Entdecken Sie die 6 Superkräfte von Dell PowerEdge-Servern
Von: Dell Technologies & AMD Mehr Links anschauen Dell Technologies & AMD >>
Laden Sie das nächste herunter:
Entdecken Sie die 6 Superkräfte von Dell PowerEdge-Servern
Von: Dell Technologies & AMD
Typ: Produkt-Übersicht
Artikel mit ähnlichen Themen "Entdecken Sie die 6 Superkräfte von Dell PowerEdge-Servern"
-
Entdecken Sie die 6 Superkräfte von Dell PowerEdge-Servern
Von: Dell Technologies & AMD
Typ: Produkt-Übersicht
Jahrelang haben Unternehmen die Performance ihrer Rechenzentren anhand der Verarbeitungsgeschwindigkeit gemessen, aber das Rechenzentrum von morgen wird an den Superkräften gemessen, die es ermöglicht.Das könnte die Kraft sein, mithilfe von künstlicher Intelligenz (KI) kreativ zu sein und Innovationen zu schaffen. Oder die Möglichkeit, Kunden Virtual#2;Reality-Erlebnisse bereitzustellen, wo immer sie sich befinden. Was auch immer Ihre Superkraft ist – Dell PowerEdge-Server mit AMD EPYC™-Prozessoren wurden entwickelt, um den inneren Helden Ihres Unternehmens zu entfesseln. Laden Sie das eBook herunter, um sich eingehender zu informieren. -
Leitfaden für das Monitoring der Unternehmens-IT
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Je größer ein Unternehmen, desto komplexer und schwer zu durchschauen kann die Unternehmens-IT werden. Ohne die richtige Monitoring-Strategie gestaltet sich die Verwaltung einer IT-Infrastruktur schwierig. Dieses E-Handbook klärt Sie über die unterschiedlichen Arten des Monitoring aufs, also welche Bereiche Ihrer Infrastruktur Sie überwachen können. Außerdem bekommen Sie eine Anleitung für den Aufbau einer auf Sie zugeschnittenen Monitoring-Strategie und einen Überblick über die Metriken, die Sie in Ihrer Unternehmens-Infrastruktur überwachen können. Abschließend wird ein Überblick über die wichtigsten Best Practices gegeben und mögliche Monitoring-Tools, die Sie implementieren können.
Finden Sie ähnliche Inhalte:
-
Praxisratgeber Patch-Management
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Ein ordentliches Patch-Management ist eine wichtige Säule in der Security-Strategie. Sonst können Angriffsflächen entstehen, die sich auch durch andere Maßnahmen nicht kompensieren lassen. Dieses E-Handbook umfasst Tipps und Best Practices, die dabei helfen, dass Patch-Management-Prozesse reibungslos und mit überschaubaren Risiken ablaufen.
-
-
Basiswissen: Apache-Hadoop
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Hadoop-Systeme verarbeiten verschiedene Formen strukturierter und unstrukturierter Daten und bieten den Benutzern mehr Flexibilität beim Erfassen, Verarbeiten, Analysieren und Verwalten von Daten als relationale Datenbanken und Data Warehouses. Dieser E-Guide enthält Basiswissen rund um das Thema Apache-Hadoop.
-
Daten zur effektiven Erstellung von B2B-Content nutzen
Von: TechTarget ComputerWeekly.de
Typ: Infografik
Entdecken Sie in dieser Infografik, warum die Integration von Daten in Ihren Content entscheidend ist, um B2B-Einkäufer frühzeitig anzusprechen. Erfahren Sie, welche Datenarten relevant sind und wie Sie datengetriebenen Content entwickeln. Klicken Sie hier, um mehr zu erfahren.
-
Entdecken Sie, wie Atlassian Rovo Ihre Teamarbeit revolutioniert
Von: Atlassian
Typ: Whitepaper
Mit KI-gestützter Suche und intelligenten Agenten können Teams Unternehmenswissen effizient erschließen. Erfahren Sie, wie Atlassian Rovo dabei hilft, Informationen zu finden, zu erfassen und zu nutzen. Lesen Sie den Bericht, um mehr zu erfahren.
-
Ransomware: Aktiv Abwehr aufbauen
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Die Ransomware-Risken haben sich für Unternehmen immer weiter aufgefächert. Ob Lieferkettenangriffe, dreifache Erpressung oder Ransomware als Dienstleistung – die Bedrohungen sind vielfältig. Dieses E-Handbook bietet Unternehmen mit praxisnahen Ratgebern Unterstützung bei der Abwehr und Bewältigung von Ransomware.
