IT-Überwachung als Managed Service, Teil 3: Welche Informationen IT-Kontrollsoftware auswirft Die installierten Agenten der Managed-Service-Software können nicht anders, als ausschließlich technische Daten abfragen. Das hat durchaus sein Gutes: Auf diese Weise bleiben die Anforderungen an den Datenschutz gewahrt und die Sorge vor übereifriger Mitarbeiterkontrolle unbegründet.
Webkonferenz, Teil 3: Wie viel Bandbreite Webkonferenzen brauchen Flaschenhals ist in der Regel der Upload, besonders wenn mehrere denselben ADSL-Anschluss nutzen. Als Faustregel gilt: Lieber ohne Video, dafür mit ordentlichem Ton. Was für die praktische Gesprächsführung sonst noch wichtig ist, sagt Fachmann Torsten Birke in diesem Beitrag von Sabine Philipp.
Datenbanksysteme : Welche Prozesse auf Daten angewiesen sind Alle. Hinter jedem Geschäft, das gut läuft, steht heute eine gute Datenbank. Dennoch müssen sich Entscheider bei der Auswahl oft mühsam gegen kurzsichtige Bastellösungen behaupten. Warum man von einem ordentlichen System viel verlangen darf und muss, setzt diese Microsite auseinander.
Identitätsmanagement : Was unberechtigte Zugriffe unterbindet Ein ordentliches Identitätsmanagement. Es stellt sicher, dass nur solche Personen an die IT-Ressourcen des Unternehmens gelangen können, die aktuell dazu berechtigt sind. Wie das zentral abgestimmte Oracle-IM den Balanceakt zwischen Sicherheit und Effizienz meistert, verfolgt diese Microsite.
Datenbanken stabilisieren : Wo eine Datenbank-Komplettlösung im Vorteil ist Überall dort, wo der Unternehmenserfolg auf absehbare Zeit von einem schnellen, zuverlässigen und fehlerfreien Zugriff auf Informationen abhängt. Welche Optionen Betriebe haben und wie realistisch die einzelnen Szenarien wirklich sind, untersucht Gerald Strömer in dieser Microsite.
Disaster Recovery: Welche IT-Strategien im Notfall greifen Das Rechnersystem im Betrieb fällt aus. Vielleicht nicht heute, vielleicht nicht morgen, aber unter Garantie dann, wenn es am wenigsten passt. Disaster Recovery bedeutet aktuell gehaltene Notfallpläne durchzuspielen und schon vorbeugend die richtigen Backup- und Ersatzvorkehrungen zu treffen.
Datenbanken absichern: Wie Datenbanken dicht halten und sicher bleiben Am besten durch intelligente Schutzmechanismen von innen heraus, die bruchlos mit der Architektur des Systems zusammenspielen. Anders sind Risikomanagement und Compliance heute kaum mehr zu realisieren. Wie flüssige Prozesse und Sicherheit zugleich gewährleistet bleiben, schildert diese Microsite.