Konfektionierte RZ-Verkabelung: Was vorkonfektionierte Verkabelungssysteme leisten Statt dicken Kabelrollen, feldkonfektionierten Komponenten und einer Menge von Schnittresten am Ende kommen beim Aufbau eines modernen Datacenters meist anschlussfertige Verkabelungssysteme zum Zuge. Solche Lösungen können viel Zeit sparen, erfordern aber eine sehr sorgfältige Planung im Vorfeld.
Small-Business-Software: Was clevere Assistenten für kleinere Unternehmen leisten Einzel- und Kleinunternehmer haben in Deutschland den größten Verwaltungsaufwand zu stemmen. Kein Wunder – groß angelegte Business-Software zahlt sich für sie niemals aus. Es gibt aber professionelle Lösungen, die genau auf diese Zielgruppe zugeschnitten sind und eine modulare Auswahl ermöglichen.
EU-Richtlinie 2016/2102: Wie Menschen mit Behinderung kommunale Webseiten finden Die Barrierefreiheit von Websites bekommt mehr Gewicht: Die EU-Richtlinie 2016/2102 verpflichtet öffentliche Stellen ab dem Jahr 2018 dazu, ihre Online-Inhalte für Nutzer mit körperlichen Einschränkungen besser zugänglich zu machen. Auch die Sanktionen bei Nichteinhaltung werden verschärft.
Kabelmanagementsysteme für Rechenzentren: Wie RZ-Betreiber Übersicht im Serverschrank schaffen Jede Verkabelung sieht anfangs ordentlich aus. Doch ein paar Umpatchungen später ist daraus ein unübersichtlicher Wirrwarr geworden: Eine eindeutige Zuordnung ist auf die Schnelle kaum mehr möglich, außerdem behindern die Kabel den Luftstrom der Kühlung. Das sollte nicht sein – und muss auch nicht.
Start-up-Szene Austria: Welche Farben das erste rot-weiß-rote Einhorn trägt Lange Zeit nahm die Welt Österreich hauptsächlich wegen seiner attraktiven Skigebiete und seinem – speziell in der Hauptstadt Wien – reichen Kulturangebot wahr. Doch seit einigen Jahren wandelt sich das Bild: Gleich mehrere aufsehenerregende Exits werfen ein Schlaglicht auf eine dynamische Start-up-Szene.
RZ-Netzwerkarchitektur: Wie Kreuzverbindungsmodule den Umstieg auf East-to-West-Routing erleichtern Die Virtualisierung treibt RZ-Planer zu neuen Routing-Strategien. An die Stelle traditioneller dreischichtiger Architekturen treten zunehmend zweischichtige Spine-Leaf-Topologien. Die Umsetzung der hochkomplexen Verbindungen im Mesh-Layer lässt sich durch Kreuzverbindungsmodule deutlich vereinfachen.
Container Security: Was Containersysteme für die IT-Sicherheit bedeuten Mit den Container-Nutzerzahlen wächst auch das Risiko von Missbrauch. Derzeit hält man sich vor allem die Best Security Practices der Community. Am wichtigsten ist: das System so simpel wie möglich zu gestalten und im besten Fall für jeden einzelnen Prozess einen eigenen Container einzusetzen.