationssysteme; sowohl wegen Überlastung als auch technischer Funktionsunfähigkeit. Mobilfunkanlagen können wie Festnetze beschädigt […]

Was Datenbank-Klone mit Zombie-Horden gemeinsam haben

Was Datenbank-Klone mit Zombie-Horden gemeinsam haben

Horden von Zombies treiben in beliebten TV-Serien wie The Walking Dead ihr Unwesen. Während es höchst unwahrscheinlich ist, dass die Zombie-Apokalypse über uns hereinbrechen wird, findet die „Datenbank-Zombie-Apokalypse“ bereits statt. „Täglich sind IT-Teams gezwungen, mit Hunderten von Datenbank-Klone zu kämpfen, die erstellt, verwaltet und schließlich gelöscht werden müssen. Diese Klone beanspruchen riesige Mengen an Datenvolumen […]

Zwei wichtige Datenbank-Features von Oracle – ASM und Flash-Cache

Zwei wichtige Datenbank-Features von Oracle – ASM und Flash-Cache

Für Netzwerk- und Datenbankadministratoren stellt sich im Arbeitsalltag praktisch kontinuierlich das Problem der unzureichenden Geschwindigkeit. Dies führt zur stetigen Suche nach Funktionen, die das eigene System „schusssicher“ machen sollen. Die Administratoren von Oracle-Datenbanken haben eine Reihe von Konfigurationsmöglichkeiten, um genau dies zu erzielen. Actifio stellt zwei davon heute vor: Automatisiertes Speichermanagement  Oracle-ASM (Automatic-Storage-Management) ist eine […]

Wo wird die Technologie im Jahr 2027 sein?

Wo wird die Technologie im Jahr 2027 sein?

Intelligente Häuser und Büros und auch die künstliche Intelligenz sowie die Robotik werden zukünftig unseren Alltag verändern. Vor ein paar Tagen habe ich meinen Enkel von seiner Schule in Kanada abgeholt. Zu meiner Überraschung sah ich eine Gruppe von Viertklässlern, in der jedes Schulkind einen eigenen Apple-Computer nach Hause trug. Mein Enkel war sehr aufgeregt […]

Entmystifizierung der Netzwerkanalyse

Entmystifizierung der Netzwerkanalyse

Jeder IT-Mitarbeiter sollte wissen wie die Analytik arbeitet, denn sie bildet den Schlüssel für die Zukunft der Netzwerke. Die Netzwerkanalyse stellt den Schlüssel für einen geregelten IT-Betrieb dar. Die Netzwerkanalyse ist jedoch kompliziert und erfordert viel Wissen. Neben der Vielfalt von Netzkomponenten, einem heterogenen Mix von Client-Geräten und den verschiedenen Applikationsmodellen, müssen eine Vielzahl weiterer […]

Die Gefahr lauert im Schatten

Die Gefahr lauert im Schatten

Schneller Austausch über Messaging-Systeme, Projektorganisation über Collaboration-Tools, Brainstorming über virtuelles Mindmapping – die Möglichkeiten für effizientes Arbeiten sind vielfältig. Aber nicht jedes Unternehmen hat Tools für modernes Arbeiten im Einsatz, und das, obwohl die Mitarbeiter es sich vielfach wünschen. Für Unternehmen hat das gleich mehrere Konsequenzen: Es behindert die Produktivität der Mitarbeiter und kostet somit […]

Google beschleunigt das Internet

Google beschleunigt das Internet

Google hat jetzt einen Algorithmus entwickelt, der das primäre TCP-Übertragungsprotokoll des Internets um bis zu 14 Prozent verbessert. Die Ingenieure von Google haben einen neuen Algorithmus entwickelt, der das Transmission Control Protokoll (TCP) beschleunigt und damit den im Internet übermittelten Verkehr auf die Sprünge hilft. Im Prinzip geht es bei dieser Verbesserung des wichtigsten Transportprotokoll […]