Whitepaper

Optimale Nutzung von Analytics

Die Komplexität und Verbreitung moderner Anwendungen durch private Plattformen und die Cloud schaffen Herausforderungen in Bezug auf Sichtbarkeit, Analyse und Fehlerbehebung. Die Isolierung oder Beschränkung der Daten auf regionale Eigentümer oder Funktionsteams schafft einen kritischen negativen Effekt für die Business-Anwendungen. Der Zusammenhang zwischen verbreiteten Analysen wie Anwendungstelemetrie, Events und Protokolle bieten neue Einblicke in den

Studie IT-Prioritäten DACH 2020–2021

Infrastruktur- und Management-Tools 123 Teilnehmer(DACH) Steigerung der operativen Effizienz durch Investitionen in Sicherheits-, Management- und AutomatisierungsTools hat in 2021 Vorrang. Einsatz in den nächsten 12 Monaten? Mobility and End User Computing Information Management Netzwerk-Performance Fernarbeit ist hier, um zu bleiben

Cloud-Infrastrukturen: Tipps & Best Practices für Cloud Backups

Daten in modernen Cloud-Infrastrukturen müssen ebenso abgesichert werden wie die in traditionelle Hardware-Umgebungen. Allerdings stellt ein Cloud Backup andere Herausforderungen an die ITAdministratoren, die je nach Cloud-Architektur sehr individuell sein können. Lesen Sie in unserem E-Guide, welche Herausforderungen dies sind, und Tipps, die bei der Planung und Umsetzung erfolgreicher Cloud Backups helfen können.

Das müssen Sie bei der Einführung von AnalyseTools beachten

Ohne Analyse können heute keine klugen Geschäftsentscheidungen mehr getroffen werden. Aber nicht jedes Projekt zur Umsetzung einer neuen Analysestrategie ist erfolgreich. Je umfassender das Projekt, umso größer die Hindernisse. Laut einer Umfrage des Datenanbieters Appen vom Juni 2020 unter Führungskräften von Technologieunternehmen betrachteten 75 Prozent von ihnen künstliche Intelligenz als entscheidend für den Erfolg ihres

Ganzkörper Ausstellung: CybelAngel-Analyse von medizinischen Datenlecks

Das CybelAngel-Analystenteam hat festgestellt, dass bei medizinischen Geräten mehr als 45 Millionen eindeutige Bilddateien auf ungeschützten verbundenen Speichergeräten mit Verbindungen zu Krankenhäusern und medizinischen Zentren weltweit verloren gehen. In den meisten Fällen war das identifizierte undichte Gerät ein Network Attached Storage (NAS). NAS sind kostengünstige Speicherlösungen, die von Einzelpersonen und kleinen Unternehmen verwendet werden, anstatt

Einstieg in hyperkonvergente Infrastrukturen

Hyperkonvergente Strukturen haben sich in den zurückliegenden Jahren stark gewandelt. In ihrer ursprünglichen Form boten sie dieselben Vorteile wie die Virtualisierung, nämlich große Flexibilität sowie die Vorteile, die Automatisierung in Rechenzentren bringt. Sie gingen aber darüber hinaus: Da nun alle Workloads auf demselben Server stattfanden, wurden Silos effektiv aufgebrochen. Allerdings genossen sie lange keinen besonders

Kosten für Cloud-Anwendungen im Griff behalten

Anwender ergreifen häufig nur kurzfristige Maßnahmen, wenn sie die Kosten für den Einsatz on cloud-Services optimieren möchten. Das funktioniert, wirkt sich aber nicht nachhaltig auf die Total Cost of Ownership (TCO) aus. Im vorliegenden E-Guide wird das Cloud- kostenmanagement genauer unter die Lupe genommen. Dabei analysieren die Autoren spezifische Kostentreiber und wie sich eine Strategie

Enterprise Networking – Fünf Trends für 2020

Das Jahr 2020 ist eine dynamische Zeit für Netzwerke. Die erste Hälfte des Jahres wird von der weltweiten Gesundheitskrise beherrscht, die ihrerseits zu wirtschaftlichen Turbulenzen in vielen Regionen der Welt geführt hat. Das neuartige Coronavirus wirkt sich unterschiedlich auf einzelne Sektoren der Wirtschaft aus. Gleichzeitig rückt die Bedeutung des Netzwerks in den Mittelpunkt: um Unternehmen

State of Software Security – Vol. 11

“Jedes Unternehmen ist ein Softwareunternehmen.”   Unabhängig davon, ob Sie dieser Aussage zustimmen oder nicht, wird deutlich, dass Software praktisch alle Facetten unseres Lebens durchdringt, auch in Bereichen, die wir nicht erwarten.   In den letzten 11 Jahren haben wir in unserem jährlichen Bericht zum Stand der Software-Sicherheit die Herausforderungen bei der Entwicklung sicherer Anwendungen