Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main
Das bedeutet die E-Privacy-Verordnung für Endgeräte +++ Managed Cloud Provider dringend gesucht +++Windows-Aufgaben per Skriptt automatisieren +++ Erbarmungslos nahe: Der Verzicht auf RAID-Arrays +++ KI braucht neue Prozessoren
So funktioniert der k-Means-Algorithmus +++ DevOps in Legacy-IT integrieren +++ Ist die ePVO wirklich das Ende des Targeting? +++ Fünf Tipps für den Aufbau skalierbarer Speicherumgebungen +++ Die wichtigsten Big-Data-Technologien!
Ernüchterung statt Cloud-Rausch +++ Wo möchte man auf der Dev-Ops-Reifeskala stehen? +++ Darauf kommt es bei Data Science an +++ Security Alerts auf GitHub nutzen +++ So können Unternehmen mit KI punkten
Erstes RZ in einer Windmühle läuft und die Kundschaft ist happy+++ Ist es unmöglich das Internet der Dinge zu sichern?+++ OneDrive for Business in Office 365 konfigurieren+++ Kubernetes und Cloud+++ Foundry - Konkurrenz oder zwei Asse? +++
Die Cloud abseits der Hyperscaler +++ DevOps-Prinzipien in vernetzten Mainframe-Umgebungen +++ Ein erster Blick auf Amazon QuickSight +++ TLS 1.3 - Viel heiße Luft oder ein großer Wurf? +++ Wie 5G autonome Autos besser macht +++
Die wirtschaftliche Lage boomt, die Auftragsbücher sind voll – doch schlägt sich das auch auf die Gehälter der Arbeitnehmer nieder? Wir haben nachgefragt.
+++ Open-Source-Engagement als Angestellter +++ Ist die Deutsche Cloud am Ende? +++ Grundlagen der SIEM-Systeme +++ KI: Treibstoff für die intelligente Zukunft der Geschäftswelt +++ IOTA arbeitet weiter am Ledger of Things +++
+++ Speichertechnik heute und morgen +++ Der Stichtag für die DSGVO ist unwiderruflich da! +++ Datacenter in Schweden und Deutschland - best Practices vs Ignoranz +++ Agile Projekte mit Scrum effizient und einfach starten +++ Intent-based Networking
+++ Was man bei der DSGVO erst später richtig angehen kann +++ Data-Analytics - fünf Tipps für den Start im Mittelstand +++ Handeln wie Google - Refurbishment im Datacenter +++
+++ Connected Cars: Chancen und Herausforderungen +++ Deutsche Clouds sind sicher – aber auch sicher genug? +++ Mehr Transparenz bei Künstlicher Intelligenz +++
+++ Das Netzwerk steht bei IoT- Sicherheit in der Pflicht +++ Woran Big-Data-Analysen wirklich scheitern +++ Was SD-LAN kann und worauf es ankommt +++ Grundlagen der Endpoint Security +++
Das sind die Big Data Risks 2018 +++ Sicherheit als Einkaufsbedingung +++ So funktioniert Google TensorFlow +++ Cloud-Nutzung und DSGVO in Einklang bringen
Künstliche Intelligenz hilft in der Security-Ausbildung +++ GDPR und Big Data – Datenschutz greift auch im Testfall +++ Grundlagen der Next Generation Firewalls +++ 7 Gründe gegen den Einsatz eines Nano-Servers
Der IT-Grundschutz wird modernisiert +++ Auch in der Wolke lauern Lizenzrisiken +++ Microservices – Neue Geheimwaffe oder SOA-Remake? +++ Welche Bedeutung die DSGVO für Blockchain hat +++ Quo vadis Datacenter?
Aller guten Dinge sind drei. Nach dem großen Erfolg der vergangenen Jahre haben die Insider-Portale der Vogel IT-Medien erneut zum „Readers‘ Choice Award“ aufgerufen.
