:quality(80)/images.vogel.de/vogelonline/bdb/1883400/1883407/original.jpg)
Whitepaper
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/87/62875dc5b68e7/dell-sb-4-cover.png)
Für Remote Nutzer
Top 5 Gründe für den Einsatz von GPU-Accelerated VDI
GPU-Accelerated VDI ermöglicht es mittlerweile, allen Arten von Remote-Benutzern einsatzbereite, digitale Arbeitsplätzen bereit zu stellen, ohne Kompromisse bei der Sicherheit einzugehen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/87/6287641811853/dell-sb-5-cover.png)
VxRail
Wie Weleda eine Vereinfachung in der IT-Verwaltung schafft
Viele Unternehmen haben eine über die Jahre gewachsene IT-Infrastruktur, die sehr heterogen und nur mit hohem Aufwand zu verwalten ist. VxRail schafft Abhilfe und bringt die gewünschten Verbesserungen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/82/628201ae9ea69/hitachi-wp-cover-neu.png)
Data Storage
Wie Sie die 6 größten Probleme der Datenspeicherung lösen
Kann Ihr IT-Infrastrukturteam bei datenhungrigen Anwendungen noch mit den Anforderungen mithalten? Es ist an der Zeit zu überdenken, wie Sie Ihre Datenspeicherung richtig verwalten können.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/83/6283445f84000/ntt-mai-2022.png)
Wie Unternehmen ihre Netzwerke zukunftsfähig aufstellen
Der Erfolgsfaktor Netzwerk
Höher, schneller, weiter: Das gilt heute auch für Unternehmensnetzwerke, vor allem wenn man auf dem globalen Markt agieren will. Eine Mammutaufgabe für Ihr Netzwerk. Dieses Whitepaper verrät, wie Sie diese für die Zukunft lösen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/7e/627e0b70b376b/cio-briefing-05.png)
Technology-Update für IT-Manager
CIOBRIEFING 05/2022
++ Wie viel IT-Security tut Not? ++ Die Cloud fördert Innovation in der Produktion ++ Ohne Netzwerkmanagement geht es nicht ++ Die Public Cloud im eigenen Rechenzentrum ++ Model Drift – Hintergründe und Empfehlungen ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/39/6239a7b1d7d06/hitachi-wp-cover-1.png)
Midrange-Storage
Steigende Anforderungen treffen auf neue Möglichkeiten
Auch in der IT ist Veränderung eine Konstante. Die Kunden werden immer digitaler, die Daten wachsen exponentiell, Architektur und der und Betrieb werden komplexer. Das Tempo der Veränderungen wird dabei nicht langsamer.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4d/624d939c264b0/unit4.png)
Erfolgreiche Strategien in einer Zeit voller Umbrüche
Die Zukunft von Dienstleistungsunternehmen im DACH-Raum
Nur digitaler Kundenkontakt, fehlende Fachkräfte und die digitale Transformation – der Professional-Services-Sektor hat unruhige Zeiten hinter sich. Um weiterhin auf dem Markt zu bestehen, müssen Dienstleister ihr Geschäftsmodell neu ausrichten.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/61/62614a4350759/del-kompendium2022.png)
Cyberschutz, Hybrid Work, neue IT-Trends und mehr
Das große IT-Kompendium für den Mittelstand
Digitalisierung, New Work, Flexibilisierung – das sind mehr als Schlagwörter, auf die sich der Mittelstand unumgänglich einlassen muss; besser also, man spielt gleich vorne mit. Wie das gelingt, verrät die umfassende IT-"Bibel" für den Mittelstand.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/61/62614ae91c7b0/spirit21-uem.png)
eBook
Unified Endpoint Management im Fokus
Feste Rechner sind schon lange Vergangenheit. Die Arbeitsgeräte werden durch die Gegend und viele verschiedene Internetanschlüsse getragen. Das macht die Endgeräte Sicherheit zu einem schwierigen Unterfangen. Ein neuer Ansatz, der hilft, lautet: UEM
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/60/62601ff1f2cc9/invisible-pam.png)
Produktivität plus Sicherheit – im Hintergrund
Unsichtbares PAM
Privileged Access Management ist eine hervorragende Sicherheitslösung – wenn man sie richtig nutzt. Denn wenn PAM zu komplex ist, umgehen die Nutzer oft die Funktion und die Sicherheit bleibt aus. Hier hilft die unsichtbare Lösung.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/54/62543cd7347d8/dell-dp-forbes.png)
Wie nutzungsbasiert kann und muss IT?