-
Nachhaltige Ansätze für effiziente Rechenzentren
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Rechenzentren sollen zunehmend mehr Leistung bereitstellen, aber gleichzeitig auch nachhaltiger werden. In diesem E-Handbook stellen wir Ihnen Strategien und Best Practices vor, um nicht nur Ihre bestehenden Rechenzentren nachhaltiger zu gestalten, sondern auch bei der Planung neuer Standorte diesen Faktor miteinzubeziehen.
-
Business Continuity: Tipps für die Planung und Umsetzung
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Business Continuity ist längst nicht nur ein Thema für große Unternehmen. Aber neue Herausforderungen wie Home-Office-Mitarbeiter, verteilte Daten und Cyberbedrohungen erschweren das Aufrechterhalten der Geschäftsprozesse.Dieses kostenlose E-Handbook gibt essenzielle Ratschläge, wie sich entsprechende Pläne erstellen und umsetzen lassen.
-
Hybrid-Work-Szenarien unterstützen
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Wir haben in diesem E-Handbook verschiedene Tipps zusammengestellt, wie Sie mit den technischen und organisatorischen Herausforderungen von Hybrid Work umgehen. Automatisierung, die richtige Hardware und ein vereinheitlichtes Gerätemanagement sorgen dafür, dass Ihre Mitarbeiter sich auch im hybriden Arbeitsmodell ideal unterstützt fühlen.
-
Big Data optimal managen und analysieren
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Stellenwert von Daten wächst immer weiter. Die Einsatzszenarien für Big Data sind dabei so vielfältig wie komplex. Wie sich Big Data managen und auswerten lässt.
-
SD-WAN: Grundlagen, Tipps, Kaufhilfe
Von: TechTarget ComputerWeekly.de
Typ: E-Book
In diesem E-Handbook geben wir Ihnen das Basiswissen für die Entscheidung an die Hand, ob SD-WAN die richtige Lösung für Ihr Unternehmen ist. Sie erfahren, wie Sie bei der Implementierung der optimalen WAN-Lösung am besten vorgehen und welche Punkte Sie vor dem Kauf beachten sollten.
-
Die 10 wichtigsten Funktionen eines modernen SOC
Von: Splunk
Typ: E-Book
Security-Teams finden sich nicht am Rande, sondern mittendrin im Geschehen: Sie müssen die Transformation bewältigen, pandemische Herausforderungen meistern und geopolitische Spannungen aushalten, haben mit einem akuten Fachkräftemangel zu kämpfen und sollen zugleich immer mehr, immer raffinierte Angriffe abwehren.
-
Der große Leitfaden zu Zero Trust
Von: Splunk
Typ: Whitepaper
Immer mehr Unternehmen setzen auf eine Zero Trust-Strategie, um ihre Daten und Systeme zu schützen. Ein Zero Trust-Modell kann die Sicherheitslage Ihres Unternehmens radikal verbessern, indem es die reine Ausrichtung auf perimeterbasierten Schutz beendet.
-
Security-Trends für 2025
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
In diesem E-Guide erklären ausgewiesene Security-Experten, was auf IT-Teams und Sicherheitsverantwortliche im Jahr 2025 zu kommt.
-
Infografik: 50 Jahre SAP
Von: TechTarget ComputerWeekly.de
Typ: Infografik
In der 50-jährigen Geschichte hat sich SAP durch immer neue Anwendungen an die Spitze der ERP-Branche gesetzt. Heute steht der Anbieter jedoch am Scheideweg. Erfahren Sie in dieser Infografik mehr.
-
Nachhaltige Infrastruktur für das KI-gesteuerte Zeitalter
Von: Dell Technologies & AMD
Typ: Whitepaper
CIOs und IT-EntscheidungsträgerInnen müssen in eine effiziente, hochleistungsfähige und sichere Serverinfrastruktur als Grundlage einer nachhaltigen hybriden Infrastrukturstrategie investieren. Laden Sie das Whitepaper herunter, um sich eingehender zu informieren.
-
Nachhaltige Infrastruktur für das KI-gesteuerte Zeitalter
Von: Dell Technologies & AMD
Typ: Whitepaper
CIOs und IT-EntscheidungsträgerInnen müssen in eine effiziente, hochleistungsfähige und sichere Serverinfrastruktur als Grundlage einer nachhaltigen hybriden Infrastrukturstrategie investieren. Laden Sie das Whitepaper herunter, um sich eingehender zu informieren.