CISO, Security Manager oder IT-Sicherheitsbeauftragter? +++ Luther und der Papst auf einer Wolke +++ 6 Thesen für die IT- und Storage-Entwicklung im nächsten Jahr +++ Intelligente Sicherheit spart Kosten! +++ Mit dem Data Lake zu neuen Erkenntnissen
+++ Der Chief Data Officer etabliert sich +++ IT-Ressourcen richtig einsetzen +++ Neue Unsicherheit für den Datenaustausch in der Cloud +++ KI-Chips helfen dem Datenschutz +++ Dedicated Cloud Access
+++ OpenStack bei BMW +++ Sourcecode unter der Security-Lupe +++ Wichtig, wichtiger…DNS +++ Wie man einen zuverlässigen Cloud-Anbieter erkennt +++ Staffan Revemann zur Wärmerückgewinnung im Rechenzentrum +++ Was ist überhaupt ein Block? +++
Proaktiver Webseitenschutz aus einer Hand | Die Zeit ist reif für SDN |Standards für ethisches KI-Design in Arbeit | Drohnenabwehr mit Laser, Richtfunk und Netz | Automatisierte Netzwerk-Virtualisierung mit VMware NSX
+++ Unternehmensrisiken ganz einfach managen +++ App Management mit Android: Das sollten Sie wissen +++ Entwicklung vor Ort oder in virtuellen Teams? +++ Was tun, wenn die Roboter kommen? +++ Nutzung von Cloud Native Applications liegt voll im Trend
+++ Nord-Schweden locken Datacenter mit Rundum-sorglos-Paket +++ So verwenden Sie PowerBI, BI Center und SharePoint online +++ Security in agile Software-Projekte integrieren +++ Statement zur „New Desktop Economy“ +++
+++ Unternehmen suchen nach Strategien für das Backup mobiler Daten +++ Missachtung der DSGVO ist kein Kavaliersdelikt +++ Highspeed NAS TVS-1282T3 für Mac- und Windows-Nutzer von Qnap +++ Feuermelder für die Webseite +++
+++ So lassen sich betrügerische Bots enttarnen +++ Herausforderung Subscription Economy +++ 10 Tipps für die agile Software-Entwicklung +++ Aus dem (wahren) Leben eines IT-Admins +++
+++ Fallstricke der Cloud-Migration +++ Intensivtraining gegen Phishing-Angriffe +++ 10 Gründe für Container unter Server 2016 +++ Spracherkennungssoftware als Angriffsziel +++
In der Subscription Economy geht es um die kontinuierliche Monetarisierung langfristiger und flexibler Kundenbeziehungen. Die resultierenden technischen Anforderungen sind hoch.
lesen++ Künstliche Intelligenz hilft, ungenutzte Datenquellen zu erschließen ++ Sind wir wirklich reif für SDN? ++ So analysieren Sie Daten mit Spark, Mesos, Akka, Cassandra und Kafka ++ Fünf Schritte zum effektiven Rechenzentrumsnetzwerk ++
++ Security Awareness ist Zeitverschwendung! ++ Die Verschmelzung von Big Data Analytics mit der IT ++ Hyperkonvergenz ist nur ein erster Schritt ++ Die Speicher-Technik im Silicon-Valley-Startup-Modus ++
++ Wie Sie Ihr Netzwerk für die IoT-Revolution rüsten ++ Analytics verwandelt Datenströme in Umsätze ++ IT-Risiken vorbeugen, IT-Schäden begrenzen ++ Die Vielfalt von Cloud Computing richtig nutzen ++ Ist DevOps eine Mode-Erscheinung oder von Dauer?
Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt.
+++ IAM ist mehr als Provisioning und Access Governance +++ Backup-Konzepte für das Ethernet MPLS VPN +++ So revolutioniert Cognitive Computing Handel und Medizin +++ IT-Überwachung und Verwaltung aus der Cloud +++ KI und Big Data modellieren DC +++
++ Big Data als Schlüssel für die vorausschauende Wartung ++ Schrittweise Umsetzung der VdS-3473-Richtlinie ++ So vermeiden Sie die 5 größten Fehler bei der Cloud-Migration ++ Hybride Netze – MPLS, Internet VPN, SD-WAN & Co. ++
++ Abwehr von Cyberattacken in Echtzeit ++ Das SAP Business Warehouse tritt in eine neue Ära ein ++ SD-WAN vs. MPLS++ Die große Halbleiter-Leistungsshow++
++ Die Daten-Kontrollhoheit behalten ++ Ist SDN reif für den Unternehmenseinsatz? ++ Was Sie vor dem Einsatz von SDN bedenken sollten ++ Deutsches Cloud Computing zwischen Wachstum und Fallstricken ++
++ Self-Service-Storage ist kein Hexenwerk ++ Wie man Daten in Geld bewertet ++ Das IoT braucht neue Sicherheitskonzepte ++ Wie IT-Gurus die Digitaltrends 2016 bewerten ++
++ So helfen Metadaten bei der Datenanalyse ++ IPv6: Die sieben wichtigsten Tipps zur Umstellung ++ DevOps als Motor ++ IT-Security über Festangestellte oder Freelancer? ++ DIN EN 50600: Die neue Norm für Rechenzentren ++
++ Identity- und Access-Management ist kein starres Konstrukt ++ Big Data wird zum Motor für die Hybrid Cloud ++ Krise trotz zweistelligem Wachstum – die Datacenter ++ Über Sinn und Unsinn von Altanwendungen in der Cloud ++
++ Die Gesetzeslage in der EU ++ Wie Industrieunternehmen Big Data Analytics besser nutzen können ++ Können LTE-U und WLAN nebeneinander bestehen? ++ Noch belastet das Continuous-Delivery-Modell die Openstack-Anwender ++
++ Vor der Analyse steht das Aufräumen ++ Virtuelle Netzwerke, echte Herausforderungen ++ 5 konzeptionelle Schwachstellen, die teuer werden können ++ Die Public Cloud als Wegbereiter für US-Anbieter ++
++ S3-Wege in die hybride Cloud ++ Verschlüsselung als Grundlage der ++ Big-Data-Analysen ++ Warum der Arbeitsplatzder Zukunft auch der Volkswirtschaft nutzt ++ Öffentliches WLAN gefahrlos betreiben und nutzen ++ Was KRITIS für Unternehmen bedeutet +