ADMIN

2023

12

2023-11-30T12:00:00

Container und Applikationsmanagement

RUBRIKEN

097

Fachartikel online

Fachartikel online

Besser informiert

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 12/2023 - RUBRIKEN

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Drei Trends beim Identitätsmanagement
Leicht verlieren IT-Entscheider beim stetig wachsenden Angebot an innovativen Werkzeugen zum Management digitaler Identitäten den Überblick. Die Folge: suboptimale Investitionsentscheidungen. Drei sich zunehmend bemerkbar machende Zukunftstrends des Identitätsmanagements sollten IT-Entscheider deshalb besonders im Auge behalten. Die Rede ist von: No Code-Orchestrierung, Zero Trust und dem dezentralen Identitätsmanagement. Der Fachbeitrag auf unserer Webseite verrät mehr. Link-Code: nbw51
Schatten-IT durch Low-Code in den Griff bekommen
Schatten-IT stellt für viele Unternehmen ein ernstes Risiko dar. No-Code- und Low-Code-Technologien bieten Mitarbeitern hier einen sicheren Rahmen, um eigene Prozessentwicklungen schnell, kostengünstig und Compliance-konform zu digitalisieren und das Entstehen von Schatten-IT zu verhindern. Intelligente, KI-gestützte und robotergesteuerte Workflows erhöhen den Digitalisierungsgrad in Unternehmen zukünftig noch weiter und ebnen den Weg für die nächste Stufe der Automatisierung. Link-Code: nbw52
Effiziente Automatisierung in der Telco-Branche
Die Nachfrage nach Hochgeschwindigkeits-Anbindung über das Handynetz steigt unaufhörlich und neben dem Home Office werden alternative Arbeitsmodelle wie Workation immer populärer. Dieser gesteigerte Bedarf an Konnektivität eröffnet ungeahnte Potenziale für Telekommunikationsunternehmen. Sie können ihre Performance mithilfe intelligenter Automatisierungstechnologien maßgeblich verbessern. Welche Rolle dabei unter anderem ITSM 3.0 spielt, lesen Sie in unserem Online-Fachartikel. Link-Code: nbw53
Drei Trends beim Identitätsmanagement
Leicht verlieren IT-Entscheider beim stetig wachsenden Angebot an innovativen Werkzeugen zum Management digitaler Identitäten den Überblick. Die Folge: suboptimale Investitionsentscheidungen. Drei sich zunehmend bemerkbar machende Zukunftstrends des Identitätsmanagements sollten IT-Entscheider deshalb besonders im Auge behalten. Die Rede ist von: No Code-Orchestrierung, Zero Trust und dem dezentralen Identitätsmanagement. Der Fachbeitrag auf unserer Webseite verrät mehr. Link-Code: nbw51
Schatten-IT durch Low-Code in den Griff bekommen
Schatten-IT stellt für viele Unternehmen ein ernstes Risiko dar. No-Code- und Low-Code-Technologien bieten Mitarbeitern hier einen sicheren Rahmen, um eigene Prozessentwicklungen schnell, kostengünstig und Compliance-konform zu digitalisieren und das Entstehen von Schatten-IT zu verhindern. Intelligente, KI-gestützte und robotergesteuerte Workflows erhöhen den Digitalisierungsgrad in Unternehmen zukünftig noch weiter und ebnen den Weg für die nächste Stufe der Automatisierung. Link-Code: nbw52
Effiziente Automatisierung in der Telco-Branche
Die Nachfrage nach Hochgeschwindigkeits-Anbindung über das Handynetz steigt unaufhörlich und neben dem Home Office werden alternative Arbeitsmodelle wie Workation immer populärer. Dieser gesteigerte Bedarf an Konnektivität eröffnet ungeahnte Potenziale für Telekommunikationsunternehmen. Sie können ihre Performance mithilfe intelligenter Automatisierungstechnologien maßgeblich verbessern. Welche Rolle dabei unter anderem ITSM 3.0 spielt, lesen Sie in unserem Online-Fachartikel. Link-Code: nbw53
Mit Mikrosegmentierung Sicherheitsrisiken minimieren
Ähnlich wie eine Brandschutztüre, die die großflächige Verbreitung eines Feuers verhindert, funktioniert die Netzwerksegmentierung: Sie dient der Abwehr von Schadsoftware, die sich nach der Infiltration des Netzwerks seitlich darin ausbreitet. Die Mikrosegmentierung untergliedert noch granularer, sodass zwischen einzelnen Unterbereichen des Netzwerks der Zugang beschränkt ist. Werden diese beiden Methoden miteinander kombiniert, lässt sich die Cybersicherheit eines Unternehmens merklich verbessern und Sicherheitsrisiken reduzieren. Link-Code: nbw54
Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten
Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Sowohl die Installation von Betriebssystemen als auch Applikationen erfolgt in den meisten Fällen automatisiert. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Dabei bietet die Zero-Touch-Provisionierung ein großes zeitliches Einsparpotenzial. Viele Hersteller bieten hierfür bereits seit geraumer Zeit vorbereitete Verfahren. Der exklusive Fachartikel im Web beschreibt verschiedene Lösungsansätze auf Basis von Komponenten des Herstellers Cisco Systems. Die Ansätze sind jedoch in vielen Fällen auf die Verfahren anderer Hersteller anpassbar. Link-Code: nbw55