Beiträge zum Stichwort ‘ Daten ’

FlashCopy und IBM i

9. Mai 2015 | Von

In immer mehr Kundenumfeldern wird das Thema Offline-Backup zunehmend schwieriger, weil entsprechende Zeitfenster nicht zur Verfügung stehen. Bei immer größeren Datenmengen ist auch ein traditioneller Restore von einem Band in vielen Fällen nicht mehr wirklich sinnvoll, weil der Zeitbedarf dafür einfach viel zu groß ist – bei größeren Anwendungsänderungen muss aber dennoch sichergestellt werden, dass das Wartungswochenende sowohl für einen intensiven Test der neuen Umgebung ausreicht – aber auch der Zeitbedarf eingeplant wird, der im Notfall benötigt wird, um auf den Stand vor den durchgeführten Änderungen zurückzugehen. Abhilfe kann in diesen Fällen die Verwendung von FlashCopy liefern.



DESY und IBM entwickeln Big-Data-Lösung für die Forschung

31. Oktober 2014 | Von

DESY und IBM haben eine Kooperation zur Entwicklung einer hochperformanten Big-Data-Speicherlösung für die Forschung geschlossen. DESY setzt dazu ein IBM Speichersystem ein, das große Datenmengen extrem schnell handhaben kann. Zu Spitzenzeiten sollen bis zu 20 Gigabyte pro Sekunde verarbeitet werden – das entspricht dem Inhalt von rund fünf einfachen DVDs.



IBM i und mobile Geräte Teil 2

22. Oktober 2013 | Von

Nachdem ich Ihnen im vorangegangenen Artikel („IBM i und mobile Geräte Ausgabe 06-07/13“) einen Überblick über die Entwicklung von mobilen Anwendungen gegeben habe, erhalten Sie hier ein konkretes Beispiel. Ziel dieses Artikels ist es, Ihnen die nötigen Schritte zu demonstrieren, um eine Client Server App zu realisieren sowie Einblick in die Technologien und Entwicklungsumgebungen zu geben um das gesetzte Ziel zu erreichen.



Ist die Cloud sicher?

10. Oktober 2013 | Von

In einer Szene des Films Marathon Man foltert ein übler Nazi, dargestellt von Sir Lawrence Olivier, den Hauptdarsteller Dustin Hoffman mit zahnärztlichen Geräten auf der Suche nach der Antwort auf die Frage „Ist es sicher?“ Hoffman, der keineswegs der von Olivier vermutete gegnerische Spion ist, antwortet ganz naiv, „sprechen Sie mit mir?“



Neu: IBM Threat Analytics

10. Oktober 2013 | Von

IBM hat eine neue Analytik-Technik vorgestellt, die moderne Security Intelligence nutzt und verdächtiges Verhalten in Netzwerk-Aktivitäten kennzeichnen kann. Diese kann Unternehmen helfen, sich besser gegen versteckte Bedrohungen zu schützen.



Wie sicher ist noSQL?

10. Oktober 2013 | Von

Im Zuge mehrerer Kundenprojekte bin ich in letzter Zeit zu einem Befürworter der Cloud geworden. Die Cloud hat es mir ermöglicht, Techniken einzusetzen, die mit traditionellen Methoden einfach nicht funktionieren. Zum Beispiel entfielen so die Einkaufsprozeduren für Hardware, die Mühe mit neuer Infrastruktur und das Sicherstellen der Skalierbarkeit bei steigenden Anforderungen. Sobald ich jedoch einem meiner Kunden die Cloud als Lösung anbiete, höre ich sofort die Frage „Ist sie sicher?“ Meine Antwort bewegt sich dann zwischen „ja“ und „nein“. Tatsächlich ist die Cloud nicht sicher, irgendjemand ist immer auf der Suche nach Daten. Wenn Sie Daten in die Cloud stellen, müssen Sie immer Vorkehrungen dagegen treffen.



Mehr Schutz gegen wachsende Bedrohungen

10. Oktober 2013 | Von

IBM stellte eine neue Sicherheitsplattform vor, die hochentwickelte analytische Fähigkeiten mit Echtzeit-Datenquellen aus Hunderten unterschiedlichster Quellen kombiniert. Damit können sich Organisationen besser gegen zunehmende komplexe und hochentwickelte Sicherheitsattacken schützen.



IBM stellt neue DB2 Version mit BLU-Technologie

6. August 2013 | Von

Mit der Open Source-Plattform IBM PureData System for Hadoop lassen sich Massen an strukturierten und unstrukturierten Daten wie Posts, Videos, Handy-Ortungen oder Transaktionsdaten schnell und einfach analysieren und organisieren. IBM präsentiert zudem eine neue Version des Datenbankservers DB2 mit innovativer BLU-Technologie, die im deutschen IBM Forschungs- und Entwicklungszentrum für IBM Power Systeme unter Nutzung spezieller Vektorprozessoreinheiten optimiert wurde.



IBM Announcements Oktober 2012

17. Februar 2013 | Von

Im Oktober 2012 erhielt die Power Systems-Familie den neuen POWER7+ Prozessor mit neuen Sicherheits- und Capacity-on-Demand-Eigenschaften und mit um bis zu 40 Prozent verbesserter Workloadleistung.



Todsünden bei der Journalisierung

24. Februar 2012 | Von
Burgy

Die Versuchung lauert überall, und so gibt es auch Todsünden, zu denen sich manche Journal-Anwender verleiten lassen. Besonders schwerwiegend sind solche Sünden für Anwender, die mit Remote Journaling arbeiten. Oft vergrößert solches Fehlverhalten die Last, die Andere zu tragen haben, die sich rechtschaffen bemühen, eine effiziente Hochverfügbarkeitslösung zu erreichen. Nach einer kleinen Gewissenserforschung stellte ich die nachfolgende Liste zusammen: Wenn Sie auf dem Pfad der Tugend bleiben wollen, sollten Sie die Warnungen beherzigen, die Liste aufmerksam studieren und prüfen, wo Sie vom rechten Weg abweichen.