IT-BUSINESS Aktion:

#ITfightsCorona

Alle Artikel aus diesem Themenbereich

Zwei Surface-Konkurrenten von Lenovo

Lenovo Yoga Duet 7i und Ideapad Duet 3i

Zwei Surface-Konkurrenten von Lenovo

Mit dem Yoga Duet 7i und dem Ideapad Duet 3i kündigt Lenovo zwei neue Windows-Tablets mit abnehmbarer Bluetooth-Tastatur an, das Yoga mit 13-Zoll-Display und hoher Leistung sowie das 10,3 Zoll kleine, leichte Ideapad. lesen

Dunkle Clouds über dem Gebrauchtsoftwarehandel

Microsoft ändert Volumenlizenzverträge

Dunkle Clouds über dem Gebrauchtsoftwarehandel

„Alles neu macht der Mai“, heißt es so schön. Neuerungen in den Lizenzbestimmungen von Microsoft bringen derzeit jedoch so manchen Akteur im Gebrauchtsoftwarehandel zum Schwitzen: Denn steigt ein Kunde auf ein Abo-Modell in Cloud-Manier um, soll es ihm untersagt sein, Gebrauchtlizenzen der On-Premises-Software weiterzuveräußern. lesen

Mit der SPIRIT/21 Cloud Launch Platform Vorteile nutzen

[Gesponsert]

In die Cloud wechseln – aber wie?

Mit der SPIRIT/21 Cloud Launch Platform Vorteile nutzen

Immer mehr Unternehmen wollen die vielfältigen Chancen der Cloud-Angebote nutzen. Doch oft wissen sie nicht genau wie. SPIRIT/21 stellt mit der Cloud Launch Platform eine flexible Basis-Infrastruktur bereit, die den Einsatz von Cloud-Services für Unternehmen jeder Größe erleichtert. lesen

René Schülein wird Geschäftsführer bei Proact Deutschland

Wechsel von Cancom zu Proact

René Schülein wird Geschäftsführer bei Proact Deutschland

Der bisherige Cancom-Manager René Schülein steigt beim schwedischen Systemhaus Proact als Business Unit Director Central ein. In dieser Funktion zeichnet er hauptsächlich für die Geschäfte in Deutschland verantwortlich. lesen

Andreas Riepen wird Sales-Chef bei Riverbed

Mit viel Erfahrung durch die Krise

Andreas Riepen wird Sales-Chef bei Riverbed

Mehr als 20 Jahre Wissen aus dem Sales- und Führungsbereich bringt Andreas Riepen als neuer Regional Vice President Sales für die DACH-Region bei Riverbed Technology mit. Damit ist er verantwortlich für die Vertriebsstrategie und das Tagesgeschäft des auf Netzwerke spezialisierten IT-Unternehmens in Deutschland, Österreich und der Schweiz. lesen

Erstes Raspberry-Pi-Audioverstärker-HAT ohne zusätzliche Stromversorgung

Infineon Kit_40W_AMP_HAT_ZW

Erstes Raspberry-Pi-Audioverstärker-HAT ohne zusätzliche Stromversorgung

Infineons Audioverstärker-Steckmodul für Raspberry Pi soll HD-Audioqualität auf Boom-Box-Leistungsniveau ermöglichen und sich für drahtloses Musik-Streaming eignen. Der Clou: Es kommt ohne Extra-Stromversorgung aus. lesen

Erfahrene AWS-Spezialisten bieten passgenaues Rightsizing

[Gesponsert]

Produktiver mit Microsoft-Workloads in der AWS-Cloud

Erfahrene AWS-Spezialisten bieten passgenaues Rightsizing

Microsoft-Workloads in die AWS-Cloud verlagern, dabei die IT-Struktur modernisieren und auch noch die Kosten reduzieren? Was nach Zauberei klingt, wird durch sogenanntes Rightsizing möglich. Erfahrene AWS-Experten analysieren den Bedarf und konzipieren die Migration passgenau. lesen

Menschliche Sicherheitslücken in Unternehmen

Bewusstes Wagnis

Menschliche Sicherheitslücken in Unternehmen

Das modernste und teuerste IT-Sicherheitssystem wird wirkungslos, wenn die Schwachstelle selbst vorm Bildschirm sitzt. Obwohl die eigenen Mitarbeiter zu den größten Sicherheitsrisiken gehören, vernachlässigen Unternehmen oft die Security Awareness. Warum das so ist und wie Mitarbeiter in Security-Awareness-Trainings sensibilisiert und Endgeräte geschützt werden können, erläutern Schulungsanbieter. lesen

Ausbaufähige Coffee-Lake-Workstation

Acer Veriton K8

Ausbaufähige Coffee-Lake-Workstation

Die Veriton-K8-Workstation von Acer ist für Entwickler, Architekten und Mediendesigner konzipiert. Sie kann mit Xeon-E- oder Core-Prozessoren für den Sockel 1151 sowie Nvidia Geforce- oder Quadro-Karten konfiguriert werden. lesen

Container haben Security-Lücken

Risiken einer virtuellen Infrastruktur

Container haben Security-Lücken

Container-Frameworks vereinfachen und beschleunigen die Anwendungsbereitstellung, indem sie Betriebssystem-Komponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines Container-Images bündeln. Container erlauben eine agilere Gestaltung von Prozessen und Services, doch sie sind auch dem Risiko gezielter Angriffe ausgesetzt. lesen