:quality(80)/images.vogel.de/vogelonline/bdb/1883400/1883452/original.jpg)
Alle Whitepaper auf Dev-Insider
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/33/62333ea10c14e/akamai-wp-cover-3.png)
API
Die Angriffsfläche, die uns alle verbindet
Aufsehenerregende Cyberangriffe werden immer häufiger und weitreichender, insbesondere Ransomware-Angriffe.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/7e/627e0b70b376b/cio-briefing-05.png)
Technology-Update für IT-Manager
CIOBRIEFING 05/2022
++ Wie viel IT-Security tut Not? ++ Die Cloud fördert Innovation in der Produktion ++ Ohne Netzwerkmanagement geht es nicht ++ Die Public Cloud im eigenen Rechenzentrum ++ Model Drift – Hintergründe und Empfehlungen ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4d/624d78b375da5/bestofdvi2022.png)
Diese aktuellen Themen bewegen die Dev-Welt
Das BEST OF Dev-Insider
Im "Best of Dev-Insider" finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4a/624a9f2fe0e41/cio-briefing-04-22.png)
Technology-Update für IT-Manager
CIOBRIEFING 04/2022
++ Datacenter in Deutschland: Mehr Daten – mehr Strom? ++ KI-Projekte sind selten allein zu schaffen ++ Die Relevanz von Netzwerken steigt ++ 6 Tipps für ein nutzerfreundliches APIDesign ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4a/624aa7ae17323/gitlabcoverq2.png)
Ratgeber für mehr Sicherheit:
Security in der Software Supply Chain
Die Software Supply Chain abzusichern, wird viel zu oft auf die lange Bank geschoben.Doch High-Profile Attacks zeigen deutlich, dass es zu kostspielig ist, Sicherheit im Software- Entwicklungsprozess aufzuschieben.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/3d/623da42e4c4e4/cover-mt-hoch-22.png)
Weil kultureller Wandel und Effizienz Chefsache sind
Was hat das Management von DevOps?
Welcher Manager hätte nicht gerne eine effektive Produktion, optimierte Prozesse und funktionierende Teams? Dabei kann alles ganz einfach sein: Mit DevOps. Warum und wie sich Ihre Führungsebene DevOps nähern sollte, verrät dieses Whitepaper.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/41/62418d99ab5ed/dev-javatools-cover.png)
Java vor einem Wendepunkt
Java Tools und Frameworks
Deutschlands meistgenutzte Programmiersprache steht vor einem Wendepunkt. Dieses eBook beleuchtet, wo Java im Großen und Ganzen hinsteuert und was auf die Java-Anwendungsentwickler so alles zukommt.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/28/6228751f384e9/t-systems-userguide.png)
User Guide Testautomatisierung
So setzen Sie Testautomatisierung in Ihrem Unternehmen ein
Wer die Komplexität von IT-Infrastrukturen kennt, der weiß um die dominoartigen Auswirkungen eines Updates oder Releases. Deshalb werden Softwaretests benötigt. Doch Tester sind rar und teuer, daher stellt sich die Frage: Geht das nicht automatisch?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/25/6225fb5db1831/devl-barrierefreiheit.png)
Ein Anrecht auf Barrierefreiheit
Barrierefreie Software-Entwicklung
Zu kleine Schrift, die sich nicht vergrößern lässt, Farbschemata mit zu geringen Kontrasten, umständliches Scrollen durch Formulare u.v.m. – allgegenwärtige Barrieren bei der Nutzung digitaler Angebote. Alles bald Geschichte?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/58/625808f4d851d/sloscoverturbonomic.png)
Service Level Objectives
Leitfaden für SLO-Verantwortliche
Um die Kundenzufriedenheit zu steigern und bessere Geschäftsergebnisse zu erzielen, haben IT- und Plattform-Teams neue Wege gefunden, den Zustand der Umgebung zu messen und auf die Definition der Service Level Objectives (SLO) auszurichten.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/22/622217509f863/turbonomic-application.png)
Application Resource Management
Die gesamten wirtschaftlichen Auswirkungen
Möchte man in der IT eine Optimierung auf allen Ebenen, kommt man an einem Application Resource Management nicht vorbei. Zu sehr überzeugen die Zahlen und resultierenden Vorteile.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/1f/621f2c256e522/ciobriefing0322.png)
Technology-Update für IT-Manager
CIOBRIEFING 03/2022
++ Datacenter in Deutschland: Mehr Daten - mehr Strom? ++ KI-Projekte sind selten alleine zu schaffen ++ Die Relevanz von Netzwerken steigt ++ 6 Tipps für ein nutzerfreundliches API-Design ++ RAID-Systeme im Überblick
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/1c/621cdcf50e298/cloudian-datensicherheit-container.png)
Schutz von Container-Workload
Datensicherheit für Cloud-native Andwendungen
Viele Unternehmen meinen, dass Container nicht gesichert werden müssen, weil sie nur für einen kurzen Zeitraum bestehen und sich niemand für sie verantwortlich fühlt. Sind solche Annahmen vertretbar und zeitgemäß?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/14/6214be490e6af/crowdstrike-wp-q1-22.png)
Umfassende Analyse von IT-Bedrohungen und -Angreifern
2022 Global Threat Report
Wie sieht die heutige IT-Bedrohungslandschaft aus? Was ist mittlerweile über Log4Shell bekannt? Wie sicher sind Cloud-Umgebungen? Und welche Rolle spielen der Iran und China bei Cyberattacken? All das klärt der neue Global Threat Report.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/2d/612dfad136df8/asana-okr-leitfaden.jpeg)
Neue Zeiten erfordern neue Ansätze
OKR, die Alternative zum Top-Down-Management-System
Top-Down funktionierte für Fließbandarbeit in Fabriken. Für Firmen, bei denen es um Innovation und Kreativität geht, macht es wenig Sinn. OKR bezeichnet eine Methode, mit der Teams bessere Leistung bringen, wenn sie sich auf das Ziel konzentrieren.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/1c/611cf60812650/asana-sicherheit.jpeg)
Informationssicherheit und Datenschutz
Use Case: Wie Asana die Daten seiner Nutzer schützt
Aus der Praxis: Wie Richtlinien, Verhaltenskodizes und gemeinsame Leitbilder erstellt und kommuniziert werden.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/fb/61fbae14a4142/cio22022.png)
Technology-Update für IT-Manager
CIOBRIEFING 02/2022
+Eine Herausforderung für Speichersysteme: Big Data +Fünf Gründe für den Umstieg von VPN auf ZTNA +Interconnection übersteigt bis 2024 die Internet-Nutzung 15-fach +Welches ist das richtige SD-WAN?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/f7/61f7a2ae63302/22-cover.png)
Technology-Update für IT-Manager
CIOBRIEFING 01/2022
++ Auf dem Weg zu einer erfolgreichen DevSecOps-Kultur ++ Wann eine Ransomware-Attacke gemeldet werden muss ++ 9 Risiken für die Cloud-Strategie ++ Neue Bewegung im Markt für Cloud-Management-Plattformen ++ SD-WAN und Security werden eins ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/e7/61e7d3f039cef/dynatrace-report.png)
2021 Global DevOps Report
Was ist der Schlüssel zur Skalierung von DevOps-Praktiken?
DevOps-Teams haben Mühe, mit den Zielen der digitalen Transformation Schritt zu halten, geschweige denn, innovativ zu sein. Lesen Sie, warum die Erweiterung von AIOps entscheidend ist, um Innovation voranzutreiben.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/15/611518a232008/metallic-cover.png)
Metallic SaaS Backup
Kompletter Schutz für alle Systeme
Wichtige Endpunkte, SaaS Anwendungen sowie Cloud- und On-Premise-Workloads brauchen einen umfassenden Schutz. Heute und in Zukunft. Wie Sie diesen ermöglichen, verrät dieser Ratgeber.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/b8/61b84bcfe2ebc/2021-cover.png)
Technology Update für IT-Manager
CIOBRIEFING 12/2021
++ Daten in die AWS-Cloud mit AWS Backup sichern ++ Herausforderungen und Phasen der Datenmigration ++ Datenschutz bei Windows 10 und Microsoft 365 ++ CI/CD-Pipelines mit MicroK8s und Git ++ Die wichtigsten Konzepte in der Microsoft-Cloud ++