Cloud, Social Media, Devices

eBook Dossier Cloud Computing

18. Oktober 2013 | Von

86 Seitiges eDossier ePaper zum Thema Cloud Computing Nov 2011 Download PDF eDossier_2011_Cloud_Computing.pdf Inhalt Glossar] Glossar] => Seite 4 0] Einführung Cloud Computing 0] => Seite 6 1] Wie die Wirtschaft Cloud Computing sieht – Studien 1] => Seite 14 1-1] Cloud Computing Trendbeobachtung 2010 vs 2009 – Studie 1-1] => Seite 20 2] Cloud

[weiterlesen …]



Ist die Cloud sicher?

10. Oktober 2013 | Von

In einer Szene des Films Marathon Man foltert ein übler Nazi, dargestellt von Sir Lawrence Olivier, den Hauptdarsteller Dustin Hoffman mit zahnärztlichen Geräten auf der Suche nach der Antwort auf die Frage „Ist es sicher?“ Hoffman, der keineswegs der von Olivier vermutete gegnerische Spion ist, antwortet ganz naiv, „sprechen Sie mit mir?“



Wie sicher ist noSQL?

10. Oktober 2013 | Von

Im Zuge mehrerer Kundenprojekte bin ich in letzter Zeit zu einem Befürworter der Cloud geworden. Die Cloud hat es mir ermöglicht, Techniken einzusetzen, die mit traditionellen Methoden einfach nicht funktionieren. Zum Beispiel entfielen so die Einkaufsprozeduren für Hardware, die Mühe mit neuer Infrastruktur und das Sicherstellen der Skalierbarkeit bei steigenden Anforderungen. Sobald ich jedoch einem meiner Kunden die Cloud als Lösung anbiete, höre ich sofort die Frage „Ist sie sicher?“ Meine Antwort bewegt sich dann zwischen „ja“ und „nein“. Tatsächlich ist die Cloud nicht sicher, irgendjemand ist immer auf der Suche nach Daten. Wenn Sie Daten in die Cloud stellen, müssen Sie immer Vorkehrungen dagegen treffen.



Social Media Teil1: Entwicklung und Sicherheitsaspekte

9. Oktober 2013 | Von

Von Anfang an hinkten die Sicherheitsaspekte hinter den jeweiligen Neuentwicklungen des IT-Bereichs hinterher. Mit jeder neuen Technologie – Magnetspeicherung, Digitaltelefonie, Internet oder Wireless – öffneten sich neue Sicherheitslücken, die bei der Entwicklung übersehen worden waren. Social Media haben längst in den Unternehmen weltweit als neues Kommunikations-Instrument mit raschen Wachstumsraten Akzeptanz gefunden. Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen.



Social Media Teil 2: Die Sicherheitsaspekte

9. Oktober 2013 | Von

Teil 2 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. Im ersten Teil dieses Beitrags (November 2011) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.



Echolot in die Social-Sphäre: IBM Social Media Analytics aus der Cloud

6. August 2013 | Von

Die neue Software IBM Social Media Analytics gibt Marketing-Entscheidern ein reichhaltiges Instrumentarium für ihre Social-Media-Analysen an die Hand. Damit können Marketingverantwortliche eigenständig Verhalten und Stimmungen ihrer Kunden auf Facebook und Twitter oder in Blogs und Foren analysieren.



10 Tipps für mobile Mails im Marketing

6. August 2013 | Von

Die Kompetenzgruppe Online-Marketing im eco – Verband der deutschen Internetwirtschaft (www.eco.de) hat „goldene Regeln“ für mobile E-Mails, wie Werbemails, Newsletter oder Ähnliches, veröffentlicht. Ziel ist es, die Lesbarkeit und damit die Akzeptanz der elektronischen Post auf Smartphones zu erhöhen. Hier die Regeln im Überblick:



Social Media Teil 3: Die Sicherheitsaspekte

11. Januar 2012 | Von

Teil 3 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. In den ersten beiden Teilen dieses Beitrags (NEWSolutions Ausgabe November 2011 und Januar 2012) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.



Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

11. Januar 2012 | Von

Die Sicherheitslandschaft verändert sich derzeit rapide, das enthüllt der veröffentlichte IBM X-Force-Trendbericht zur ersten Jahreshälfte 2011: Die Angriffe werden komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Angriffe wie das sogenannte „Whaling“ auf.



NEWSolutions eDossier Cloud Computing 2011

24. November 2011 | Von

Liebe Abonnenten, die neuen NEWSolutions eDossiers dienen dazu Sie, unsere Abonnenten, zu jeweils einem aktuellen Thema umfassend zu informieren. So können Sie EINE Publikation zu dem Zeitpunkt lesen, wenn Sie Informationen zu diesem bestimmten Thema benötigen, so zum Beispiel das eDossier Announcements 2010 sobald Sie auf IBM i V7 upgraden wollen oder mehr zu den Power, Speicher oder x Systemen erfahren. Ihre eDossiers laden Sie sich als druckfähige PDF bitte im ePaper-Bereich herunter mit Ihrem Abo-Zugriff, sofern von Ihnen nicht anders angelegt: User=KdNr + Passwort=PLZ. Wir freuen uns, Ihnen heute das Cloud Computing eDossier 2011 als wertvolle Arbeitshilfe zu übergeben.
Es grüßt Sie ganz herzlich – Ihr NEWSolutions-Team