funkschau 1/2020

FUN2001

Neuer Artikel

12,00 € inkl. MwSt.

Mengenrabatt

MengeRabattSie sparen
ab 5 10% Bis zu 6,00 €
ab 10 15% Bis zu 18,00 €
ab 15 20% Bis zu 36,00 €
ab 25 25% Bis zu 75,00 €

Mehr Infos

inside
6 I Digitalpioniere
Was haben ein Immobiliendienstleister, eine Unternehmensberatung und eine Flughafengesellschaft gemeinsam? Sie alle stellen sich der Digitalisierung. Drei Unternehmensvertreter berichten.
19 I Events
Cyber Security Fairevent, CCW und Embedded World – diese ITK-Events erwarten Sie in den kommenden Wochen.
33 I funkschau kommt rum
Der HFO Kick-Off 2020 in Hof

Markt & Trends
08 I Cloud-Trends
Eine maßgeschneiderte Cloud-Umgebung bleibt auch 2020 eine Herausforderung. Aktuelle Themen und Stimmen aus der Branche
10 I Europa-Cloud
Das europäische Cloud-Projekt Gaia-X soll eine Alternative zu den amerikanischen Marktführern bieten. Bis es aber soweit ist, wird es noch etwas dauern.
14 I Offene As-a-Service-IT
Muss hybride IT komplex sein? Die IT-Branche hat sich auf den Weg gemacht, dafür Lösungen zu finden.
16 I Schnittstellen-Management
Application Programming Interfaces werden mit zunehmender Zahl an Webdiensten unentbehrlich. Wie Unternehmen und Entwickler dabei den Durchblick behalten.
18  I O-Ton
Über Pflicht und Kür beim Cloud-Einsatz schreibt René Büst von Gartner im Gastkommentar.
20 I Business Process Management
Welche Bausteine Unternehmen helfen können, um zu durchgängig digitalisierten Prozessen zu gelangen.

Datacenter & Netzwerke
22 I Hyperkonvergente Infrastruktur
Herkömmliche Datacenter-Infrastrukturen werden den Forderungen nach mehr Leistung oder besserer Skalierbarkeit nicht gerecht. Eine HCI schafft Abhilfe.
24 I Write once read many
Aufbewahrungsfristen von bis zu 30 Jahren sind deutlich länger als der Technologie-Lifecycle von Speichermedien. Eine Hardware-unabhängige WORM-Archivsoftware kann die Lösung sein.

Sicherheit & Datenschutz
26 I Phishing-Angriffe
Phishing-Mails werden immer professioneller. Deshalb sind Firmen darauf angewiesen, dass die Empfänger ihren gefährlichen Charakter rechtzeitig erkennen und entsprechend handeln.
30 I Zwei-Faktor-Authentifizierung
Das Konzept „doppelter Boden“ ist nicht perfekt. Insbesondere SMS-Token sind zwar bei der Authentifizierung weit verbreitet, aber auch von Hackern abfangbar und manipulierbar.

30 andere Artikel der gleichen Kategorie: