Suche
Karl Fröhlich

Karl Fröhlich

Pure: Digitalisierung fordert datenzentrierte IT-Infrastrukturen

Um dem Datenwachstum zu begegnen, benötigt es neue Ansätze und Architekturen. Nicht zuletzt durch die Digitalisierung entstehen immer mehr Daten außerhalb des Rechenzentrums und lassen sich mit heutigen Methoden nicht in Echtzeit verarbeiten. Pure Storage sieht die Lösung in einer datenzentrierten IT-Infrastruktur. Nur so sei eine schnelle, agile und automatische Verarbeitung moderner Prozesse möglich, ohne die Kosten aus dem Blick zu verlieren.

Pure: Digitalisierung fordert datenzentrierte IT-Infrastrukturen

Um dem Datenwachstum zu begegnen, benötigt es neue Ansätze und Architekturen. Nicht zuletzt durch die Digitalisierung entstehen immer mehr Daten außerhalb des Rechenzentrums und lassen sich mit heutigen Methoden nicht in Echtzeit verarbeiten. Pure Storage sieht die Lösung in einer datenzentrierten IT-Infrastruktur. Nur so sei eine schnelle, agile und automatische Verarbeitung moderner Prozesse möglich, ohne die Kosten aus dem Blick zu verlieren.

Bitkom: Investment in Digitalisierung lohnt

Der Branchen-Verband Bitkom misst in seinem »Digital Office Index 2018« die digitale Kompetenz deutscher Unternehmen. Das Resümee: Investments in Digitalisierung lohnen sich für Unternehmen. Bisher investieren erst knapp sechs von zehn Betrieben und hier vor allem größere Firmen. Mit einem neuen Benchmarking-Tool können Unternehmen ihren Digital-Office-Index überprüfen.

Was ist Edge-Computing?

Neben dem Cloud-Computing wabert auch immer mal wieder der Begriff Edge-Computing vorbei. Eine der Definitionen lautet zum Beispiel, dass Daten direkt am Ursprung verarbeitet werden sollen, ohne dabei den Weg über ein Rechenzentrum einzuschlagen. Was bedeutet das genau und wofür brauchen wir Edge-Computing?

Veeam: Datenmanagement und Verfügbarkeit für Cisco Hyperflex

Veeam erweitert die hyperkonvergente Infrastruktur Hyperflex von Cisco um eine Verfügbarkeitslösung. »Veeam Availability on Cisco HyperFlex« soll ein leistungsfähiges Datenmanagement mit hoher Skalierbarkeit und Bedienkomfort kombinieren. Konzipiert ist die Lösung für Multi-Cloud-Umgebungen, in denen auch Disaster-Recovery, Business-Continuity und Datensicherung als Teil einer integrierten Umgebung umgesetzt werden soll.

Trend Micro: Hacker setzen auf unauffällige Angriffsmethoden

Die Bedrohungslandschaft ändert sich, sagt der »Midyear Security Roundup Report 2018« von Trend Micro. Cyberkriminelle setzen zunehmend auf unauffälligere Methoden. Der Bericht weist auf eine massive Zunahme von Kryptowährungs-Mining-Malware hin. Zudem stellen die Forscher einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest.
Anzeige
Anzeige