Features
Features
-
Zertifizierungen und Weiterbildungen für KI
Hier finden Sie Zertifizierungskurse für künstliche Intelligenz (KI), die über die Grundlagen hinausgehen und Ihr Wissen über diese sich schnell verändernde Technologie vertiefen. Weiterlesen
-
Globales Device as a Service: IT-Beschaffung neu gedacht
Im Gespräch mit Anbieter Insight zeichnen sich die Vorteile des DaaS-Modells ab. Erfahren Sie, worauf es ankommt, für wen sich Device as a Service lohnt und wie sinnvoll es sein kann. Weiterlesen
-
Die 13 häufigsten Geschäftsrisiken im Kurzüberblick
Um geschäftliche Probleme zu vermeiden und effizient zu arbeiten, müssen Firmen mit Risikomanagementprogrammen bereit sein, sich mit den gängigen Risiken auseinanderzusetzen. Weiterlesen
-
Bandbreite, Tempo, Bedienbarkeit bei Recovery beachten
Beim Data Recovery müssen Unternehmen darauf achten, wie die eigene Hard- und Software die spezifischen Herausforderungen erfüllen kann. Der Beitrag zeigt, was dabei wichtig ist. Weiterlesen
-
ZTNA, SASE, SDP und mehr: Braucht es da noch VPN?
VPNs werden trotz ihres überholten Status weiterhin eingesetzt. Die Nutzung ist jedoch zurückgegangen, da Unternehmen Platz für Fernzugriffsalternativen wie ZTNA und SASE schaffen. Weiterlesen
-
Bereiten Sie sich mit KI auf die Zukunft der Netzwerke vor
Generative KI kann für Netzwerke von Vorteil sein, aber Netzwerktechniker müssen über die richtigen Werkzeuge verfügen, um sich an diesen neuen Wandel richtig anzupassen. Weiterlesen
-
4 häufige Probleme mit Hybrid-Meetings und wie man sie löst
Technische und nicht-technische Herausforderungen können hybride Meetings behindern. So lösen Sie häufig auftretende Probleme unabhängig davon, wie die Benutzer teilnehmen. Weiterlesen
-
Backup-Grundlagen: Das Wichtigste zu RPO und RTO
Anhand von RTO und RPO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann - Schlüsselelemente eines Backup- und Recovery-Plans. Weiterlesen
-
Wie man die KI-Fähigkeit des Netzwerks sicherstellt
Wie sollte sich ein Unternehmen auf den KI-Einsatz in seinem Netzwerk vorbereiten? Die Bestimmung der KI-Readiness ist der erste Schritt der Unternehmensführung zur KI-Integration. Weiterlesen
-
Konventionelles SSD-Management richtig einsetzen
Administratoren können konventionelle Praktiken für die SSD-Verwaltung nutzen. Zu den bewährten Verfahren der Befehl trim und die vereinzelte Prüfung der SMART-Attribute der SSD. Weiterlesen
-
Kubernetes-Backup: Multi Cloud und Cyberresillienz essenziell
Kubernetes ist eine besondere Workload, die spezielle Sicherung erfordert. Dafür müssen Admins dem speziellen Charakter gerecht werden und die Multi-Cloud beherrschen können. Weiterlesen
-
Die Vorteile von KI im Netzwerkbetrieb
Experten diskutierten während der ONUG Spring 2024, wie KI Netzwerke verändern wird und trotz einiger Skepsis helfen kann, sie zu optimieren, zu automatisieren und abzusichern. Weiterlesen
-
Einführung in Festplattentechnologie mit mehreren Aktuatoren
Rechenzentren werden bald Festplatten benötigen, die heutige Kapazitäten übersteigen müssen. Multi-Aktuatoren in Festplatten könnten zur Lösung dieses Problems beitragen. Weiterlesen
-
KI-Netzwerktrends zeigen Zukunft der Netzwerkautomatisierung
KI wird alle Aspekte des Netzwerkbetriebs revolutionieren, vom Management bis zur Sicherheit. Experten diskutierten auf der ONUG Spring 2024 über Potenzial und Herausforderungen. Weiterlesen
-
12 Cloud-Storage- und File-Sharing-Services im Vergleich
Cloud-basierte Fiel-Sharing-Services ermöglichen es Firmenmitarbeitern, auf globaler Ebene zusammenzuarbeiten. Der Beitrag vergleicht einige der populären verfügbaren Cloud-Dienste. Weiterlesen
-
ChatGPT und GPT: Wie unterscheiden sich die KI-Begriffe?
Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über generative vortrainierte Transformer zu sprechen, gibt es zentrale technische Unterschiede zu beachten. Weiterlesen
-
Das sollten Sie über Ransomware, Storage und Backup wissen
Der Beitrag erklärt Ransomware-Angriffe und die Bedeutung guter Backup-Praktiken sowie unveränderliche Snapshots, Air Gaps, Netzwerksegmentierung und KI-Anomalieerkennung. Weiterlesen
-
AWS Summit Berlin 2024: souveräne Cloud mit neuer Region
AWS rückte ein Thema in den Mittelpunkt des Summit in Berlin: ab Ende 2025 gibt es mit Brandenburg eine neue Region, die digitale Souveränität für europäische Kunden bieten soll. Weiterlesen
-
Vereinfachen Sie die Entwicklung mobiler Unternehmens-Apps
Ohne die richtigen Ressourcen kann die Entwicklung von mobilen Apps herausfordernd sein. Lesen Sie, wie Sie den Prozess beginnen und welche Tools die Entwicklung rationalisieren. Weiterlesen
-
Mit diesen 7 IT-Berufen können Sie der Umwelt helfen
Fast jeder Job kann zur Umweltfreundlichkeit beitragen, und das gilt auch für IT-Berufe. Erfahren Sie, wie diese sieben IT-Berufe in Firmen die Nachhaltigkeit fördern können. Weiterlesen
-
UC-Sicherheitsprobleme: KI, Gebührenbetrug und Messaging
KI mag die ganze Aufmerksamkeit auf sich ziehen, aber IT-Verantwortliche sind auch über andere wichtige Sicherheitslücken in ihren Unified-Communications-Plattformen besorgt. Weiterlesen
-
Datenqualität treibt Analytik, KI und generative KI voran
Datenqualität hängt von der Fähigkeit eines Unternehmens ab, aus Analyse- und KI-Prozessen verwertbare Daten zu gewinnen, mit denen sich schneller Entscheidungen treffen lassen. Weiterlesen
-
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
GenKI benötigt ein optimal abgestimmtes Netzwerk
Generative KI benötigt eine optimierte Infrastruktur. Die Netzwerkaspekte, etwa die Platzierung der Arbeitslast und die Art des Einsatzmodells, können die GenKI-Leistung bestimmen. Weiterlesen
-
Container und Kubernetes brauchen neue Storage- und Backup-Ansätze
Laut Branchenexperten haben Container und Kubernetes ganz andere Anforderungen an Storage und Backup als herkömmliche IT, was neue Ansätze und Lösungsangebote erzwingt. Weiterlesen
-
Wie generative KI kreative Prozesse verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf. Weiterlesen
-
Potenziale und Risiken von KI in der Softwareentwicklung
Künstliche Intelligenz in der Softwareentwicklung kann einen Wandel bewirken, wirft aber auch Fragen auf. Was bedeutet KI-generierter Code für die Zukunft des Technologiebereichs? Weiterlesen
-
Mit SSD-Verschlüsselung Unternehmensdaten absichern
Eine SSD kann leicht in die falschen Hände geraten. Die SSD-Verschlüsselung ist ein leistungsfähiges Instrument zum Schutz unternehmenskritischer und persönlicher Daten. Weiterlesen
-
Kostenlose und günstige Alternativen zu Microsoft Office
Für den Einsatz in Unternehmen ist Microsoft Office nicht immer erforderlich. Es gibt günstige und sogar kostenlose kompatible Alternativen, die ähnliche Funktionen bieten. Weiterlesen
-
Leitfaden zu Pseudo Single-Level Cell: Vor- und Nachteile
Unabhängig vom Einsatz ist Pseudo-SLC eine Option für Unternehmen, die Multibit-Flash gegenüber SLC-Flash in Betracht ziehen. Mit der Technologie funktionieren MLC und TLC wie SLC. Weiterlesen
-
So nutzen Sie die Vorlage für Business-Continuity-Tests
Das Testen der Business Continuity kann eine große Herausforderung darstellen. Die kostenlose Vorlage zeigt, wie Tests in den Prozess des BC-Managements integriert werden können. Weiterlesen
-
Tipps für den richtigen Einsatz von Edge-Infrastrukturen
Bei Edge-Storage und -Infrastruktur sind mehrere Fragen zu stellen und Ansätze zu berücksichtigen. Ein Anwendungsbeispiel kann bei der Entscheidung über die Implementierung helfen. Weiterlesen
-
Wie SAP KI-Funktionen in seine Geschäftsanwendungen einbaut
Philipp Herzig, Chief Artificial Intelligence Officer bei SAP, erläutert den Ansatz des Unternehmens in Bezug auf KI und wie es die Technologie für Kunden zugänglich macht. Weiterlesen
-
Neue Speichermedien setzen Tape-Anbieter unter Druck