-
Ratgeber Datenschutz: Cloud, Sicherheit und KI
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Ob man sich um neue Security-Maßnahmen kümmert, den Einsatz von Cloud-Diensten plant, Cookie-Banner verwendet oder künstliche Intelligenz produktiv im Unternehmen einsetzen will. Datenschutz muss immer von Anfang an konsequent mitgedacht und berücksichtigt werden. Dieses E-Handbook liefert wichtige Aspekte dazu.
-
Entdecken Sie Erkenntnisse und Best Practices zur SAP-Testautomatisierung
Von: Panaya, Inc.
Typ: Webcast
In diesem Webinar erfahren Sie, wie SAP-Anwenderunternehmen Testautomatisierung implementieren und welche Herausforderungen sie dabei bewältigen müssen. Erfahren Sie mehr über den aktuellen Stand, die Ziele und die Rolle von Regressionstests. Sehen Sie sich das On-Demand-Webinar an, um die Umfrageergebnisse und Expertentipps zu erhalten.
-
Backup-Strategien für Ransomware-Bedrohungen
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Ransomware stellt nicht nur für Produktsysteme und -daten eine Bedrohung dar, sondern immer auch für andere Teile der IT-Infrastruktur, beispielsweise Backup-Systeme oder Cloud-Speicher.
-
Schneller und sicherer entwickeln – mit Amazon CodeWhisperer
Von: AWS
Typ: E-Book
Das E-Book “Transforming Software Development with Generative AI” befasst sich mit den Herausforderungen, denen sich Entwicklungsteams stellen müssen, wenn Unternehmen zunehmend Software zur Transformation ihrer Abläufe einsetzen.
-
Cloud-Sicherheit: Sicher migrieren und Risiken minimieren
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster Recovery und Business Continuity müssen von Anfang berücksichtigt werden.
-
Heben Sie sich mit moderner Technologie von Ihren Mitbewerbern ab
Von: Dell Technologies and Windows 11
Typ: Infografik
Nutzen Sie den Moment mit der Gewissheit, überall erfolgreich zu sein, und der Leistung, Ihre ambitionierten Ziele zu erreichen. Windows 11 Pro-Geräte sind einfach zu bedienen und zu verwalten, bieten KI-gestützte Effizienz und sind kompatibel mit bestehender Technologie, einschließlich geschäftskritischer Anwendungen und Hardware.
-
Heben Sie sich mit moderner Technologie von Ihren Mitbewerbern ab
Von: Dell Technologies and Windows 11
Typ: Infografik
Nutzen Sie den Moment mit der Gewissheit, überall erfolgreich zu sein, und der Leistung, Ihre ambitionierten Ziele zu erreichen. Windows 11 Pro-Geräte sind einfach zu bedienen und zu verwalten, bieten KI-gestützte Effizienz und sind kompatibel mit bestehender Technologie, einschließlich geschäftskritischer Anwendungen und Hardware.
-
Dokumentenmanagement: Tipps für die richtige Softwarewahl
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Der Auswahlprozess einer geeigneten Software für das Dokumentenmanagement kann holprig sein. Das E-Handbook soll dabei unterstützen, mögliche Stolperfallen zu umgehen.
-
Toolbox für Remote Desktops
Von: TechTarget ComputerWeekly.de
Typ: E-Book
In unserem E-Guide Toolbox für Remote Desktops finden Sie daher verschiedene Remote-Desktop-Anwendungen für eine Vielzahl von Situationen – darunter auch das Verwalten von Macs und PCs im selben Netzwerk – im Portrait.
-
Die 10 beliebtesten Networking-Artikel 2021
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Auch 2021 beherrschte immer noch COVID-19 die Nachrichten. Die Pandemie hatte nach wie vor Folgen für den IT-Bereich. Der weitaus größte Teil der Netzwerkartikel in den Top 10 liefert Grundlagen und Detailwissen zu Themen rund um WLAN, VPN, Netzwerkprotokollen und Subnetzen. Erfahren Sie hier, welche Networking-Artikel die 10 beliebtesten waren.
-
Grundlagen zu VMware - Fachbegriffe, Einsatz und Security
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Ob für erfahrene Anwender oder für VMware-Neulinge, die Terminologie des Virtualisierungsspezialistenist nicht immer einfach zu verstehen. Um den Aufbau und Betrieb einer virtuellen Infrastruktur mit VMware erfolgreich umzusetzen, gilt es, einige fachliche und strategische Hürden zu überwinden.
-
Bewältigung gängiger Herausforderungen beim SAP-Änderungsmanagement
Von: Basis Technologies
Typ: Webcast
Das SAP-Änderungsmanagement ist ein komplexer und kritischer Prozess, der sorgfältige Planung, Tests und Ausführung erfordert. In diesem Webinar erfahren Sie, wie Active Discover, eine neue Lösung von Basis Technologies, Ihnen bei der Umgestaltung Ihres SAP-Änderungsmanagementprozesses helfen kann.
-
VoIP: Tipps zu Konfiguration und Sprachqualität
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
In diesem E-Guide finden Sie unter anderem diverse Tipps, wie sich Qualitätsprobleme bei Voice over IP vermeiden lassen. Ebenso zeigen wir Ihnen, wie Sie auftauchende Probleme schnell identifizieren und beheben können.
-
Globales Wachstum und schnellere Time-To-Market durch Multidomain-Stammdatenverwaltung
Von: Stibo
Typ: Fallstudie
Für Rituals Cosmetics wurde immer schwieriger, für die Kunden relevant zu bleiben und gleichzeitig Kundenbedürfnisse zu erfüllen. Daher wurde die Multidomain-Master-Data-Management-Lösung als alleinige Datenquelle eingesetzt, um den Produkt-Lebenszyklus, das Sortiment, e-Commerce und PoS-Marketing zu verwalten. Lesen Sie hier die Fallstudie.
-
Mehr Sicherheit mit Windows Server 2022
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Der Windows Server 2022 erlaubt es Unternehmen, ihre System- und IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche des Unternehmens zu verringern. In diesem E-Handbook betrachten wir die neuen Neuerungen im Detail, und erklären, wie IT-Teams diese in der Praxis nutzen können.
-
Typische Cloud-Risiken in den Griff bekommen
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu problematischen PaaS- und IaaS-Konten. Wir haben die typischen Gefahrenpotenziale zusammengefasst.
-
Die 12 wichtigsten Bedrohungserkennungen mit Splunk und MITRE ATT&CK
Von: Splunk
Typ: E-Book
Es ist jetzt wichtiger denn je, dass Unternehmen ihre Abwehr entsprechend aufstellen und härten, um sich vor diesen Bedrohungen zu schützen – vor bekannten wie unbekannten.Laden Sie jetzt Ihr Exemplar von „Die 12 wichtigsten Bedrohungserkennungen mit Splunk und MITRE ATT&CK" herunter.
-
Grundlagen Netzwerkmanagement
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Da die Unternehmensnetzwerke immer komplexer werden, muss sich das Netzwerkmanagement ebenfalls weiterentwickeln. Dieses E-Handbook vermittelt Ihnen die Grundlagen und gibt einen Überblick zu aktuellen Entwicklungen und Anforderungen beim Netzwerkmanagement.
-
Einstieg in Security Service Edge
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Veränderte Arbeitsmodelle sorgen dafür, dass immer mehr Anwender von entfernten Standorten aus auf Unternehmensressourcen zugreifen. Traditionelle Ansätze, um diese Zugriffe abzusichern, stoßen zunehmend an ihre Grenzen. Hier kommt der Ansatz Service Security Edge, oder kurz SSE, ins Spiel. Erfahren Sie in diesem E-Guide mehr.
-
Die 10 beliebtesten Storage-Artikel 2019
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Im Folgenden finden Sie die detaillierte Liste der beliebtesten Artikel, die 2019 erschienen sind.
-
Künstliche Intelligenz und Cybersicherheit
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.
-
Planungstipps für Edge-Computing
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler unter ihnen. Und dieses E-Handbook soll Sie dabei unterstützen, diese Herausforderung zu meistern.
-
Ratgeber für innovative und sichere Backups
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Backups sind noch immer aktuell, nicht zuletzt weil sie sich ständig neuen Anforderungen, wachsenden Datenbeständen und neuen kritischen Situationen anpassen müssen. Somit müssen auch IT-Verantwortliche hier immer thematisch auf dem neusten Stand sein. Das kostenlose E-Handbook informiert über neueste Technologien und Best-Practices für Backups.
-
Neue Technologien am CRM Markt
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Dieser E-Guide widmet sich diesen neuen Entwicklungen am CRM-Markt und stellt die Technologien führender Anbieter vor. Der erste Artikel zeichnet ein allgemeines Bild des CRM-Marktes und zeigt, wo die Wachstumsmöglichkeiten mit neuen Technologien bestehen.
