News
News-Archiv
-
März 31, 2018
31
März'18
Kostenloses E-Handbook: Einstieg in VMware Auto Deploy
VMware Auto Deploy erleichtert die Verwaltung von ESXI-Hosts. Ab vSphere 6.5 ist in vCenter-Server und Web Client alles integriert. Dieses eBook hilft Ihnen beim Einstieg.
-
März 27, 2018
27
März'18
Kostenloser E-Guide: Grundlagen zur Paravirtualisierung
Was ist Paravirtualisierung, welche Vor- und Nachteile bietet sie und wo wird sie eingesetzt? Im neuen kostenlosen eBook von SearchDatacenter.de finden Sie die Antworten.
-
März 26, 2018
26
März'18
Kostenloser E-Guide: KI zwischen Vision und Wirklichkeit
Im kostenlosen E-Guide wird in vier Artikeln erläutert, wie real KI-Technologien sind und wo künstliche Intelligenz noch eine Zukunftsvision ist.
-
März 22, 2018
22
März'18
Neuer E-Guide: BI- und Predictive-Analytics-Tools von SAP
SAP hat verschiedene BI- und Predictive-Analytics-Tools im Portfolio. Der E-Guide setzt sich mit SAP Predictive Analytics und Cloud for Analytics auseinander.
-
März 22, 2018
22
März'18
Windows Server 2019: Vorabversion im Insider-Programm
In der zweiten Jahreshälfte 2018 soll mit Windows Server 2019 der Nachfolger von Windows Server 2016 erscheinen. Im Insider-Programm steht eine Preview-Version zum Download parat.
-
März 16, 2018
16
März'18
Kostenloses E-Handbook: Das Patch-Management optimieren
Viele Sicherheitsvorfälle wären durch ein ordentliches Patch-Management vermeidbar gewesen. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps zum Thema.
-
März 14, 2018
14
März'18
Toshiba dynaEdge: Mobiles Edge Computing mit Windows 10
Mit einer Kombination aus mobiler Windows-10-Recheneinheit und Datenbrille adressiert Toshiba Anwendungen in den Bereichen Fernwartung, Logistik und Fertigung.
-
März 10, 2018
10
März'18
Kostenloses eBook: Mehr Performance für Cloud-Anwendungen
Der Erfolg und die Akzeptanz von Cloud-Anwendungen in Unternehmen hängt unmittelbar mit dem Benutzererlebnis zusammen. Und die Anwender wollen die gewohnt hohe Performance.
-
März 02, 2018
02
März'18
Kostenloser E-Guide: DNS-Sicherheit im Griff behalten
Das Domain Name System ist für den Betrieb der IT unverzichtbar. Entsprechend schützenswert ist das DNS, zudem es auch Angreifer für ihre Zwecke missbrauchen.
-
Februar 20, 2018
20
Febr.'18
Kostenloses eBook: Kaufberatung Enterprise Mobility Management
Bei der Auswahl einer EMM-Plattform müssen Unternehmen viele Faktoren berücksichtigen. Dieses eBook versorgt Sie mit den wichtigen Informationen für die Kaufentscheidung.
-
Februar 19, 2018
19
Febr.'18
Kostenloser E-Guide: Einstieg in die PowerShell 6
Die PowerShell 6 ist die erste Version des Admin-Werkzeugs, die sich auch außerhalb von Windows nutzen lässt. Dieser E-Guide liefert eine Einstiegshilfe und Praxisbeispiele.
-
Februar 16, 2018
16
Febr.'18
Kostenloser E-Guide: Kundenanalyse mit Salesforce Einstein
Salesforce hat in den letzten Jahren kontinuierlich an der KI-Integration gearbeitet. Einstein soll vor allem bei der Kundenanalyse unterstützen.
-
Februar 13, 2018
13
Febr.'18
Microsoft kündigt Windows Defender ATP für Windows 7 an
Mit Hilfe von Windows Defender ATP können Unternehmen Angriffe auf ihr Netzwerk und die Systeme schneller erkennen. Künftig soll die Lösung auch Windows-7-Clients unterstützen.
-
Februar 13, 2018
13
Febr.'18
Kostenloses eBook: Worauf Firmen bei HCM-Tools achten müssen
Human Capital Management umfasst Rekrutierung, Verwaltung und Entwicklung der Humanressourcen. Die Softwareauswahl hierfür wird im neuen E-Handbook diskutiert.
-
Februar 12, 2018
12
Febr.'18
Kostenloser E-Guide: Was Low-Code-Plattformen leisten
Im kostenlosen E-Guide werden Low-Code- und No-Code-Entwicklungsplattformen unter die Lupe genommen. Was sie leisten und was nicht, lässt sich darin studieren.
-
Februar 12, 2018
12
Febr.'18
Kostenloser E-Guide: Cyberbedrohungen besser erkennen
Cyberangriffe erfolgen auf immer raffiniertere Weise und bleiben häufig unentdeckt. Neue Sicherheitsansätze und -technologien helfen dabei, Bedrohungen zeitnah aufzuspüren.
-
Februar 09, 2018
09
Febr.'18
Phishing: Gefälschte Office-365-Mails im Umlauf
Derzeit fordern personalisierte Mails in Microsoft-Optik Office-365-Anwender unter anderem zur Eingabe des Passwortes auf. Dabei handelt es sich um einen Phishing-Angriff.
-
Februar 05, 2018
05
Febr.'18
Datenschutz-Grundverordnung: Kostenlose eBooks zum Download
Bis Ende Mai 2018 bleibt Unternehmen nicht mehr viel Zeit, um der EU-DSGVO zu entsprechen. In drei eBooks haben wir zahlreiche Ratgeber und Informationen zum Thema zusammengefasst.
