:quality(80)/images.vogel.de/vogelonline/bdb/1883400/1883452/original.jpg)
Alle Whitepaper auf Dev-Insider
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/e7/61e7d3f039cef/dynatrace-report.png)
2021 Global DevOps Report
Was ist der Schlüssel zur Skalierung von DevOps-Praktiken?
DevOps-Teams haben Mühe, mit den Zielen der digitalen Transformation Schritt zu halten, geschweige denn, innovativ zu sein. Lesen Sie, warum die Erweiterung von AIOps entscheidend ist, um Innovation voranzutreiben.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/15/611518a232008/metallic-cover.png)
Metallic SaaS Backup
Kompletter Schutz für alle Systeme
Wichtige Endpunkte, SaaS Anwendungen sowie Cloud- und On-Premise-Workloads brauchen einen umfassenden Schutz. Heute und in Zukunft. Wie Sie diesen ermöglichen, verrät dieser Ratgeber.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/b8/61b84bcfe2ebc/2021-cover.png)
Technology Update für IT-Manager
CIOBRIEFING 12/2021
++ Daten in die AWS-Cloud mit AWS Backup sichern ++ Herausforderungen und Phasen der Datenmigration ++ Datenschutz bei Windows 10 und Microsoft 365 ++ CI/CD-Pipelines mit MicroK8s und Git ++ Die wichtigsten Konzepte in der Microsoft-Cloud ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/6d/616d292523f95/wp-optimal-systems-cover.png)
Die Grundlagen von DMS- und ECM-Lösungen einfach erklärt
Das A-Z des Dokumentenmanagements
Mit der steigenden Zahl an digitalen Dokumenten, Daten und Herausforderungen steht jede Organisation früher oder später an dem Punkt, an dem eine designierte Dokumentenverwaltung unumgänglich wird.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/a4/61a48d6e6e6aa/2021-cover.png)
Technology Update für IT-Manager
CIOBRIEFING 11/2021
++ Storage in AWS kostenlos nutzen ++ Der Data Governance Act und der Datenschutz ++ Liegt der Fehler bereits in der Datenkennzeichnung? ++ Viele offene Fragen beim GDA-Sustainability-Event ++ Problembehandlung in Windows 365 ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/a0/61a0eba2dc2b7/dummiebook-cover.png)
Neues eBook
Kubernetes Management für Dummies
Nicht nur die führende Container-Orchestration, sondern inzwischen auch der Standard: Kubernetes. Holen Sie sich hier alle Anleitungen für eine erfolgreiche Umsetzung!
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/9f/619f745b8af1c/finops.png)
Unit Economics der Cloud
FinOps: Ein neuer Ansatz für das Cloud-Finanzmanagement
Cloud-Ausgaben machen einen Großteil der IT-Ausgaben aus – Tendenz steigend. Bei all diesem Wachstum ist das Cloud-Betriebsmodell jedoch immer noch unausgereift.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/77/6177e526541bf/it-transformation---dynatrace-wp-cover-.png)
Arbeitsweise und Ergebnisse optimieren
Wann transformiert sich Ihr IT-Team?
