

Application Programming Interfaces (Programmierschnittstellen) (APIs) wurden entwickelt, um die Kommunikation und Interaktion zwischen digitalen Ökosystemen zu optimieren. In ihrem Kern abstrahieren APIs die Komplexität der Verbindung mehrerer disparater Systeme. So können Entwickler Content oder Dienste...
Veröffentlicht Mai 11, 2022


Cyberkriminelle setzen alles daran, Schwachstellen auszunutzen. Der Umfang und das Schadenspotenzial ihrer Cyberangriffe steigt laufend weiter an. Der Cloud Threat Report – Band 3 – 2022 gibt detaillierten, hochaktuellen Aufschluss über eine Flut neuer Bedrohungen.
Lacework Labs hat...
Veröffentlicht Mai 16, 2022


Maschinelles Lernen entwickelt sich immer schneller weiter – mittels Künstlicher Intelligenz und Analytik kann Ihr Unternehmen datengestützt arbeiten. Da Technologie und Daten im Fußball eine größere Rolle als je zuvor spielen, hat sich die Bundesliga mit AWS zusammengetan, um ein umfassendes...
Veröffentlicht Apr 06, 2022


Willkommen beim Application Protection Report 2022 von F5 Labs. Wie in den vergangenen Jahren ist es das Ziel dieses Berichts, die Entwicklung der Bedrohungslandschaft im vergangenen Jahr zu dokumentieren, damit Sicherheitsexperten ihre Abwehrmaßnahmen darauf abstimmen können. Dieser Bericht soll insbesondere...
Veröffentlicht Mai 11, 2022


Hybride Netzwerke gibt es mittlerweile in den meisten Unternehmen, nicht zuletzt wegen des Massenumzugs ins Homeoffice während der Pandemie. Laut Gartner hat diese Entwicklung Netzwerke dauerhaft verändert: „Bis 2024 werden Unternehmen bei digitalen Transformationsplänen mindestens fünf Jahre...
Veröffentlicht Mai 04, 2022


Die Speicheranforderungen entwickeln sich ständig weiter. Daher hat sich die Vorstellung davon, was eine effektive Dateispeicherlösung für Unternehmen ausmacht, im Laufe der Zeit geändert. Mit der zunehmenden Verbreitung von Cloud Computing und hybrider Arbeitsweise sowie der immer bedrohlicheren Cyber-Bedrohungslage...
Veröffentlicht Mai 17, 2022


Entdecken Sie die vier Erfolgsfaktoren, die die technologische Exzellenz fördern, und die Kombination aus drei essenziellen Zielsetzungen, die diesen Erfolgsfaktoren zugrunde liegen: Vernetzung für eine starke Basis, Mitarbeiterbindung und ausgezeichnete Experiences sowie fortlaufende, bahnbrechende Innovationen....
Veröffentlicht Apr 28, 2022


Wachsende Campus-Netzwerke in Unternehmen, Hochschulen, öffentlichen Einrichtungen und Industrieparks müssen immer mehr Gebäude sicher verbinden, die auf das gleiche Netzwerk zugreifen. Ob Zugang zum Internet oder zu Anwendungen im Rechenzentrum und in der Cloud – entscheidend ist, wie gut die Sicherheit...
Veröffentlicht Mai 04, 2022


Heutige Anwender brauchen ein Netzwerk, über das sie von jedem Ort aus mit jedem Gerät auf jede Ressource
zugreifen können. Zugleich müssen Rechenzentrums- und Campus-Netzwerke in einer hybriden IT-Architektur
betrieben werden und mit Next-Gen-Niederlassungen, Remote-Mitarbeitern, cloudbasierten...
Veröffentlicht Mai 04, 2022


ESG hat kürzlich eine Umfrage unter 2.000 IT Entscheidungsträgern durchgeführt, die über ein hohes Maß an Wissen und Einfluss rund um die Endnutzergeräteumgebung ihres Unternehmens verfügen. In der Umfrage wurden die Teilnehmer gefragt, wie häufig ihr Unternehmen Endnutzergeräte...
Veröffentlicht Mai 11, 2022


Die Zeiten haben sich geändert. Digitale Customer Experience (CX)-Kanäle sind populär – und der Weg zu mehr Loyalität und Wachstum erfordert persönliche Berührungspunkte mit Kunden und deren Anpassung an ihre Präferenzen sowie Priorisierung von Kunden- und Mitarbeiterbindung und...
Veröffentlicht Feb 21, 2022


Die Coronavirus-Pandemie im Jahr 2020 hatte einen transformativen Einfluss darauf, wo und wie wir gearbeitet haben. Nach nunmehr zwei Jahren lässt sich feststellen, dass die technologischen und kulturellen Änderungen eine fairere und freundlichere Realität geschaffen haben.
Was haben wir gelernt? Was...
Veröffentlicht Mai 11, 2022


Bei der Cybersicherheit geht es immer um die Perspektive, und das gilt umso mehr, wenn es um die Anwendungssicherheit geht. Anwendungen ändern sich ständig, und damit auch die Philosophien und Praktiken, die zu ihrer Entwicklung und ihrem Schutz eingesetzt werden. Der Versuch, einen aktuellen Überblick über...
Veröffentlicht Mai 11, 2022


Entdecken Sie die 3 besten Wege, Ihre ITSM-Strategie mit Betriebsmanagement anzureichern, sodass Ihr Unternehmen selbst in herausfordernden Zeiten resilienter ist:
Senken Sie die Ausfallkosten, die durch tausende Arbeitsstunden entstanden wären.
Skalieren Sie zügig mithilfe von Automatisierung...
Veröffentlicht Apr 28, 2022