Flexible IT dank On-Demand-Bereitstellung
Technologie hat die Art und Weise, wie wir Unternehmen managen, Kunden bedienen und für die Zukunft planen, verändert. Die eigentliche Schwierigkeit ist, die optimale Unternehmenstechnologie zu den eigenen Nutzungsmustern zu finden.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/60/dd/60dd739d4ae9c/ntt-cover.png)
Erfolg mit der Arbeitsplatzgestaltung von morgen
Die Zukunft des Arbeitens ist hybrid
Die Arbeitswelt wird nach Corona nicht in die Normalität vor der Pandemie zurückkehren. Unzählige Beschäftigte haben über Monate im Homeoffice gearbeitet, das hat Unternehmenskulturen und technologische Strukturen grundlegend verändert.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4d/624d77612e669/bestofipi22.png)
Diese aktuellen Themen bewegen die Netzwerk-Welt
Das BEST OF IP-Insider
Im "Best of IP-Insider" finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4a/624a9f2fe0e41/cio-briefing-04-22.png)
Technology-Update für IT-Manager
CIOBRIEFING 04/2022
++ Datacenter in Deutschland: Mehr Daten – mehr Strom? ++ KI-Projekte sind selten allein zu schaffen ++ Die Relevanz von Netzwerken steigt ++ 6 Tipps für ein nutzerfreundliches APIDesign ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/31/6231aa19cd08a/mdr-services.png)
Was bringen Managed Detection and Response-Services?
MDR-Services unter der Lupe
Begrenzte IT-Security-Ressourcen und die ineffiziente Nutzung von EDR-Tools zwingen Unternehmen zum Handeln. MDR Services versprechen Abhilfe. Welche Vorteile MDR bietet und was es zu beachten gibt, erfahren Sie in diesem Guide.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/3d/623dc430e823c/ransom-avepoint.png)
Praktische Tipps für Ihr Unternehmen
Vorbereitet gegen Ransomware
Ransomware ist die größte Bedrohung für die Cybersicherheit. Ob Sie alle Maßnahmen, die Sie dagegen treffen können auch getroffen haben, können Sie leicht mit unserer Checkliste überprüfen. Und dann ändern. Auch mit knappen Budgets.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/33/62333ea10c14e/akamai-wp-cover-3.png)
API
Die Angriffsfläche, die uns alle verbindet
Aufsehenerregende Cyberangriffe werden immer häufiger und weitreichender, insbesondere Ransomware-Angriffe.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/60/e5/60e591a7717a1/sap-dell-ebook.jpeg)
SAP S/4HANA: Die Cloud ist ein Weg – aber nicht das Ziel
SAP ganz einfach
80 % aller Unternehmen empfinden ihre SAP-Landschaft als zu komplex. Die Umstellung auf S/4HANA soll alles einfacher machen, verspricht SAP – vor allem, wenn die Software künftig aus der Cloud kommt. Doch der Weg in die neue Plattform ist steinig.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/38/62382a47be79f/akamai-wp-cover-1.png)
Leitfaden
Die korrekte Wahl einer Mikrosegmentierungs- lösung
Da IT-Umgebungen immer komplexer und dynamischer werden, ist die Isolierung von Kommunikationsflüssen durch Mikrosegmentierung unerlässlich.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/34/6234678d6651a/cover-pam.png)
So geht Privileged Access Management
Expertenleitfaden für erfolgreiches PAM
Sind Zugangsdaten kompromittiert, steht den Bedrohungen im wahrsten Sinne des Wortes das Tor offen. Ein Privileged Access Management ist daher ein wichtiges und nötiges Schutzkonzept für alle Arten von Unternehmen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/1f/621f2c256e522/ciobriefing0322.png)
Technology-Update für IT-Manager
CIOBRIEFING 03/2022
++ Datacenter in Deutschland: Mehr Daten - mehr Strom? ++ KI-Projekte sind selten alleine zu schaffen ++ Die Relevanz von Netzwerken steigt ++ 6 Tipps für ein nutzerfreundliches API-Design ++ RAID-Systeme im Überblick