Studie zur Digitalisierung bei Systemhäusern

Studie zur Digitalisierung bei Systemhäusern

Die Analyse der Corporate-Webseiten von 546 Systemhäuser ist erschreckend. Die Top-25 der Systemhäuser hierzulande sind mit ihren Corporate-Websites noch gut aufgestellt, danach ist die Ausprägung in puncto Mobilität, Sicherheit, Performance und Search-Engine-Optimierung nur noch rudimentär. Insbesondere die klein und mittelständischen Systemhäuser verlieren den Anschluss an die Digitalisierung, „Der Schuster hat die schlechtesten Schuhe“ – dieses […]

Visibility-Platform von Gigamon unterstützt Azure

Visibility-Platform von Gigamon unterstützt Azure

Gigamon hat angekündigt, seine Visibility Platform zur Überwachung von Daten in Bewegung um die Unterstützung von Microsoft-Azure-Umgebungen zu erweitern. Diese Erweiterung erfolgt aufgrund der hohen Nachfrage von Unternehmenskunden, die Anwendungen über Azure einsetzen. Die Gigamon-Visibility-Platform für Azure erlaubt es diesen Organisationen nun eine konsistente und umfassende transparente Kontrolle der Datenflüsse über ihre Public-, Private- und Hybrid-Cloud-Infrastrukturen […]

Entmystifizierung der Netzwerkanalyse

Entmystifizierung der Netzwerkanalyse

Jeder IT-Mitarbeiter sollte wissen wie die Analytik arbeitet, denn sie bildet den Schlüssel für die Zukunft der Netzwerke. Die Netzwerkanalyse stellt den Schlüssel für einen geregelten IT-Betrieb dar. Die Netzwerkanalyse ist jedoch kompliziert und erfordert viel Wissen. Neben der Vielfalt von Netzkomponenten, einem heterogenen Mix von Client-Geräten und den verschiedenen Applikationsmodellen, müssen eine Vielzahl weiterer […]

Lassen sich die Voraussagetechniken in der Praxis anwenden?

Lassen sich die Voraussagetechniken in der Praxis anwenden?

Kann man mit den sogenannten „predictive analytics-Techniken“ eventuell auch Netzwerkfehler vorhersagen? Die Fernsehwerbung ließ mich darüber nachdenken, ob die intelligenten Voraussagetechniken (predictive analytics) auch auf klassische Netzwerke angewendet werden können. In der Fernsehwerbung betrat ein Aufzugsmonteur ein Bürogebäude und sagte dem Pförtner: „Ich bin hier, um den Aufzug zu reparieren.“ Der Pförtner antwortet: „Wir haben […]

Die wichtigsten Netzwerk-Monitoring-Werkzeuge

Die wichtigsten Netzwerk-Monitoring-Werkzeuge

Wenn Sie wissen müssen, was in Ihren Netzwerken passiert, dann sollten Sie diese Monitoring-Werkzeuge nutzen. Die Software-Lösungen zum Monitoring der Netzperformance und zur Netzdiagnose, egal ob als eigenständige Appliance oder eingebettet in Netzkomponenten, minimieren Ausfälle und reduzieren dadurch auch Produktivitätsausfälle. Laut Gartner beträgt das Marktvolumen für diese Lösungen derzeit weltweit etwa 1.6 Milliarden Dollar und […]

Steht IoT für Intransparent of Traffic?

Steht IoT für Intransparent of Traffic?

IoT. Diese drei Buchstaben stehen für ein echtes Phänomen: das Internet der Dinge. IoT bezeichnet auch den Beginn eines Zeitalters, in dem alles mit allem verbunden ist. Es ist sehr schwierig, diese Entwicklung zu ignorieren, denn sie betrifft viele Bereiche wie etwa Heimautomatisierung, Verkehr, Sicherheit, Gesundheit oder Energieversorgung. Und nicht nur Einzelpersonen sind involviert. Immer […]

Big-Data-Workloads in der Public-Cloud

Big-Data-Workloads in der Public-Cloud

Cloudera hat „Cloudera Altus“ vorgestellt, ein neues „Platform as a Service”-Angebot, mit dem Anwendungen zur Verarbeitung massiver Datenmengen ganz einfach in der Public-Cloud laufen können. Der erste Altus-Service hilft Dateningenieuren beim Einsatz einer flexiblen Infrastruktur. Sie können mit Altus die Erzeugung und Operationalisierung flexibler Daten-Pipelines beschleunigen, die fortschrittliche, datenorientierte Anwendungen antreiben. Bei Anwendungen für das […]

Schneller Cyberattacken erkennen mittels KI-gestützter Metadatenanalyse

Schneller Cyberattacken erkennen mittels KI-gestützter Metadatenanalyse

Die Analyse der Flow-Daten wird nach wie vor von verschiedenen Anbietern als effektive Sicherheitslösung angepriesen. Bei einem genauen Blick auf die jüngsten erfolgreichen Cyberangriffe, erscheint dieser Ansatz aber überholt. Metadatenanalyse mittels künstlicher Intelligenz ist hingegen ein völlig anderer Ansatz und erweist sich nach Meinung von Vectra Networks als besser für zeitgemäßes automatisiertes Bedrohungsmanagement. Zahlreiche Sicherheitsanbieter […]

Red Hats Vision für unternehmensweite Automatisierung

Red Hats Vision für unternehmensweite Automatisierung

Red Hat hat auf dem Red-Hat-Summit seine Vision für das automatisierte Unternehmen mit Ansible vorgestellt – dem leistungsfähigen und agentenfreien Open-Source-Framework für IT-Automatisierung. Ansible ist eine Open-Source-Automatisierungs-Technologie für die Verwaltung von skalierbaren IT-Umgebungen. Gezielt für unkomplizierte Einführung und Nutzung sowie leichte Verständlichkeit konzipiert, wurde Ansible zur weltweit populärsten Open-Source-IT-Automatisierungs-Technologie. Das Ansible-Open-Source-Projekt hat mehr als 2.400 […]

Splunk-Plattform ergänzt Open-Source-Strategie von Yelp

Yelp verbessert mit der führenden Software-Plattform für Operational-Intelligence in Echtzeit von Splunk die Kundenerfahrung und deckt geschäftsübergreifend neue Umsatzchancen auf. Die Splunk-Experten von Yelp machen die Daten nicht nur für die IT, sondern auch für Teams aus anderen Unternehmensbereichen zugänglich. Viele Mitarbeiter bei Yelp setzen Splunk für unterschiedliche Aufgaben ein, so zum Beispiel für das Applikations-Management […]