Das Tempo der digitalen Transformation steigt und damit auch die Belastung für die IT. Was bringen daher neue Möglichkeiten zur Zusammenarbeit und Multicloud-Observability?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/92/61922895e7592/ebook-api-dev.png)
eBook
API-Development
Die Entwicklung und Bereitstellung leistungsstarker APIs wird zum entscheidenden Erfolgsfaktor für „digitaltransformierte“ Unternehmen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/3b/613b238bf014c/sentinelone-cover.png)
Neue Erweiterungen released
Ergebnisse der letzten MITRE ATT&CK Evaluation
ATT&CK gilt als Lexikon des Hackerverständnisses. Es erklärt, wer die Gegner sind und welche Ziele diese haben. Durch die letzte Evaluation konnte die Cybersicherheit noch deutlich verbessert werden.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/64/616420d80dc39/2021.png)
Technologie-Update für IT-Manager
CIOBRIEFING 10/2021
++ AWS - Grundlagen, Speichertypen und Einsatzgebiete ++ Backup für Microsoft 365: Unbedingt machen! ++ So funktionieren datengetriebene Geschäftsmodelle mit Big Data ++ Netzwerk- und IT-Planung für die Post-Pandemie-Zeit ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/60/e2/60e2b3d2ec597/cover-securityscorecard-2021.png)
Plattformen zur Bewertung von Cybersicherheitsrisiken
Die sieben wichtigsten Anbieter und wie sie abschneiden
1x im Jahr identifiziert Forrester die besten Security-Anbieter. Dabei werden unterschiedliche Kriterien herangezogen, unter anderem die Möglichkeit der Cyber-Risikobewertung. In diesem Whitepaper erhalten Sie den Bericht der aktuellen Ergebnisse.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/4d/614d8cb6ce39e/rohdeschwarz-security-as-code.png)
Security-as-Code
Wie DevSecOps Ihrem Unternehmen zum Erfolg verhelfen
Unternehmen setzen auf Cloud-Computing und Infrastructure-as-Code (IaC), um die digitale Transformation voranzutreiben – und um wettbewerbsfähig zu bleiben, denn eine Optimierung des Time-to-Market ist immer von Vorteil.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/49/6149c96d9b4da/cover-ransom.png)
Je früher, desto besser
Ransomangriffe beim Anschleichen erkennen
Ransomwarebanden sind in den letzten Jahren raffinierter geworden. Sie schleichen sich quasi an, stehlen Daten und erpressen dann Lösegeld. Daher ist ein frühes Erkennen enorm wichtig bei der Sicherheitsstrategie.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/49/6149aa2cc690b/cio-0921.png)
Technologie-Update für IT-Manager
CIOBRIEFING 09/2021
++ Was man von der Updatepflicht erwarten kann und was nicht ++ Use-Cases für den Einsatz von Blockchain ++ Erste Schritte mit Windows 365 ++ Datenanalysen mit AWS ++ Daten zu Amazon AWS migrieren ++
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/38/61386568dcb8c/zerotrust-cover.png)
eBook
Zero Trust in der Praxis
Feste Rechner im Büro sind Vergangenheit. Arbeiten geht von überall aus - immer mit einer Verbindung ins Firmennetzwerk. Doch die dezentrale IT-Nutzung erleichtert Hackern den Zugriff über ungeschützte Netzwerke außerhalb der Unternehmensgrenzen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/0b/610b8d09a2b0e/cover-nevis-wp.png)
Nevis Sicherheitsbarometer 2021
So ist die Einstellung zu moderner Sicherheits-Technologie
Die Zahl der Cyberattacken steigt - und somit auch die Sorge um die Sicherheit der persönlichen Daten beim Verbraucher. Für ein sicheres Nutzen lassen sich jedoch leicht persönliche und technische Vorkehrungen treffen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/24/6124fa7d815a5/telekom-wp2-cover.png)
Perfekt geschützt
Datensicherung gehört zum Standard
Durch die Pandemie hat sich der Arbeitsplatz verlagert und damit auch die Sicherheiten. Was zunächst nur Aufgabe der Firma war, wird nun auch zur privaten Pflicht.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/26/61263a768fd21/21.png)
Technologie-Update für IT-Manager
CIOBRIEFING 08/2021
++Vom Data Lake zum Data Mesh ++5G rückt die Netzwerk-Resilienz in den Fokus ++IoT-Betriebssysteme und wie sie "den Anschluss finden" ++Blockchain in Oracle-Datenbanken
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/13/61138f3ba8528/cover-gitops.png)
eBook
Ein kleiner GitOps-Guide
Mit GitOps, einem vollautomatisierten Betriebsmodell für Cloud-native Software, schickte sich eine Handvoll Vordenker an, die Entwicklung containerisierter Anwendungen von Grund auf umzukrempeln. Die Resultate können sich sehen lassen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/61/13/6113bde628e9a/wp1-cover.png)
Flexibel, schnell und günstig
Die Vorteile von On-Premise-Cloud Nutzungsmodellen
Das Angebot an Cloud-Modellen ist zahlreich. Viele Unternehmen nutzen einen Mix von vielen Cloud-Lösungen.