Top Stories

Experten-Tipp

Aktuelle Themen

Sicherheitskonzpt (Shutterstock.com/everything possible)

DevOps? Aber sicher!

Wie DevSecOps, eine Erweiterung des DevOps-Konzepts um den Faktor „Security“, in der Praxis aussehen kann, erklärt Julian Totzek-Hallhuber, Solution Architect bei Veracode in diesem Blogbeitrag.

(Bild: Shutterstock.com/chombosan)

Relevanz, Erlebnis, Interaktion und Begeisterung: Der Weg zu einem nachhaltigen Wettbewerbsvorteil

Dass Kundenerlebnis und Engagement einen großen Einfluss auf Geschäftswachstum, Umsatz und Kundenbindung haben, steht außer Frage. Studien zeigen immer wieder, dass Unternehmen mit einer hohen Kundenzufriedenheit schneller wachsen als ihre Wettbewerber – selbst wenn diese sogar noch besser mit Kapazitäten und Ressourcen ausgestattet sind. Ein solides Netzwerk oder Reichweite reicht längst aus, um sich vom

HPE DL325 und DL385 mit Epyc 2 (Bild: HPE)

Webinar: HPE Server mit AMD EPYC 2 stellen 37 Rekorde auf

Das für den 17. Oktober 2019 um 10:00 Uhr geplante Webinar informiert Sie über die neuen auf AMD EPYC 2 basierenden HPE Server. Das circa 60-minütige Webinar bietet außerdem Informationen zu den Herausforderungen, vor denen IT-Abteilungen heute stehen und zeigt Lösungsansätze, wie man diesen effektiv begegnen kann.

Nutanix (Bild: Nutanix)

Seminar-Reihe: Hyperkonvergente Infrastruktur in der Praxis

IT ist vom technischen Service zum Geschäftsfaktor geworden und muss optimal auf die Anforderungen der Zukunft ausgerichtet werden. Das Einführen hyperkonvergenter Infrastrukturen in sehr vielen Fällen der richtige Weg. Nutzen Sie die Gelegenheit, nehmen Sie an einem der halbtägigen Seminare teil und profitieren Sie von praxisorientierten Beiträgen, Beispielen aus Kunden-Projekten und dem Austausch mit Experten von Nutanix und den veranstaltenden Partnern.

,
Brand Discovery
Big Data und Analytics (Bild: Shutterstock)

Data Governance versus Datenmanagement

Was verbirgt sich hinter den Begrifflichkeiten und welche Herausforderungen sowie Chancen ergeben sich beim richtigen Umgang mit großen Datenmengen für Unternehmen? Oliver Schröder setzt sich mit Herausforderungen und Lösungsansätzen im Zeitalter von Big Data auseinander.

Digitalisierung (Bild: Shutterstock)

Ist Ihr Unternehmen gut genug digitalisiert?

Manuelle Prozesse eliminieren, bessere Technologien für alltägliche Aufgaben nutzen, grundsätzlich neue Business-Vorgehensweisen bzw. neue Geschäftsmodelle – all das zählt zur „Digitalen Transformation“. Mag die Abgrenzung schwierig erscheinen, der erste Schritt ist klar: Zuerst gilt es alle Prozesse grundlegend zu digitalisieren.

Sicherheitskonzpt (Shutterstock.com/everything possible)

Interview: Zscaler Zero Trust versus CARTA

Nathan Howe, Solution Architect ZPA, Zscaler EMEA, erklärt im folgenden Interview die Unterschiede und zeigt auf, wie Unternehmen Zero Trust mit dem Zero Trust Network Access-Ansatz von Zscaler umzusetzen können.

Künstliche Intelligenz (Bild: Shutterstock)

Megatrends: Wie Technologien unsere Zukunft prägen

Der aktuelle Wandel ändert nicht nur unser Konsumverhalten und unseren Lebensstil. Komplette Märkte und Branchen verändern sich – und damit unsere Wirtschaft, Kultur und die Gesellschaft. Bernhard Fauser von HP fasst die wesentlichen Themen in diesem Beitrag für silicon.de zusammen.

weitere Artikel

Whitepaper

weitere Whitepaper

Cloud

HPE DL325 und DL385 mit Epyc 2 (Bild: HPE)

Webinar: HPE Server mit AMD EPYC 2 stellen 37 Rekorde auf

Das für den 17. Oktober 2019 um 10:00 Uhr geplante Webinar informiert Sie über die neuen auf AMD EPYC 2 basierenden HPE Server. Das circa 60-minütige Webinar bietet außerdem Informationen zu den Herausforderungen, vor denen IT-Abteilungen heute stehen und zeigt Lösungsansätze, wie man diesen effektiv begegnen kann.

Privatsphäre (Bild: Shutterstock)

NSO Group erweitert Software Pegasus um Spionage-Tool für Cloud-Konten

NSO Group, ein israelischer Sicherheitsanbieter, der Spionagesoftware für Geheimdienste und Strafverfolger entwickelt, hat offenbar den Funktionsumfang seiner Pegasus genannten Software deutlich erweitert. Sie soll nun auch in der Lage sein, Daten von Apple-, Google-, Facebook-, Amazon- und Microsoft-Konten abzuziehen. Bislang beschränkte sich die Anwendung darauf Daten von Smartphones auszulesen

weitere Artikel

Event

Webinar: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management zusammenpassen, erfahren Sie in diesem Webinar.

, Dienstag, 3. Dezember 2019

Webinar: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management zusammenpassen, erfahren Sie in diesem Webinar.

, Dienstag, 3. Dezember 2019
weitere Events

Polls

Umfrage

Welche Typ von Monitoring-Lösung setzen Sie in Ihrem Unternehmen ein?

Ergebnisse

Loading ... Loading ...