Der Markt für Archivierungsmedien wurde jahrelang von Bändern beherrscht, aber neue Anbieter, darunter auch solche, die mit DNA und Glas arbeiten, könnten dies ändern. Weiterlesen
-
Wie M1/M2-Mac-Nutzer auf Windows-Programme zugreifen
Mit M1/M2-Prozessoren in Ihren Mac-Geräten können Sie nicht mehr über Bootcamp Windows-Programme nutzen. Wir zeigen Ihnen, wie Sie mit neueren Macs auf Windows-Software zugreifen. Weiterlesen
-
Die 10 gängigsten Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
5 hyperkonvergente Infrastruktur-Trends für 2024
Die hyperkonvergente Infrastruktur verändert sich rasant. Erfahren Sie mehr darüber, was HCI zu bieten hat und welches Wachstum in den nächsten Jahren zu erwarten ist. Weiterlesen
-
5G und 4G im Vergleich: Unterschiede, Erwartungen, Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich? Weiterlesen
-
Die Unterschiede zwischen Quanten- und klassischem Computing
Quantencomputing ist eine viel diskutierte Technologie, die noch nicht marktreif ist. Erfahren Sie, welche Neuerungen es gibt und wie sich Quantencomputing vom Computing unterscheidet. Weiterlesen
-
Die Vorteile und Nachteile der Gesichtserkennung
Gesichtserkennung kann zwar viele Sicherheits- und Authentifizierungsvorteile bieten, aber fehlerhafte oder missbräuchlich verwendete Systeme können Nutzer gefährden. Weiterlesen
-
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
Grundlagen zur Erkennung von Storage-Anomalien
Admins sollten Systeme kontinuierlich überwachen, um ungewöhnliches Verhalten zu erkennen und darauf zu reagieren. Durch die Anomalieerkennung können Probleme vermieden werden. Weiterlesen
-
Computational Storage: SSDs mit verschiedenen Leistungsniveaus
SSDs für Computational Storage gibt es in zwei Hauptformaten: programmierbar und mit fixierter Funktion. Sie unterscheiden sich stark im Funktionsumfang und in der Marktakzeptanz. Weiterlesen
-
Mit Hammerspace Datensilos zusammenführen
Hammerspace bietet eine globale Datenumgebung, die sich über Rechenzentren und beliebige Cloud-Infrastrukturen erstreckt. Damit soll die Plattform Datensilos zusammenführen. Weiterlesen
-
Hammerspace Hyperscale NAS: Funktionsweise und Anwendungsfälle
Hersteller Hammerspace will mit seinem Hyperscale NAS vor allem KI-Umgebungen bedienen. Die disaggregierte Architektur soll dabei speziell enorme Skalierbarkeit bieten. Weiterlesen
-
StorageX entwickelt Lösung für datenintensive KI-Workloads
StorageX hat eine Lösung für datenintensive Workloads entwickelt, die KI-Prozesse erleichtern soll. Lake Ti P100 ermöglicht Echtzeit-Analysen und maschinelles Lernen. Weiterlesen
-
Wie sich Quantennetzwerke und UC überschneiden
Quantennetzwerke im Bereich Unified Communications scheinen noch in weiter Ferne zu liegen. Aber es ist noch nicht zu früh, um zu erkennen, wie sie UC umgestalten könnten. Weiterlesen
-
Veeam Data Cloud: Backup-Services für Azure und Microsoft 365
Als Teil der verstärkten Partnerschaft zwischen Veeam und Microsoft bietet die Veeam Data Cloud Backup-Services für Azure und MS 365 und verspricht damit einfache Data Protection. Weiterlesen
-
SAN- und NAS-Architekturen im Vergleich
Vergleichen Sie SAN, NAS und DAS und erfahren Sie, was bei der Verwendung der einzelnen Speicherarchitekturen zu beachten ist. Jede dieser Architekturen hat Vor- und Nachteile. Weiterlesen
-
Wie CloudFabrix die Arbeit von IT-Administratoren optimiert
CloudFabrix Data Fabric vereinheitlicht die Überwachung der IT-Landschaft eines Unternehmens und bietet KI-gestützte Analysen bei auftretenden Problemen. Weiterlesen
-
Backup unstrukturierter Daten: Darauf muss geachtet werden
Unstrukturierte Daten stellen einen signifikanten Anteil der Informationen in Unternehmen dar. Bei der Sicherung muss einiges beachtet werden. Darauf gehen wir in diesem Text ein. Weiterlesen
-
Monitoring Tools für virtuelle Desktop-Infrastrukturen (VDI)
VDI-Monitoring unterstützt dabei, den Problemen der Endbenutzererfahrung auf den Grund zu gehen. Erfahren Sie, was zu überwachen ist und sehen Sie sich die besten VDI-Tools an. Weiterlesen
-
Die wichtigsten Fakten über hybrides Multi-Cloud-Storage
