Über unsMediaKontaktImpressum

Die Einführung von Identity & Access Management

Was verbirgt sich hinter Identity & Access Management - seit Jahren eines der Top-IT-Themen auf der Roadmap großer und mittlerer Unternehmen. >> Weiterlesen

Business Continuity - Anforderungen an die IT

Anforderungen an einen Business Continuity Plan und das Disaster Recovery beschreibt dieser Artikel von Hartmut Streppel, Dipl. Informatiker und DR-Experte >> Weiterlesen

Schnelle Bereinigung von Zugriffsrechten

Innerhalb weniger Tage mit der richtigen Methode und einem Access Governance Werkzeug den Durchblick bei Benutzerrechten bekommen. >> Weiterlesen

Oracle 12c RAC auf IBM Power8 Plattform

Mit den New Power Systems built with POWER8 architecture and processor liefert IBM die neueste Generation ihrer Power Platform aus. Oracle 12c RAC hat Rolf… >> Weiterlesen

Oracle 12c RAC auf IBM Power8 Plattform

Mit den New Power Systems built with POWER8 architecture and processor liefert IBM die neueste Generation ihrer Power Platform aus. Oracle 12c RAC hat Rolf… >> Weiterlesen

Oracle 12c RAC auf IBM Power8 Plattform

Mit den New Power Systems built with POWER8 architecture and processor liefert IBM die neueste Generation ihrer Power Platform aus. Oracle 12c RAC hat Rolf… >> Weiterlesen

Verschlüsselung ist nicht gleich Verschlüsselung!

Wer nicht will, dass Fremde auf gespeicherte Dateien von Netzwerken zugreifen können, der sollte sich mit Verschlüsselungskonzepten und -methoden vertraut… >> Weiterlesen

Oracle Database 12c - In-Memory

Oracle In-Memory-Database: Wie sie intern funktioniert zeigt Alfred Schlaucher in diesem Artikel. >> Weiterlesen

Visual Basic im Arbeitsspeicher

Wie man in VBA blitzschnell im Arbeitsspeicher über einen Array Änderungen durchführen kann, zeigt der Artikel. >> Weiterlesen

Oracle Redo Logs - Konfiguration und Auditing

Der Artikel eigt, wie Oracle Redo Logs konfiguriert werden, wozu der Archive Log Mode dient und wie der Oracle Logminer funktioniert. >> Weiterlesen