Die Plattform der IT-Profis
Richtiges wissen. Neues erkennen. Besser entscheiden.

- IT-Management
- Daten Management
Linux-Systeme bringen mit ext4 ein durchaus leistungsfähiges Filesystem mit. In punkto Sicherheit, Datenverwaltung und Speichereffektivität gibt es allerdings Defizite. Dieses Whitepaper stellt das alternative Dateisystem ZFS vor, erklärt, welche Vorteile es hat und warum es sogar vor Ransomware schützen kann.

- Specials
- Next Level Hosting & Infrastruktur für Profis
- Web-Dev/-Hosting
Eine schicke Website auf dem Desktop-Monitor gerät auf dem Smartphone oder Tablet oft aus der Fasson – und umgekehrt. Responsive Webdesign sorgt dafür, dass Ihr Webauftritt geräteübergreifend optimal dargestellt wird.

- Specials
- Next Level Hosting & Infrastruktur für Profis
- Infrastruktur
Root-Server sind die High-End-Klasse der Hosting-Industrie. Bei vollen Rechten hat der Betreiber die uneingeschränkte Hoheit über Programme und Web-Dienste. Allerdings: Die Konfiguration und Administration des Servers muss der Mieter eigenverantwortlich übernehmen.

- Hardware
- Server
Wenn Daten in Echtzeit bearbeitet, große Mengen an Informationen gefiltert oder Maschinen remote gesteuert werden sollen, braucht es Rechenleistung direkt vor Ort, am sogenannten „Edge“. Dieses Whitepaper zeigt Ihnen, was Sie beim Aufbau einer Edge-Computing-Infrastruktur beachten müssen, und wie Sie die richtigen Edge-Server für Ihre Zwecke finden.

- Hardware
- Storage
Wenn Unternehmen wachsen und ihre Kapazitäten erweitern wollen, muss auch die IT-Infrastruktur mithalten, vor allem die Speichersysteme. Im Webcast am 16. Februar werden Sie erfahren, wie ein Big Player im Maschinen- und Anlagenbau seinen Kapazitätszuwachs mit einem intelligenten System bewältigt hat, ohne damit Mehraufwand zu generieren.

- Security
- Security Management
Zero Trust gilt als Königsweg zur umfassenden IT-Security. Viele Unternehmen scheuen jedoch vor der Implementierung zurück, weil sie hohe Kosten, Schwierigkeiten in der Umsetzung und eine Beeinträchtigung des Geschäftsbetriebs befürchten. Dieser Leitfaden räumt mit solchen Vorurteilen auf und zeigt, wie Sie Zero Trust in fünf Schritten umsetzen.

- Security
- Security-Lösungen
Ransomware-Angriffe stellen weiterhin eine der größten Cyber-Bedrohungen für Staat, Wirtschaft und Gesellschaft dar. Sie beginnen häufig mit einer unauffälligen E-Mail, hinter der sich aber gefährliche Schadsoftware verbirgt. Im Webcast am 2. Februar zeigen wir Ihnen typische Anwendungsfälle aus dem Arbeitsalltag und erklären, wie Sie die Sicherheit Ihrer Daten und Systeme effizient erhöhen können.

- Security
- Security-Lösungen
Komplexe IT-Landschaften sind nicht nur schwierig zu verwalten, sondern erzeugen zudem Möglichkeiten, die Hacker für Angriffe ausnutzen können. Wir zeigen Ihnen im Webcast am 9. Februar um 11:00 Uhr, wie Sie die Komplexität reduzieren und gleichzeitig die Sicherheit Ihres Unternehmens verbessern können.

- IT-Management
- Cloud Computing
In der modernen IT-Welt sind AI, Edge und IoT keine speziellen Produktfamilien mehr, sondern integrativer Bestandteil gesamtheitlicher Lösungen. Was genau hinter diesem Ansatz steckt, erfahren Sie im Live-Webcast am 31.1.

- Security
- Bedrohungen / Schwachstellen
Bots können im Internet nützliche Dienste erfüllen. Sie können aber auch benutzt werden, um Schaden anzurichten, etwa indem sie gezielt Webanwendungen oder direkt APIs angreifen. Wir erklären Ihnen im Live-Webcast am 26.1., welche Gefahren drohen und wie Sie sich davor schützen können - mit Live-Demo!

- Specials
- Next Level Hosting & Infrastruktur für Profis
- Web-Dev/-Hosting
Wer aufwändige Websites gestalten oder größere Änderungen bei Webprojekten durchführen muss, sollte sich eine Kopie der Live-Umgebung einrichten. Mit einer solchen Staging-Site lässt sich der Web-Auftritt uneingeschränkt auf Herz und Nieren testen - bevor er für Kunden und Anwender endgültig freigeschaltet wird.

- Specials
- Moderne IT-Infrastruktur
- Cloud
Nach Einführung der elektronischen Patientenakte (ePa) soll nun auch die Verschreibung von Arzneimitteln digital möglich werden. Damit das sogenannte E-Rezept alle Sicherheits- und Datenschutzanforderungen einhält, ist allerdings einiges zu beachten.

- Security
- Security Management
Ein Security Operations Center (SOC) bietet eine umfassende Überwachung der IT durch Sicherheitsspezialisten. Der Betrieb eines eigenen SOC ist jedoch teuer und personalintensiv. Dieses Whitepaper zeigt, wie Sie mit einem Managed-SOC-Angebot dasselbe Sicherheitsniveau erreichen können und was bei der Auswahl eines Managed SOC zu beachten ist.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
Bei Hochleistungsprozessoren ist mit dem klassischen Chip-Design das Ende der Fahnenstange erreicht. Eine weitere Performance-Steigerung lässt sich nur nach oben – in die dritte Dimension erreichen. AMD ist hier Vorreiter und hat bereits erste Prozessoren mit 3D-Integration auf den Markt gebracht.

- Software
- Enterprise-Software
Achtung, neuer Termin: Historisch gewachsene Prozesse sind oft manuell zu steuern, fehleranfällig und schwer zu kontrollieren. Und nach wie vor Realität bei vielen Unternehmen, wenn es um HR- und Finanz-Prozesse geht. Im Webcast am 16. März erfahren Sie, wie Sie risikoarm die Daten und Prozesse im Personal- und Finanzwesen in die Cloud bringen können, sodass es statt manueller Spreadsheets eine zentrale App für alle Mitarbeiter gibt.
Webcast-Aufzeichnung
Webcast-Aufzeichnung
Webcast-Aufzeichnung vom 26.11.2019
Webcast-Aufzeichnung vom 12.11.2019
Webcast-Aufzeichnung vom 7.11.2019
Webcast-Aufzeichnung
Webcast-Aufzeichnung vom 12.09.2019
Webcast-Aufzeichnung
Webcast-Aufzeichnung vom 13.6.2019
Webcast-Aufzeichnung
Live-Webcast am 16.2.2023 um 11 Uhr
Live-Webcast am 2.2.2023 um 11 Uhr
Live Webcast am 9.2.2023 um 11 Uhr
Live Webcast am 31.1.2023 um 11 Uhr
Live Webcast am 26.1.2023 um 11 Uhr
Live-Webcast am 16.3.2023 um 11 Uhr