


IT-Prioritäten 2018
Wie jedes Jahr hat TechTarget auch Ende 2017 weltweit IT-Entscheider nach Ihren Plänen für 2018 befragt. Das wohl wichtigste Thema in diesem Zusammenhang ist, wie sich das IT-Budget 2018 verändert.
News
-
Die 10 beliebtesten Networking-Artikel 2018
In der Liste der meist gelesenen Netzwerkartikel aus dem Jahr 2018 finden sich viele Grundlagenbeiträge. Auch die Verwaltung mobiler Geräte ist stark vertreten.
-
IT-Prioritäten 2019: Wie sehen Ihre IT-Pläne aus?
Für den IT-Priorities-Report befragen wir IT-Manager und -Mitarbeiter zur Ihrer IT-Strategie für das nächste Jahr. Machen Sie mit und erhalten Sie die Studienergebnisse kostenlos.
-
Gratis-eBook zu Intent-based Networking
Intent-based Networking soll die Konfiguration und Steuerung von Firmennetzwerken automatisieren und an den Geschäftsanforderungen ausrichten. Diese eBook liefert alle Infos dazu.
Tipps
-
UCC: UC- und Collaboration-Trends 2019
Der Markt für Unified Communications wird sich 2019 noch stärker auf Kollaboration konzentrieren. Auch sonst wird es im UCC-Bereich spannend.
-
Netzwerküberwachung mit Open Source und Freeware
Für die Überwachung des Netzwerkverkehrs, zum Beispiel bei der Suche nach Malware oder anderen Problemen, reichen oft kleine kostenlose Tools aus. Wir zeigen eine Auswahl.
-
Tipps für den Mobile Incident Response Plan
Ein Vorfallreaktionsplan oder Incident Response Plan sollte auch mobile Geräte berücksichtigen. So integrieren Firmen Smartphones und Tablets in ihr Sicherheitssystem.
-
So funktionieren UC-Plattformen mit Microservices
TK-Provider können ihre UC-Dienste (Unified Communications) effizienter bereitstellen und aktualisieren, wenn ihre UC-Plattform auf einer Microservices-Architektur basiert.
-
Wie Sie keine Microsoft-Intune-Updates mehr verpassen
Microsoft Intune verändert sich permanent. Daher sollten Admins über Neuerungen und kommende Entwicklungen stets Bescheid wissen. Wir zeigen, wo Sie nach Updates suchen sollten.
-
Gesamtbetriebskosten (TCO) für Mobilgeräte im Griff
Es ist schwierig, die Gesamtbetriebskosten von Mobilgeräten im Unternehmen zu bestimmen, da viele Faktoren zusammenkommen. Unsere Best Practices helfen, die TCO genau zu berechnen.
-
E-Handbook | Februar 2019
Wi-Fi 6: Alles zum neuen WLAN-Standard 802.11ax
Jetzt herunterladen -
E-Handbook | Januar 2019
Kaufberatung: Application Delivery Controller
Jetzt herunterladen -
E-Handbook | Januar 2019
Die meistgeklickten Networking-Artikel 2018
Jetzt herunterladen -
E-Handbook | November 2018
Software-based Networking: Der Motor für ein dynamisches Netzwerk
Jetzt herunterladen -
E-Handbook | November 2018
Intent-based Networking: Voraussetzungen, Funktionsweise, Status quo
Jetzt herunterladen
Features
-
KI und maschinelles Lernen verbessern Netzwerkanalyse
Moderne Tools für die Netzwerkanalyse erzeugen eine Flut an Warnmeldungen. KI-Technologien und Machine Learning vereinfachen hier die Arbeit beim Betrieb von Netzwerken.
-
Wi-Fi-6-Marktübersicht: Access Points für 802.11ax
Aerohive, Aruba, Asus, Huawei, Netgear und Ruckus können 802.11ax-Basisstationen aka Wi-Fi 6 schon liefern. Cisco, Lancom und Weitere zögern noch. Jeder hat gute Gründe.
-
Von KI über PWAs bis UEM: Mobile Trends 2019
Die Mobiltechnologie ändert sich fortlaufend. Daher sollte sich die Unternehmens-IT frühzeitig über Neuigkeiten informieren. Lesen Sie, welche Trends Sie 2019 nicht verpassen dürfen.
Ratgeber
-
SD-WAN versus VPN: Gemeinsamkeiten und Unterschiede
Services auf Basis von Software-defined WAN und VPN ähneln sich. Um herauszufinden, welche Technologie mehr Vorteile bietet, müssen Firmen daher SD-WAN und VPN genau vergleichen.
-
Netzwerk-Inventarisierung mit kostenlosen Tools
Auch in kleinen Netzwerken spielt die Inventarisierung eine wichtige Rolle. Es gibt in diesem Bereich einige günstige und kostenlose Tools. Wir zeigen die Möglichkeiten.
-
Wi-Fi 6: Was kann WLAN 802.11ax besser als 802.11ac?
Wi-Fi 6 alias 802.11ax verspricht mehr Geschwindigkeit, mehr Zuverlässigkeit, mehr Reichweite und weniger Akku-Verbrauch im Endgerät. Wie ist das möglich?
Antworten
-
APIs: Funktionsweise verstehen und optimal absichern
Die Funktionsweise von APIs zu verstehen, ist für das Erstellen von Sicherheitsrichtlinien essenziell. Mit vier Schritten bauen Sie eine erste Verteidigungslinie auf.
-
Wie funktionieren Letzte-Meile-Verbindungen bei SD-WAN?
SD-WAN-Technologie spielt gut mit bestehenden Letzte-Meile-Verbindungen zusammen, weil es dadurch Redundanz gibt. Achten Sie aber auf, nicht zu viele Provider zu verwenden.
-
Die Vor- und Nachteile der Blockchain bei Netzwerken
Für das Netzwerkmanagement ließe sich die Blockchain nützlich einsetzen. Allerdings steht der Anwendungsfall bei den Unternehmen nicht ganz oben auf der Prioritätenliste.
Nach Definitionen suchen
- IT Operations Management (ITOM)
- STONITH (Shoot The Other Node In The Head)
- SAP Advanced Planner und Optimizer (APO)
- Microsoft
- Browser
- Advanced Message Queuing Protocol (AMQP)
- Rastergrafik
- Distributionsvertrag (Vertriebsvereinbarung)
- Google Pay
- Bitmap
- Mitarbeiterengagement
- Smart Home