
SSDs und Defragmentierungs-Tools mit TRIM-Funktion
Es gibt Defragmentierungs-Tools mit TRIM-Funktion. Macht der Einsatz in Verbindung mit einer SSD Sinn und kann man die angelegten temp-Dateien löschen? Die Antwort von Doc Storage ist eindeutig…
Es gibt Defragmentierungs-Tools mit TRIM-Funktion. Macht der Einsatz in Verbindung mit einer SSD Sinn und kann man die angelegten temp-Dateien löschen? Die Antwort von Doc Storage ist eindeutig…
Das Business Application Research Center (BARC) und die Eckerson Group haben die gemeinsame Studie „BI und Datenmanagement in der Cloud: Treiber, Nutzen und Herausforderungen“ veröffentlicht.
HARMAN International Industries hat jetzt als erster Anbieter im Markt für vernetzte Autos die kabellose Einbindung von Apple CarPlay für die kommerzielle Nutzung verwirklicht. Das System eröffnet Synergien zwischen Smartphone und integrierten Infotainment-Funktionen und ist über ausgewählte OEMs verfügbar.
Die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) stellt Institutionen und Unternehmen jeglicher Größe und Branche vor eine große Herausforderung. Bis zum 25. Mai 2018 müssen zahlreiche Neuerungen und Änderungen gegenüber dem bisherigen Gesetzeswerk angemessen umgesetzt werden.
Der europäische Security-Software-Hersteller ESET hat Ergebnisse einer Untersuchung veröffentlicht, die das Vorgehen von RTM, einer noch neuen cyberkriminellen Gruppe, beleuchtet.
Die IT-Architektur steht für den Erfolg einer jeden Digitalisierungsstrategie. Doch rund um den Globus weist sie bei Banken, Versicherungen, Einzelhandels- und Konsumgüterunternehmen Defizite auf.
Schnell, sicher und jederzeit verfügbar, so wünschen sich Anwender IT-Services. Und die Latte der Qualitätsansprüche liegt immer höher. Grund genug für IT-Abteilungen sich mit Performance Management auseinanderzusetzen. Dieser Schwerpunkt gibt ein paar Tipps.
Das Internet of Things (IoT) könnte künftig nicht nur den Unternehmensalltag sondern auch viele private Bereiche von Grund auf neu gestalten. Dieser Schwerpunkt vermittelt einen Blick auf das in IoT steckende Potential.
Viele Anwendungen sollen sicher miteinander agieren. Das funktioniert über klar definierte Schnittstellen, die Application Programming Interfaces (API). Leider entpuppt sich jedoch der Punkt der Datenübergabe all zu oft als Sicherheitsschwachstelle.