Voraussetzung für den Einsatz von ITIL Damit die Best Practices ihre Wirkung entfalten können, müssen erst die entsprechenden Prozesse, Strukturen und Rollendefinitionen implementiert werden. 28. Mai 2004
Mit Dienstleistungen auf den Firmen-Desktop Mit bedarfsgerechten Angeboten wollen Anbieter Linux auf den Unternehmens-Arbeitsplatz bringen. Der richtige Weg? 28. Mai 2004
Mehr Sicherheit mit SP2 Das Windows XP Service Pack 2 bringt mit einem Sicherheitscenter und einer überarbeiteten integrierten Firewall tiefgreifende Veränderungen im Sicherheitsbereich. 28. Mai 2004
Vom Hype zur Commodity Speichervirtualisierung bringt viele Vorteile, es ist aber nicht einfach, in der Vielfalt der Konzepte den Überblick zu bewahren. 28. Mai 2004
Storage-Konsolidierung bei der GZO Ein komplexes Speichernetzwerk auf iSCSI- und NAS-Basis. 28. Mai 2004
Fibre Channel versus iSCSI Im Low-end ist iSCSI schon jetzt konkurrenzlos. Der Durchbruch im High-end kommt mit 10-Gigabit-Ethernet frühestens in drei Jahren. 28. Mai 2004
Die Wirkungsbereiche von ITIL ITIL wirkt im operativen Handling und in der strategischen Steuerung von IT-Services. 14. Mai 2004
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.