Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Microsoft 365: Einführungsstrategien und Anwenderakzeptanz
Wer Microsoft 365 und Clouddienste einführen möchte, muss mit Herausforderungen rechnen. Zwischen den Fronten aus Hoffnungen auf Effizienzgewinne des Managements und den Wünschen der Nutzer: die IT-Administratoren. Doch trotz dieser schwierigen Position haben sie die Chance, eine neue Rolle als Wegbereiter für sich zu definieren. Der Online-Artikel erläutert, mit welchem Vorgehen und welchen Mitteln Admins von Getriebenen zu Gestaltern des Wandels werden.Link-Code:
l0w51Verteiltes Wissen durch KI und Metadaten vernetzen
In der Arbeitswelt nach Corona wird es keine Realität geben, die für alle gilt, sondern individuelle, flexible Strukturen. Es gilt, neue Kollaborationsformen zu etablieren und Wissen unabhängig von Ort und Zeit verfügbar zu machen. Mithilfe von Künstlicher Intelligenz oder internen Suchmaschinen wie Bubbleburster3000 lassen sich das verstreute Wissen auffindbar und Informationen für alle überall zugänglich machen. Wie dies die Vernetzung innerhalb der Organisation stärkt, verrät unser Fachartikel im Web.Link-Code:
l0w52Identity Management bei der Mitgliederversammlung
Normalerweise registrieren sich Teilnehmer für Konferenzen per Ticket oder digital vor Ort. Doch wie halten Unternehmen und Messebetreiber die Registrierung aktuell? Vor allem bei Mitgliederversammlungen wie beim 1. FC Köln sind nur stimmberechtigte Vereinsmitglieder zulässig. Mit Online-Ident-Verfahren lässt sich die Identität bereits beim Login prüfen, sodass nur die berechtigten Personen Zugang zum Event und den dortigen Informationen erhalten. Der Online-Anwenderbericht versorgt Sie mit den Details.Link-Code:
l0w53
Wer Microsoft 365 und Clouddienste einführen möchte, muss mit Herausforderungen rechnen. Zwischen den Fronten aus Hoffnungen auf Effizienzgewinne des Managements und den Wünschen der Nutzer: die IT-Administratoren. Doch trotz dieser schwierigen Position haben sie die Chance, eine neue Rolle als Wegbereiter für sich zu definieren. Der Online-Artikel erläutert, mit welchem Vorgehen und welchen Mitteln Admins von Getriebenen zu Gestaltern des Wandels werden.Link-Code:
l0w51
In der Arbeitswelt nach Corona wird es keine Realität geben, die für alle gilt, sondern individuelle, flexible Strukturen. Es gilt, neue Kollaborationsformen zu etablieren und Wissen unabhängig von Ort und Zeit verfügbar zu machen. Mithilfe von Künstlicher Intelligenz oder internen Suchmaschinen wie Bubbleburster3000 lassen sich das verstreute Wissen auffindbar und Informationen für alle überall zugänglich machen. Wie dies die Vernetzung innerhalb der Organisation stärkt, verrät unser Fachartikel im Web.Link-Code:
l0w52
Normalerweise registrieren sich Teilnehmer für Konferenzen per Ticket oder digital vor Ort. Doch wie halten Unternehmen und Messebetreiber die Registrierung aktuell? Vor allem bei Mitgliederversammlungen wie beim 1. FC Köln sind nur stimmberechtigte Vereinsmitglieder zulässig. Mit Online-Ident-Verfahren lässt sich die Identität bereits beim Login prüfen, sodass nur die berechtigten Personen Zugang zum Event und den dortigen Informationen erhalten. Der Online-Anwenderbericht versorgt Sie mit den Details.Link-Code:
l0w53
Die Auswahl an Rechenzentren und Rechenzentrumsbetreibern ist riesig. Große Entscheidungshilfen für IT-Verantwortliche und Administratoren sind Zertifizierungen von objektiven Dritten, die sicherstellen, dass ein Datacenter definierte Anforderungen erfüllt. Doch die Anzahl dieser Zertifizierungen ist hoch. Welche Zertifizierungen sind besonders wichtig? Und wofür stehen diese genau? Der Fachartikel auf unserer Homepage erklärt, auf welche Standards Unternehmen unbedingt achten sollten.Link-Code:
l0w54
Der Host Guardian Service (HGS) sorgt in der Datacenter Edition von Windows Server 2019 für die Sicherheit von virtuellen Maschinen, indem er sie besser voneinander trennt. Ist eine VM durch eine Malware kompromittiert, verhindert der Dienst deren Ausbreitung. Zusätzlich bietet er auch Verschlüsselungstechnologien. Zusammen mit Shielded-VM verweigert dieser Sicherheitsmechanismus Angreifern und Schadsoftware den Zugriff auf die Daten der VM. Selbst Netzwerke, die von Eindringlingen übernommen wurden, stellen keine Gefahr für derart gesicherte VMs dar. Der exklusive Fachartikel aus unserem Sonderheft zeigt unter anderem, wie die Voraussetzungen für Shielded-VMs aussehen und wie Sie HGS als Serverrolle einrichten.
Link-Code:
l0w55