LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

IT-Management

Das Verwalten der IT-Infrastruktur ist ein sehr komplexer Vorgang. Dazu gehört die Koordination und Steuerung aller dazugehörigen Komponenten, also Netzwerke, Arbeitsplatzrechner, Server und Software.

Backup-Technologien für eine echtzeitorientierte, kontinuierlich arbeitende Datensicherung

Hardware > Storage
  registrierungsfrei
Backup ist wichtiges Thema für alle Unternehmen. In diesem ca. 40minütigen Webcast gibt Ihnen der Storage-Experte Mika Kotro von EMC zunächst eine allgemeine Übersicht über die verschiedenen Sicherungsverfahren. Er bespricht das klassische Band-Backup, Backup-To-Disk, die Nutzung von Snaps, CDP (Continous Data Protection),Deduplizierung und Remote Replikation sowie die Integration von Backup-Technologien in virtuelle Umgebungen. Im Detail beschreibt er die Vorteile, mögliche Einschränkungen sowie die Einsatzgebiete der jeweiligen Verfahren. Auch die Kombination der unterschiedlichen Verfahren unter Einbeziehung einer einheitlichen Software kommt zur Sprache. Mehr...

Effiziente und ausfallsichere Geschäftsprozesse mit IBM i 7.1. & POWER7

Hardware > Server
  registrierungsfrei
In diesem 45minütigen Webcast werden die aktuellen Technologien von IBM i 7.1. und POWER7 sowie deren Einsatzmöglichkeiten vorgestellt. Dabei bespricht Dr. Wolfgang Rother im Detail das Betriebssystem IBM i 7.1 und erläutert warum das System architekturbedingt extrem sicher ist. Darüber hinaus kommen die POWER7-Architektur, Virtualisierung und High Availability Neuerungen sowie Benchmarks im SAP-Umfeld zur Sprache. Mehr...

Private Clouds und Virtualisierung – Herausforderungen für eine moderne IT-Infrastruktur

IT-Management > Virtualisierung
  registrierungsfrei
In diesem ca. 50minütigen Webcast stellen Cisco, EMC und VMware zunächst die Technologiepartnerschaft vor und gehen auf die größten Herausforderungen für IT-Leiter von Rechenzentren ein. Skizziert wird dabei ein völlig neuartiger Ansatz für das Rechenzentrum der Zukunft – ein Ansatz, der den IT-Auslastungsgrad steigert, den Energieverbrauch drosselt, die IT-Kosten senkt und zugleich die IT-Sicherheit verbessert. Wichtigster Bestandteil dieser neuen Architektur sind die so genannten Vblock Infrastructure Packages. Mehr...

Die neuen Intel Xeon-Prozessoren für Server-Systeme

Hardware > Server
  registrierungsfrei
In diesem ca. 60-minütigen Video-Webcast erfahren Sie, was die neuen Intel Xeon Prozessoren technologisch auszeichnet und für welche Serversysteme und Anwendungen sich die jeweiligen Prozessoren in ihren verschiedenen Leistungsklassen am besten eignen. Im Detail werden die Intel Xeon -CPUs 5600 und 7500 in puncto Technologie, Architektur und Features vorgestellt. Mehr...

Deep Security – Sicherheit für virtualisierte Umgebungen

Security > Security-Management
  registrierungsfrei
Die Virtualisierung von Servern in virtuellen Maschinen (VMs) bietet aus operativer und finanzieller Hinsicht viele Vorteile. Die Kombination aus Betriebssystem und Applikation in einer VM ist jedoch den selben Gefahren und Angriffen wie ein physikalischer Server ausgesetzt. Zudem gibt es neue Angriffspotentiale, die nur in virtualisierten Umgebungen zum tragen kommen. Mehr...

Datendeduplizierung – Anwendungen, Strategien und Lösungen für eine effektive Datenspeicherung

Hardware > Storage
  registrierungsfrei
Deduplizierung ist eine sehr effiziente Technologie um die Datenflut einzudämmen. In diesem ca. 45minütigen Webcast geht Herr Mika Kotro von EMC darauf ein, wie Deduplizierung in verschiedenen Bereichen, mit teilweise unterschiedlichen Effizienzen eingesetzt werden kann. Mehr...

Eine wirtschaftliche und funktionelle Betrachtung der Power Blade Technologie

Hardware > Server
  registrierungsfrei
In diesem ca. 40 minütigen Webcast stellt Ihnen der IBM Power Systems Experte Dr. Wolfgang Rother die Power Blade Technologie vor. Dabei werden Einsatzmöglichkeiten und Vorteile dieser Technologie gezeigt. Anhand von realen Kundenbeispielen werden zudem Szenarien für die Umsetzung dargestellt und die Gründe von Kunden für den Einsatz der Power Blade Technologie präsentiert. Mehr...

Endpoint-Security – Strategien und Maßnahmen zur Absicherung von Endgeräten im Netzwerk

IT-Management > Compliance
  registrierungsfrei
Heutzutage richten Experten ihre Aufmerksamkeit mehr und mehr auf einen Hauptrisikobereich im Netzwerk – die Endpoints. Zu den Endpoints zählt praktisch jedes EDV-Gerät, das an ein Netzwerk angeschlossen ist. Dazu gehören PCs, Notebooks, portable oder elektronische Geräte mit Speicher, I/O, und/oder kabellose Connectiviy und IP-Netzwerk-Geräte. Mehr...

Business Intelligence auf High-End-Systemen mit IBM Cognos Lösungen

IT-Management > Rechenzentren
  registrierungsfrei
In nahezu allen Unternehmen, unabhängig von deren Größe, stehen derzeit die Themen Kostenersparnis, Flexibilität und Verfügbarkeit an oberster Stelle. In diesem ca. 50-minütigen Audio-Webcast gehen Andreas Winkler (Mainframe Platform Manager SME Cognos) und Fritz Oosterbeek (Technical Sales DWH on z/OS) auf die begriffliche Definition Business Intelligence und entsprechende Anwendungen ein. Mehr...

Linux Workload-Konsolidierung auf IBM System z

Hardware > Server
  registrierungsfrei
In diesem aufgezeichneten heise Audio-Webcast zeigt der IBM Experte Gerald Hosch die Möglichkeiten und Vorteile von Virtualisierung und Sicherheits-Management von IBM System z auf. Im Detail werden Kosten, Auslastung und Energieverbrauch in typischen Anwendungsszenarien mit anderen gängigen Systemen verglichen. Mehr...