


IT-Prioritäten in der Pandemie: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Erfahren Sie in diesem E-Guide, welche Veränderungen die Pandemie bei den Prioritäten auslöste.
News
-
Kostenloser E-Guide: Microsoft Teams optimal einsetzen
Im E-Guide werden unter anderem die neuen Funktionen von Microsoft Teams vorgestellt. Außerdem wird das Bedienkonzept der Collaboration App thematisiert.
-
IT-Gehaltsumfrage 2021: Gleichberechtigung fehlt
Diversität ist auch 2021 ein Thema für IT-Unternehmen. Eine aktuelle Umfrage zeigt allerdings, dass die Umsetzung der Gleichberechtigung nur langsam geschieht.
-
IT-Gehaltsumfrage 2021: IT-Teams und die Pandemie
Die IT-Gehaltsumfrage 2021 von TechTarget zeigt, dass die Folgen der Pandemie auf IT-Teams alles anderes als einheitlich sind und von Neueinstellungen bis zu Kürzungen reichen.
Tipps
-
Speicherdienste für unstrukturierte Daten
Open-Source-Tools wie Presto bieten günstigen Objektspeicher für unstrukturierte Daten und machen die Informationen über Tools für strukturierte Datenzugriffe wie SQL zugänglich.
-
Einstieg in Microsoft Azure Synapse Analytics
Mit Microsoft Azure Synapse Analytics können Unternehmen in der Cloud Datenabfragen aus verschiedenen Quellen zentral zusammenfassen und aufbereiten lassen.
-
CIAM: Identitäten von Kunden sicher verwalten
Kaum eine Firma verzichtet heute noch auf eine IAM-Lösung. Bislang wurden die Kunden aber meist nicht in diese Systeme integriert. Mit Customer-IAM-Plattformen ändert sich das nun.
-
In 20 Schritten zur richtigen Data-Protection-Strategie
Eine Datensicherungsstrategie zielt darauf ab, Verluste zu minimieren, die durch eine fehlende Integrität und Verfügbarkeit der Daten entstehen. 20 Schritte führen zu diesem Ziel.
-
Die Kompromisse und Kosten der Netzwerkredundanz
Die Kosten für die Netzwerkredundanz variieren je nach Anwendungsfall. Der entscheidende Kompromiss hängt davon ab, wie lange ein Unternehmen einen Netzwerkausfall verkraften kann.
-
Beispiele für Skripte zur IT-Automatisierung
Manche IT-Aufgaben manuell zu erledigen, ist zeitraubend. IT-Automatisierungsskripte sind leistungsstark, einfach zu schreiben und ersparen viel Zeit.
-
E-Guide | Februar 2021
Best Practices für die Hybrid Cloud
Jetzt herunterladen -
E-Handbook | Februar 2021
Customer Experience Management: Tools richtig bewerten
Jetzt herunterladen -
E-Guide | Februar 2021
Wie Microsoft Teams die Zusammenarbeit optimiert
Jetzt herunterladen -
Infografik | Februar 2021
Infografik: IT-Gehaltsumfrage 2021 DACH - Diversität
Jetzt herunterladen -
Infografik | Februar 2021
Infografik: IT-Gehaltsumfrage 2021 DACH - Gehälter
Jetzt herunterladen
Ratgeber
-
Verschiedene mandantenfähige Architekturen im Überblick
Worin unterscheiden sich Private und Public Cloud, wenn beide mandantenfähig sind? Und Colocation? Wir erklären den Unterschied zwischen diesen drei mandantenfähigen Architekturen.
-
Pseudonyme Daten richtig und sicher erzeugen
Pseudonymisierung kann im Datenschutz eine wichtige Rolle übernehmen. Damit Daten aber als pseudonym eingestuft werden können, müssen genaue Vorgaben eingehalten werden.
-
Wie Sie einen wirksamen UC-Sicherheitsplan erstellen
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte.
Features
-
Moderne Anwendungen erfordern Anpassungen beim Mainframe
Unterstützen kritische Anwendungen keine Mainframes mehr, müssen Kunden reagieren. Wir haben mit dem Kirchlichen Rechenzentrum Südwestdeutschland über die Umstellung gesprochen.
-
Wie Google seine Public-Cloud-Strategie angepasst hat
Angesichts durchschlagender Erfolge vieler Technologien aus dem Hause Google verwundert es, dass das Public-Cloud-Angebot zu Beginn schwächelte und nur langsam Erfolge verzeichnet.
-
5 wichtige Faktoren für Storage unstrukturierter Daten
Erfahren Sie hier, welche Formen unstrukturierter Daten es gibt, und was die wichtigsten verfügbaren Speicheroptionen sind, wie NAS und Objektspeicher vor Ort und in der Cloud.
Antworten
-
Wie verändert Fernarbeit die Unternehmenstelefonie?
Die klassische Unternehmenstelefonie ist auf dem Rückzug, da Remote- und Heimarbeiter keinen Zugang zu den Firmen-Telefonsystemen haben oder alternative Kommunikationswege suchen.
-
Was JVM-Tuning und Java-Optimierung unterscheidet
JVM-Tuning und Java-Optimierung zielen darauf ab, die Anwendungsleistung zu steigern. Aber sie verfolgen grundlegend unterschiedliche Ansätze, um ihre Ziele zu erreichen.
-
VLAN vs. Subnetz: Was ist der Unterschied?
VLAN und Subnetz sind ähnliche Begriffe mit subtilen Unterschieden in der Netzwerkwelt. Erfahren Sie, wie sie in der Praxis funktionieren und welche Rolle das OSI-Modell spielt.
Nach Definitionen suchen
- Streaming Video
- Data Protection Management (DPM)
- Datenintegrität
- z/OS
- Apache Software Foundation (ASF)
- Wi-Fi Calling (WLAN-Anrufe)
- Nanotechnologie
- Kryptografische Prüfsumme
- AWS Lambda (Amazon Web Services Lambda)
- Lisp (List Processing, Listenverarbeitung)
- Firewall
- Nanometer