Logo
23.05.2012

Artikel

IBM-Server für x86-Anwender

IBM möchte mit einem energieeffizienten Blade-Server, vier kompakten Rack-Servern und einem Entry-Level-Rechenknoten x86-Anwendern den Weg zu einer intelligenten Computing-Infrastruktur erleichtern.

lesen
Logo
26.01.2012

Artikel

IBM stellt Telecomputer SaaS-Infrastruktur zur Verfügung

Telecomputer geht mit Herstellerpartner IBM in die Cloud. Das auf Software für Kommunen spezialisierte IT-Haus hält nichts von der Diskussion, dass deutsche Behörden nur mit nationalen Cloud-Anbietern zusammenarbeiten sollen.

lesen
Logo
26.01.2012

Artikel

IBM stellt Telecomputer SaaS-Infrastruktur zur Verfügung

Telecomputer geht mit Herstellerpartner IBM in die Cloud. Das auf Software für Kommunen spezialisierte IT-Haus hält nichts von der Diskussion, dass deutsche Behörden nur mit nationalen Cloud-Anbietern zusammenarbeiten sollen.

lesen
Logo
01.09.2011

Artikel

IBM kauft Algorithmics und i2

Der IBM-Konzern bleibt der Marschroute hin zu mehr Datenanalyse treu. Algorithmics ist auf Risiko-Analysen für den Finanz-Sektor spezialisiert. i2 ist in Sachen Social Media und Kriminalistik unterwegs.

lesen
Logo
26.10.2009

Artikel

Rechenzentrumsmanagement mit IBM Systems Director VMControl Enterprise

IBM hat mit IBM Systems Director VMControl Enterprise Edition eine Systems Management-Software vorgestellt, mit der physische und virtualisierte Plattformen über eine zentrale Konsole verwaltet werden können. Die Lösung unterstützt UNIX/Linux, Mainframes sowie x86-Umgebungen, auß...

lesen
Logo
23.10.2009

Artikel

Rechenzentrumsmanagement mit IBM Systems Director VMControl Enterprise

IBM hat mit IBM Systems Director VMControl Enterprise Edition eine Systems Management-Software vorgestellt, mit der physische und virtualisierte Plattformen über eine zentrale Konsole verwaltet werden können. Die Lösung unterstützt UNIX/Linux, Mainframes sowie x86-Umgebungen, auß...

lesen
Logo
29.10.2007

Artikel

Unternehmen sichern sich gegen Angriffe von innen

Viele Firmen sind nur unzureichend vor internen Angriffen auf das Unternehmensnetzwerk geschützt. Ein Großteil kennt keine entsprechenden Lösungen, hat keine finanziellen Ressourcen oder ist nicht für das Problem sensibilisiert.

lesen