Neueste Artikel, Whitepaper & Webcasts:
- Security
- Security Management
Die EU-Sicherheitsrichtlinie NIS2 muss bis Oktober 2024 in nationales Recht umgesetzt werden. Was NIS2 bedeutet, wen es betrifft und was zu tun ist, erfahren Sie im Webcast am 30.4. um 11 Uhr.
- Software
- Machine Learning / KI
Künstliche Intelligenz und Internet of Things (AIOT) rücken immer mehr in unseren beruflichen Alltag und in unser Privatleben. Welche Rolle spielen dabei taiwanesische Unternehmen? – Beispiele: Handel und Speichermedien.
- Specials
- Zusammen das Data-Center weiterentwickeln
- Nachhaltigkeit
Die Anforderungen an Rechenzentren haben sich in den vergangenen Jahren deutlich erhöht. Das schlägt sich auch in einem zunehmenden Energiebedarf nieder, was angesichts steigender Stromkosten zu erheblichen Mehrbelastungen für die Betreiber führt. Wie sich der Energiebedarf deutlich senken lässt – ohne Kompromisse bei der Leistungsfähigkeit.
- IT-Management
- Digitalisierung
Effizientes IT Service Management (ITSM) gewinnt in der digitalen Ära zunehmend an Bedeutung. Dabei geht es hier nicht nur die Bereitstellung und Verwaltung von IT-Diensten, sondern auch die Kundenorientierung. Im Gespräch mit heise meets führt Kati Winkler von Freshworks die Rolle von ITSM in Unternehmen und dessen Entwicklung im Kontext der Digitalisierung näher aus.
- IT-Management
- Cloud Computing
Um Workloads in der Cloud agil, sicher und kosteneffizient betreiben zu können, müssen Unternehmen auf die richtige Infrastruktur setzen. Dieses eBook zeigt, worauf sie dabei achten sollten und wie sie die Cloud-CPU-Plattform mit dem besten Preis-Leistungs-Verhältnis für Ihre Zwecke finden.
- IT-Management
- Rechenzentren
Wie lässt sich ein Rechenzentrum kosteneffizient optimieren? Wie können die Energiekosten gesenkt und die Infrastruktur konsolidiert werden, ohne dass die Performance darunter leidet? Welche Rolle spielt dabei die Wahl der Prozessorplattform? Antworten auf diese Fragen finden Sie im vorliegenden eBook.
- Specials
- Moderne IT-Infrastruktur
- KI
Der Trainingserfolg bei Machine Learning steht und fällt mit der Menge und der Qualität der Trainingsdaten. Beides lässt sich steigern, wenn Organisationen zusammenarbeiten und ihre Informationen teilen. Beim „Federated Learning“ gilt es jedoch einiges zu beachten, um Sicherheitsrisiken zu verhindern.
- IT-Management
- Virtualisierung
Viele Anwender schrecken vor einer „kalten Migration“ virtueller Maschinen von einer Prozessorarchitektur auf eine andere zurück. Dieses Whitepaper zeigt, warum diese Ängste unbegründet sind, und erklärt Ihnen, wie Sie mit dem VMware Architecture Migration Tool (VAMT) Ihre VMs in wenigen Minuten umziehen, ohne dass es zu Ausfällen kommt.
- Software
- Machine Learning / KI
Viele Unternehmen überlegen, wie sie in das Thema KI einsteigen und davon profitieren können. Im Live-Webcast am 11.4. gibt Ulrich Wolf, stellvertretender Chefredakteur des Profi-IT-Magazins iX, einen Überblick über die Möglichkeiten von moderner KI.
- Security
- Bedrohungen / Schwachstellen
Unbeachtete oder vernachlässigte Assets, die von außen erreichbar sind, bergen große Risiken. Denn Cyberkriminelle suchen genau nach solchen Zugriffspunkten, um in fremde Systeme einzudringen. Im Webcast am 23. April um 11 Uhr sprechen wir darüber, ob Ihre Prozesse und Maßnahmen greifen und wie Sie Ihre externe Angriffsfläche jederzeit im Blick behalten können.
- Security
- Bedrohungen / Schwachstellen
Steigende Angriffszahlen, KI-gestützte-Angriffsmethoden, zunehmender „Hacktivismus“: Welche Bedrohungen kommen 2024 auf die IT-Security zu? Zwei Experten stellen in diesem Webcast ihre Erkenntnisse aus jüngsten Security-Analysen vor.
- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Cloud-Services für KI sind einfach und flexibel zu nutzen, haben aber auch Nachteile. Wenn etwa sensible Daten verarbeitet werden sollen oder Latenz eine entscheidende Rolle spielt, ist das Training und die Nutzung von Machine-Learning-Algorithmen im eigenen Rechenzentrum die bessere Alternative. Bei der KI-freundlichen Data-Center-Modernisierung sind jedoch einige Punkte zu beachten.
- IT-Management
- Enterprise Resource Planning (ERP)
OKR steht für Objectives – Key Results, eine Methode zur Projektplanung mit genauen Zieldefinitionen und messbaren Ergebnissen. Dabei werden gängige Schwachstellen im Prozess der Planung und Durchführung gezielt adressiert. Anschauliche Beispiele zeigen Lösungen auf.
- Security
- Authentifizierungs-/ Zugangssysteme
Seit dem Erfolg von ChatGPT ist generative KI im Mainstream angekommen. Die Einsatzmöglichkeiten sind nahezu unbegrenzt. Das gilt leider auch für Cyberkriminelle, die mit generativer KI bessere Phishing-Mails verfassen und Malware generieren können. Dieses Whitepaper zeigt, wie Sie Ihr Identity and Access Management (IAM) dagegen wappnen.
- Security
- Authentifizierungs-/ Zugangssysteme
Cyberkriminelle nutzen zunehmend Phishing und Social Engineering, um an Zugangsdaten zu gelangen und Accounts zu übernehmen. Ein nachhaltiges Sicherheitskonzept muss dieser Gefahr Rechnung tragen. Welche Rolle das Identity and Access Management (IAM) dabei spielt, das erfahren Sie in diesem Webinar.