-
Januar 30, 2018
30
Jan.'18
ginlo@work: Sichere Kommunikation für Unternehmen
Mit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen.
-
Januar 29, 2018
29
Jan.'18
Jüngere Anwender akzeptieren Biometrie statt Passwort
Die Anwendergruppe der Millennials nimmt es mit Passwörtern wohl nicht so genau wie ältere Anwender, zeigt sich biometrischen Methoden gegenüber aber sehr aufgeschlossen.
-
Januar 26, 2018
26
Jan.'18
Kostenloser E-Guide: CIO-Trends 2018
Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen.
-
Januar 26, 2018
26
Jan.'18
Die 10 beliebtesten Data-Center-Artikel 2017
Sie als unsere Leser haben entschieden. Die zehn beliebtesten Artikel auf SearchDatacenter.de bringen Informationen mit hohem Nutzwert, die bei der Arbeit im Rechenzentrum helfen.
-
Januar 24, 2018
24
Jan.'18
Die zehn beliebtesten Enterprise-Software-Artikel 2017
Enterprise Software stand 2017 im Zeichen von Collaboration. Zwei der beliebtesten Artikel setzten sich damit auseinander. Alle zehn Artikel im Überblick.
-
Januar 17, 2018
17
Jan.'18
Mitarbeiter kennen Sicherheits-Richtlinien häufig nicht
Die besten Richtlinien in Sachen IT-Sicherheit nützen wenig, wenn die Anwender im Unternehmen diese gar nicht kennen. Und das scheint gar nicht so selten der Fall zu sein.
-
Januar 16, 2018
16
Jan.'18
Die 10 beliebtesten Storage-Artikel 2017
Das Jahr 2017 brachte im Storage-Umfeld gravierende Veränderungen. Sie als unsere Leser legten im vergangenen Jahr Wert auf Informationen über neue Technologien und konkreten Nutzwert.
-
Januar 15, 2018
15
Jan.'18
Kostenloser Essential Guide: Security in hybriden Umgebungen
Dieser kostenlose Essential Guide liefert zahlreiche Ratgeber, damit auf dem Weg von der traditionellen IT zur hybriden Infrastruktur die Sicherheit nicht auf der Strecke bleibt.
-
Januar 15, 2018
15
Jan.'18
Die 10 beliebtesten Networking-Artikel 2017
Die Top-10-Liste der Netzwerkartikel unterscheidet sich etwas von denen der Vorjahre. Kostenlose Vorlagen für CIOs, Grundlagen- und Praxisbeiträge bestimmen das Bild.
-
Januar 12, 2018
12
Jan.'18
Kostenloses E-Handbook: Das müssen Firmen zur DSGVO wissen
Dieses E-Handbook liefert zahlreiche Informationen und Ratgeber, mit denen Unternehmen den Anforderungen der EU-Datenschutz-Grundverordnung besser begegnen können.
-
Januar 10, 2018
10
Jan.'18
Meltdown und Spectre: Das sollten Unternehmen beachten
Während Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen.
-
Januar 04, 2018
04
Jan.'18
Massive Sicherheitslücken in Prozessoren erfordern Updates
Sicherheitsforscher haben bei vielen Prozessoren schwerwiegende Sicherheitslücken entdeckt. Es sind sowohl Server wie Clients und Smartphones betroffen.
-
Januar 03, 2018
03
Jan.'18
Die 10 beliebtesten Security-Artikel 2017
Unter den beliebtesten Artikeln des Jahres 2017 auf SearchSecurity.de finden sich viele Ratgeber und Praxisbeiträge. Die Themen Windows und Datenschutz stehen dabei hoch im Kurs.
-
Juni 21, 2017
21
Juni'17
Telekom Security: Neue Sicherheitslösungen für Unternehmen
Telekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services.
-
Mai 20, 2016
20
Mai'16
Bomgar Connect: Fernwartung für kleine und mittlere Unternehmen
Mit Hilfe von Bomgar Connect sollen Unternehmen einfache Fernwartungsszenarien realisieren können.
-
November 05, 2015
05
Nov.'15
Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzen
Das kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten.
-
Januar 18, 2015
18
Jan.'15
Downtime und Cloud-Verfügbarkeit: Google, Amazon und Microsoft im Vergleich
Wie verfügbar sind die Compute- und Storage-Services von Google, Amazon und Microsoft? CloudHarmony hat im letzten Jahr Daten zur Downtime gesammelt.
-
März 31, 2014
31
März'14
Microsoft SQL Server 2014: Überblick über Versionen und Features
Morgen erscheint Microsofts SQL Server 2014. Verschaffen Sie sich schon heute einen Überblick über den Funktionsumfang der verschiedenen Versionen.
-
Juni 06, 2013
06
Juni'13
Wie man eine Performance-Baseline für Netzwerk-Monitoring festlegt
Die Festlegung einer Basisleistung ist wichtige Grundlage für das Netzwerk-Monitoring und dessen Auswertung.
-
Juli 13, 2011
13
Juli'11
Mythen und Realität: 10 Gigabit Ethernet
10-Gigabit-Ethernet ist als Standard längst verabschiedet. Dennoch laufen in den meisten Firmen noch Gigabit-Ethernet-Netzwerke.
-
Januar 31, 2005
31
Jan.'05
Wie Buffer-Overflow-Angriffe funktionieren
Es gibt zwei verschiedene Arten von Buffer-Overflow-Angriffen: Stapel-basierte und Heap-basierte.