Januar 2020
-
Januar 31, 2020
31
Jan.'20
Technologie und Tipps für DevOps
Der vorliegende E-Guide erklärt, mit welchen technischen Möglichkeiten sich DevOps optimieren lassen und worauf man achten sollte. Weiterlesen
-
Januar 30, 2020
30
Jan.'20
Effizienter IT-Betrieb: Holistische Automation und ITSM
Automation ist einer der wichtigsten Treiber der digitalen Transformation - ein zeitgemäßer Ansatz ist die holistische Automation mit einem auf Agilität ausgerichteten ITSM. Weiterlesen
-
Januar 30, 2020
30
Jan.'20
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Januar 30, 2020
30
Jan.'20
Die Welt der autonomen Dinge und wie sie integriert werden
Vom Kühlschrank über Fabrikanlagen bis zur Landwirtschaft – im Dreischritt von Digitalisierung, KI und Vernetzung entstehen immer komplexere, selbständig handelnde Systeme. Weiterlesen
-
Januar 30, 2020
30
Jan.'20
Uncomplicated Firewall: Linux mit UFW und Gufw absichern
Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
-
Januar 30, 2020
30
Jan.'20
IBM-CEO Ginni Rometty gibt ihren Posten auf
Überraschend gibt IBM-CEO Ginni Rometty ihren Job auf und übergibt an Arvind Krishna. Grund dafür könnten verfehlte Ziele in althergebrachten Marktsegmenten sein. Weiterlesen
-
Januar 30, 2020
30
Jan.'20
Infografik: Der Unterschied zwischen SAN und NAS
SAN- und NAS-Systeme stellen Speicher in einem Netzwerk bereit, allerdings basieren sie auf unterschiedlichen Protokollen und die Netzwerke sind verschieden aufgebaut. Weiterlesen
-
Januar 30, 2020
30
Jan.'20
Die 10 beliebtesten Storage-Artikel 2019
Im Folgenden finden Sie die detaillierte Liste der beliebtesten Artikel, die 2019 erschienen sind. Weiterlesen
-
Januar 29, 2020
29
Jan.'20
Prognosen 2020 für Service-Provider
Die Umsätze stagnieren und das Datenvolumen nimmt weiter zu. Neben Herausforderungen bietet 2020 auch Chancen für Service-Provider, wenn sie die Entwicklung nicht verschlafen. Weiterlesen
-
Januar 29, 2020
29
Jan.'20
CMDB-Datenintegrität für automatisiertes Disaster Recovery
Für ein erfolgreiches Disaster Recovery müssen IT-Administratoren die CMDB-Daten qualitativ und genau absichern. Das sind die Best Practices für Datenintegrität. Weiterlesen
-
Januar 29, 2020
29
Jan.'20
Homomorphe Verschlüsselung: Wie ShieldIO Daten absichert
ShieldIO stellt eine Lösung für die homomorphe Verschlüsselung zur Verfügung. Die Cloud-Anwendung erlaubt die Echtzeit-Verarbeitung von verschlüsselten Daten. Weiterlesen
-
Januar 29, 2020
29
Jan.'20
Infografik: So behalten Sie die Kontrolle über Cloud-Kosten
Ausufernde Kosten für Cloud-Services können zu einem Problem werden. Erfahren Sie hier, wie sinnvolles Finanzmanagement die Cloud-Kosten dauerhaft optimieren kann. Weiterlesen
-
Januar 29, 2020
29
Jan.'20
Kostenloses E-Handbook: Ratgeber Unified Endpoint Management
Mit Unified Endpoint Management (UEM) können Sie mobile Geräte und Desktop-Computer innerhalb einer Software zentral verwalten. Wir geben Tipps für die richtige UEM-Lösung. Weiterlesen
-
Januar 28, 2020
28
Jan.'20
Prognose: Diese Storage-Technologien sind 2020 wichtig
Flash-Speicher setzt sich dank neuer Technologien für höhere Speicherdichte, Leistung und Parallelität sowie Lösungen für nahtlose Hybrid-Cloud-Interoperabilität weiterhin durch. Weiterlesen
-
Januar 28, 2020
28
Jan.'20
Entscheidungskriterien für die Wahl von KI-Tools im ITSM
Hat ein Unternehmen sich für den Einsatz von künstlicher Intelligenz im ITSM entschieden, muss es im nächsten Schritt prüfen, welches Tool die gewünschten Eigenschaften mitbringt. Weiterlesen
-
Januar 28, 2020
28
Jan.'20
Smart Factory: Per Fog Computing das Potenzial ausschöpfen
Fog Computing ist ein dezentraler Ansatz für IoT-Clouds und hilft dabei, die Vorteile vernetzter, digitalisierter Produktionsumgebungen zu nutzen und dabei Security umzusetzen. Weiterlesen
-
Januar 28, 2020
28
Jan.'20
Fünf Schritte zur Implementierung künstlicher Intelligenz
Damit die Integration von KI-Technologie gelingt, ist ein strukturiertes Vorgehen notwendig. CIOs sollten insbesondere fünf Bereiche hierbei berücksichtigen. Weiterlesen
-
Januar 27, 2020
27
Jan.'20
AWS-Sicherheit: Die optimale Firewall-Strategie finden
AWS bietet unterschiedliche Möglichkeiten an, um die Daten zu schützen. Sie reichen von Security Groups, über Network ACLs bis zu AWS WAF und AWS Shield. Ein Überblick. Weiterlesen
-
Januar 27, 2020
27
Jan.'20
Das sollten Sie über NetApp Keystone wissen
NetApp Keystone ermöglicht es Kunden, bestimmte Service Level und Storage-Typen zu wählen. Analysen sorgen für die Speicheranpassung auf Performance- und Kapazitätsanforderungen. Weiterlesen
-
Januar 27, 2020
27
Jan.'20
Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen