:quality(80)/images.vogel.de/vogelonline/bdb/1883400/1883452/original.jpg)
Alle Whitepaper auf Dev-Insider
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/b9/62b9fcc6296f5/outsystems-notes.png)
Der ultimative Leitfaden
5 Schritte, wie Sie erfolgreich Notes und Domino migrieren
Sie möchten Notes und Domino auf eine zeitgemäße Technologie migrieren? Wie die Migration reibungslos gelingt, erklären wir Ihnen in fünf einfachen Schritten. Jetzt lesen!
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/b0/62b036f64b72b/cio-juni.png)
Technology-Update für IT-Manager
CIOBRIEFING 06/2022
++ Streng reguliert: Netzersatz mit Diesel-Notstromtechnik ++ Die Cloud und das Urheberrecht ++ Sind Open-Source-Lizenzen wirklich kompliziert? ++ Zero Trust vs. Virtual Private Network ++ Was die Datenschützer zur Haftung bei KI sagen ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/8e/628e2d66c4768/cover-trendmicro-auto.png)
Best Practices für die frühzeitige Sicherheits-Integration
Automatisierte Geschwindigkeit mit der Sicherheit von DevOps
Die Software-Entwicklung verabschiedet sich zunehmend von starren Wasserfall-Methoden. An deren Stelle treten flexible, schlanke Ansätze wie Agile Development und in jüngster Zeit auch DevOps. Doch oft leidet die Entwicklung unter Security-Maßnahmen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/33/62333ea10c14e/akamai-wp-cover-3.png)
API
Die Angriffsfläche, die uns alle verbindet
Aufsehenerregende Cyberangriffe werden immer häufiger und weitreichender, insbesondere Ransomware-Angriffe.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/7e/627e0b70b376b/cio-briefing-05.png)
Technology-Update für IT-Manager
CIOBRIEFING 05/2022
++ Wie viel IT-Security tut Not? ++ Die Cloud fördert Innovation in der Produktion ++ Ohne Netzwerkmanagement geht es nicht ++ Die Public Cloud im eigenen Rechenzentrum ++ Model Drift – Hintergründe und Empfehlungen ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4d/624d78b375da5/bestofdvi2022.png)
Diese aktuellen Themen bewegen die Dev-Welt
Das BEST OF Dev-Insider
Im "Best of Dev-Insider" finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4a/624a9f2fe0e41/cio-briefing-04-22.png)
Technology-Update für IT-Manager
CIOBRIEFING 04/2022
++ Datacenter in Deutschland: Mehr Daten – mehr Strom? ++ KI-Projekte sind selten allein zu schaffen ++ Die Relevanz von Netzwerken steigt ++ 6 Tipps für ein nutzerfreundliches APIDesign ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/4a/624aa7ae17323/gitlabcoverq2.png)
Ratgeber für mehr Sicherheit:
Security in der Software Supply Chain
Die Software Supply Chain abzusichern, wird viel zu oft auf die lange Bank geschoben.Doch High-Profile Attacks zeigen deutlich, dass es zu kostspielig ist, Sicherheit im Software- Entwicklungsprozess aufzuschieben.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/3d/623da42e4c4e4/cover-mt-hoch-22.png)
Weil kultureller Wandel und Effizienz Chefsache sind
Was hat das Management von DevOps?
Welcher Manager hätte nicht gerne eine effektive Produktion, optimierte Prozesse und funktionierende Teams? Dabei kann alles ganz einfach sein: Mit DevOps. Warum und wie sich Ihre Führungsebene DevOps nähern sollte, verrät dieses Whitepaper.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/41/62418d99ab5ed/dev-javatools-cover.png)
Java vor einem Wendepunkt
Java Tools und Frameworks
Deutschlands meistgenutzte Programmiersprache steht vor einem Wendepunkt. Dieses eBook beleuchtet, wo Java im Großen und Ganzen hinsteuert und was auf die Java-Anwendungsentwickler so alles zukommt.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/28/6228751f384e9/t-systems-userguide.png)
User Guide Testautomatisierung
So setzen Sie Testautomatisierung in Ihrem Unternehmen ein
Wer die Komplexität von IT-Infrastrukturen kennt, der weiß um die dominoartigen Auswirkungen eines Updates oder Releases. Deshalb werden Softwaretests benötigt. Doch Tester sind rar und teuer, daher stellt sich die Frage: Geht das nicht automatisch?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/25/6225fb5db1831/devl-barrierefreiheit.png)
Ein Anrecht auf Barrierefreiheit
Barrierefreie Software-Entwicklung
Zu kleine Schrift, die sich nicht vergrößern lässt, Farbschemata mit zu geringen Kontrasten, umständliches Scrollen durch Formulare u.v.m. – allgegenwärtige Barrieren bei der Nutzung digitaler Angebote. Alles bald Geschichte?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/58/625808f4d851d/sloscoverturbonomic.png)
Service Level Objectives
Leitfaden für SLO-Verantwortliche
Um die Kundenzufriedenheit zu steigern und bessere Geschäftsergebnisse zu erzielen, haben IT- und Plattform-Teams neue Wege gefunden, den Zustand der Umgebung zu messen und auf die Definition der Service Level Objectives (SLO) auszurichten.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/22/622217509f863/turbonomic-application.png)
Application Resource Management
Die gesamten wirtschaftlichen Auswirkungen
Möchte man in der IT eine Optimierung auf allen Ebenen, kommt man an einem Application Resource Management nicht vorbei. Zu sehr überzeugen die Zahlen und resultierenden Vorteile.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/1f/621f2c256e522/ciobriefing0322.png)
Technology-Update für IT-Manager
CIOBRIEFING 03/2022
++ Datacenter in Deutschland: Mehr Daten - mehr Strom? ++ KI-Projekte sind selten alleine zu schaffen ++ Die Relevanz von Netzwerken steigt ++ 6 Tipps für ein nutzerfreundliches API-Design ++ RAID-Systeme im Überblick
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/1c/621cdcf50e298/cloudian-datensicherheit-container.png)
Schutz von Container-Workload
Datensicherheit für Cloud-native Andwendungen
Viele Unternehmen meinen, dass Container nicht gesichert werden müssen, weil sie nur für einen kurzen Zeitraum bestehen und sich niemand für sie verantwortlich fühlt. Sind solche Annahmen vertretbar und zeitgemäß?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/14/6214be490e6af/crowdstrike-wp-q1-22.png)
Umfassende Analyse von IT-Bedrohungen und -Angreifern
2022 Global Threat Report
Wie sieht die heutige IT-Bedrohungslandschaft aus? Was ist mittlerweile über Log4Shell bekannt? Wie sicher sind Cloud-Umgebungen? Und welche Rolle spielen der Iran und China bei Cyberattacken? All das klärt der neue Global Threat Report.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/2d/612dfad136df8/asana-okr-leitfaden.jpeg)
Neue Zeiten erfordern neue Ansätze
OKR, die Alternative zum Top-Down-Management-System
Top-Down funktionierte für Fließbandarbeit in Fabriken. Für Firmen, bei denen es um Innovation und Kreativität geht, macht es wenig Sinn. OKR bezeichnet eine Methode, mit der Teams bessere Leistung bringen, wenn sie sich auf das Ziel konzentrieren.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/1c/611cf60812650/asana-sicherheit.jpeg)
Informationssicherheit und Datenschutz
Use Case: Wie Asana die Daten seiner Nutzer schützt
Aus der Praxis: Wie Richtlinien, Verhaltenskodizes und gemeinsame Leitbilder erstellt und kommuniziert werden.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/fb/61fbae14a4142/cio22022.png)
Technology-Update für IT-Manager
CIOBRIEFING 02/2022
+Eine Herausforderung für Speichersysteme: Big Data +Fünf Gründe für den Umstieg von VPN auf ZTNA +Interconnection übersteigt bis 2024 die Internet-Nutzung 15-fach +Welches ist das richtige SD-WAN?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/f7/61f7a2ae63302/22-cover.png)
Technology-Update für IT-Manager
CIOBRIEFING 01/2022
++ Auf dem Weg zu einer erfolgreichen DevSecOps-Kultur ++ Wann eine Ransomware-Attacke gemeldet werden muss ++ 9 Risiken für die Cloud-Strategie ++ Neue Bewegung im Markt für Cloud-Management-Plattformen ++ SD-WAN und Security werden eins ++