So funktioniert Network Functions Virtualization

Ein Netzwerk, ein Server

So funktioniert Network Functions Virtualization

22.02.18 - Unterschiedliche Netzwerkfunktionen wie Firewall, Load Balancer oder Router laufen gemeinsam auf einem Standard-x86-Server: Network Functions Virtualization heißt dieser Trend. Unternehmen werden damit flexibler und sparen Wartungskosten, Strom und Platz. lesen

Woran Big-Data-Analysen wirklich scheitern

Bitkom-Studie

Woran Big-Data-Analysen wirklich scheitern

21.02.18 - Wenn die Einführung von Big Data Analytics nicht zum gewünschten Ziel führt, glauben viele Unternehmen, der Datenschutz sei schuld. Doch weit gefehlt: Die Gründe liegen woanders. lesen

Künstliche Intelligenz in der Cybersecurity

Ein Team aus Mensch und Maschine

Künstliche Intelligenz in der Cybersecurity

21.02.18 - Der derzeit heiß diskutierte Einsatz künstlicher Intelligenz in der Cybersecurity weckt Begehrlichkeiten: Allzugern würden manche Anwender den Großteil der teuren und zermürbenden Arbeit im SOC komplett den KI-Systemen überlassen. Wirklich schlagkräftig und hinreichend nebenwirkungsfrei arbeitet KI aber nur im Team mit menschlicher Intelligenz. lesen

Blockchain jenseits des Hypes

Das Potenzial der Distributed-Ledger-Technologie

Blockchain jenseits des Hypes

20.02.18 - Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern. lesen

Was sich durch die DSGVO bei Online-Werbung ändert

Fragen zur Datenschutz-Grundverordnung

Was sich durch die DSGVO bei Online-Werbung ändert

20.02.18 - Die Datenschutz-Grundverordnung (DSGVO) enthält keine speziellen Regelungen für Werbung. Das bedeutet aber nicht, dass kein Handlungsbedarf besteht, im Gegenteil. Wer Online-Werbung nutzt, muss einiges prüfen, um sich auf die Datenschutz-Grundverordnung vorzubereiten. Eine große Rolle spielt dabei die Frage nach der Einwilligung oder einer anderen Rechtsgrundlage. lesen

Sieben Kriterien für kostenbewusste Entscheider

Datenbank-Lizenzen – das schwarze Loch der IT-Budgets

Sieben Kriterien für kostenbewusste Entscheider

20.02.18 - Viele Unternehmen sind verärgert über hohe Lizenzkosten für ihre Datenbanken und trickreiche Lizenzänderungen. Flexible Abrechnungsmodelle können helfen, die Kosten zu senken. lesen

Blockchain: Vielseitig? Aber sicher!

Anwendungsszenarien der Blockchain

Blockchain: Vielseitig? Aber sicher!

20.02.18 - Blockchain ist mehr als Bitcoin. Jetzt revolutionieren Unternehmen ihre Prozesse mit der innovativen Technologie. Trotz aller Unterschiede in den Details geht es immer um die Übertragung von Werten auf digitalem Wege – und dabei hat die Blockchain ihre Tauglichkeit bereits bewiesen. lesen

Ivanti stellt das Partnerprogramm neu auf

Managed Service Provider (MSP) und Berater

Ivanti stellt das Partnerprogramm neu auf

19.02.18 - Ivanti hat sein Partnerprogramm erweitert: Partner unterschiedlicher Größe und Reichweite erhalten künftig zusätzliche Ressourcen in Sachen Vertrieb, Marketing und Tech-Support. Ab sofort erhalten auch Managed Service Provider (MSPs) und Berater spezielle Ressourcen und Unterstützung. lesen

Internet per Kabel mit der AVM Fritz!Box 6590 Cable

Kampf den Standard-Routern der Kabel-Anbieter

Internet per Kabel mit der AVM Fritz!Box 6590 Cable

16.02.18 - Die Standard-Kabel-Router der verschiedenen Kabel-Anbieter haben meist keinen guten Ruf und bieten häufig auch wenig Funktionen. Von AVM gibt es mit der Fritz!Box 6590 Cable ein Gerät, mit dem sich das Internet via Antennenkabel so nutzen lässt, wie mit DSL-Geräten von AVM. Wir zeigen was dabei zu beachten ist. lesen

Elektronische Signatur – der Turbo für B2B-Verträge

Geschäftsprozesse

Elektronische Signatur – der Turbo für B2B-Verträge

16.02.18 - Bis Verträge auf dem Papier abgeschlossen werden, können schnell Wochen vergehen. Mit der elektronischen Signatur geht das Unterschreiben so schnell wie eine WhatsApp-Nachricht. Wie funktioniert die eSignatur, und wie sieht der rechtliche Rahmen aus? lesen