-
Storage Class Memory: Speicher der nächsten Generation
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Storage Class Memory soll die Lücke zwischen schnellem, teurem Memory und günstigem Speicher schließen. SCM bietet somit eine Speicherebene zwischen RAM- und NAND (Flash)-Speicher. Zu den Vorteilen gehören eine höhere Performance, mehr Kapazität und niedrige Anschaffungskosten. Wer eine Speicherbeschleunigung benötigt, sollten SCM erwägen.
-
Seien Sie einen Schritt voraus Wettbewerbsvorteil dank neuester Designs und Funktionen
Von: Dell Technologies and Windows 11
Typ: Produkt-Übersicht
Technologische Innovation, zunehmende Cyber-Bedrohungen und die Anforderungen der MitarbeiterInnen sind nur einige der wesentlichen Überlegungen, die moderne Unternehmen bei der Auswahl der richtigen IT-Partner und Computerlösungen anstellen müssen.
-
Seien Sie einen Schritt voraus Wettbewerbsvorteil dank neuester Designs und Funktionen
Von: Dell Technologies and Windows 11
Typ: Produkt-Übersicht
Technologische Innovation, zunehmende Cyber-Bedrohungen und die Anforderungen der MitarbeiterInnen sind nur einige der wesentlichen Überlegungen, die moderne Unternehmen bei der Auswahl der richtigen IT-Partner und Computerlösungen anstellen müssen.
-
Steigerung der Produktivität und Sicherheit mit modernen Geräten: eine Vergleichsstudie
Von: Dell Technologies and Windows 11
Typ: Produkt-Übersicht
Nutzen Sie den Moment mit der Gewissheit, überall erfolgreich zu sein, und der Leistung, Ihre ambitionierten Ziele zu erreichen. Windows 11 Pro-Geräte sind einfach zu bedienen und zu verwalten, bieten KI-gestützte Effizienz und sind kompatibel mit bestehender Technologie, einschließlich geschäftskritischer Anwendungen und Hardware.
-
Steigerung der Produktivität und Sicherheit mit modernen Geräten: eine Vergleichsstudie
Von: Dell Technologies and Windows 11
Typ: Produkt-Übersicht
Nutzen Sie den Moment mit der Gewissheit, überall erfolgreich zu sein, und der Leistung, Ihre ambitionierten Ziele zu erreichen. Windows 11 Pro-Geräte sind einfach zu bedienen und zu verwalten, bieten KI-gestützte Effizienz und sind kompatibel mit bestehender Technologie, einschließlich geschäftskritischer Anwendungen und Hardware.
-
SD-WAN in der Praxis - Kosten, Irrtümer und Herausforderungen
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Kosteneinsparungen gegenüber herkömmlicher WAN-Technik stellen sich unter Umständen erst spät ein. Mehr dazu in diesem E-Guide.
-
Der SOAR-Guide für transformative CISOs
Von: Splunk
Typ: E-Book
Viel zu viele Security-Teams werden von ständigen (bis zu mehreren 1.000 pro Tag!) Warnmeldungen überschwemmt. Laden Sie sich den Leitfaden herunter, um zu erfahren, wie Sie das Kräfteverhältnis verschieben und von Überforderung zu totaler Kontrolle gelangen.
-
2022 Media Consumption Study: Eigenschaften des Käuferteams
Von: TechTarget ComputerWeekly.de
Typ: Infografik
In dieser Infografik teilen wir Erkenntnisse über das stets wachsende IT-Käuferteam und liefern praktischen Ratschlag, wie man das gesamte Käuferteam während eines komplizierten Kaufprozesses anspricht.
-
Fifteen Minutes - Was die Märkte bewegt
Von:
Typ: Talk
Nur für professionelle Anleger. Ivan Domjanic, unser Spezialist für Marktupdates bei M&G Investments, lädt Sie diesmal am zweiten Mittwoch im Monat um 9:30 Uhr zu unserer beliebten Webcast-Serie Fifteen Minutes ein. Durch seine Leidenschaft für das Geschehen am Markt ist Ivan Domjanic immer bestens informiert und am Puls der Zeit. Er freut sich für Sie die spannendsten und aktuellsten Entwicklungen an den Märkten zu kommentieren. Die in diesem Webcast zum Ausdruck gebrachten Ansichten sollten nicht als Empfehlung, Beratung oder Prognose aufgefasst werden. Der Wert der Vermögenswerte des Fonds kann sowohl fallen als auch steigen. Dies führt dazu, dass der Wert Ihrer Anlage steigen und fallen wird, und Sie bekommen möglicherweise weniger zurück, als Sie ursprünglich investiert haben.