Bei der Implementierung einer hybriden Multi-Cloud müssen Admins ihre Umgebungen stets überwachen und bewerten. Wir erklären diese Speicherplattform in diesem Kurzüberblick. Weiterlesen
-
Top-DCIM-Software im Jahr 2024
DCIM-Tools verbessern die Verwaltung und den Betrieb von Rechenzentren. Erfahren Sie, wie sechs populäre Produkte helfen können, Kosten zu kontrollieren und Energie zu verwalten. Weiterlesen
-
SAP S/4HANA: Cloud-only-Innovationen erfordern mehr Klarheit
SAP muss sich darauf konzentrieren, allen Kunden einen technischen Mehrwert zu bieten, anstatt sie zu verprellen, indem sie Neuerungen nur für die Cloud zur Verfügung stellen. Weiterlesen
-
AirMettle: Object Storage für Analytik und generative KI
AirMettle bietet eine Object-Storage-Lösung, bei der Analysen im Datenspeicher selbst durchgeführt werden. Die entwickelte Software läuft auf Standard-Hardware. Weiterlesen
-
Windows 11 Version 23H2: Die Neuerungen im Überblick
Windows 11 23H2 bietet Neuerungen für Profis und Unternehmen, die den Einsatz lohnenswert machen. Wir zeigen in diesem Beitrag die wichtigsten Neuerungen und deren Vorteile. Weiterlesen
-
KI treibt die Nachfrage nach Speichermedien nach oben
Hersteller von HDD- und NAND-basierten Speichermedien mussten 2023 einen Umsatz- und Absatzrückgang hinnehmen. Das könnte sich 2024 ändern wird, auch dank der Nachfrage nach KI. Weiterlesen
-
Microsoft SharePoint: Funktionen und Bereitstellungsoptionen
Microsoft bietet lokale und Cloud-Versionen von SharePoint an, um Unternehmen beim Content-Management zu unterstützen. Zu den Funktionen gehören Collaboration und Automatisierung. Weiterlesen
-
10 wichtige Geschäftsvorteile von Unified Communications
Wie können UC-Tools Ihrem Unternehmen nützen? Informieren Sie sich über die 10 Vorteile von Unified Communications, um die beste Entscheidung für Ihre Anforderungen zu treffen. Weiterlesen
-
Wie künstliche Intelligenz IT-Kosten in die Höhe treibt
Der Boom der KI-Anwendungen bringt nicht nur Vorteile mit sich. Nicht nur die Entwicklung kostet, sondern auch der enorme Strom- und Ressourcenaufwand reibt die Kosten in die Höhe. Weiterlesen
-
Grow with SAP zielt auf mittelständische Unternehmen ab
Für mittelständische Unternehmen ist S/4HANA Cloud via Grow with SAP ein attraktiver Weg in die Cloud. Doch SAP steht bei der Erschließung dieses Marktsegments vor Problemen. Weiterlesen
-
Groq LPU Inference Engine stellt NVIDIA-GPUs in den Schatten
Groq hat einen Prozessor entwickelt, der die Leistung von Grafikprozessoren bei großen Sprachmodellen übertreffen soll. Das Unternehmen nennt diesen Language Processing Unit (LPU). Weiterlesen
-
Hyperscaler nutzen 5G im Weltraum für bessere Konnektivität
Während Telekommunikationsanbieter damit kämpfen, mit 5G zu Geld verdienen, setzen Hyperscaler wie AWS, Google Cloud und Microsoft Azure auf LEO-Satelliten für 5G-Konnektivität. Weiterlesen
-
Beam Division Multiple Access: Was BDMA bei 5G bringt
BDMA, eine neue Mehrfachzugriffstechnologie, hat das Potenzial, die Effizienz von 5G-Mobilfunknetzwerken durch den Einsatz von Beamforming und Orthogonalität zu steigern. Weiterlesen
-
Neues SAP-Programm soll Cloud-Umstieg vorantreiben
Rise with SAP Migration and Modernization schafft Kostenanreize und bietet Services für On-Premises-Kunden, die mit dem Umstieg auf S/4HANA Cloud zögern. Weiterlesen
-
Netzwerk- und Sicherheitsteams wachsen zusammen
Netzwerk- und Sicherheitsteams werden durch Automatisierung, Cloud und SASE zusammengeführt. Vereinheitlichte Teams haben Einblicke, die bei Verwaltung und Fehlerbehebung helfen. Weiterlesen
-
Die wichtigsten Standards und Protokolle für Videokonferenzen
Neue Standards für Videokonferenzen können die Leistung steigern. Aber die Kompatibilität ist nicht gewährleistet, denn nicht jeder Standard wird von jedem Anbieter übernommen. Weiterlesen
-
Cerabyte will Speicherung von Cold Data revolutionieren
Cerabyte möchte die langfristige Speicherung von Daten grundlegend neu gestalten. Hierfür entwickelt das deutsche Start-up einen Glasdatenträger mit Keramikbeschichtung. Weiterlesen
-
Unified Communications: Die 10 wichtigsten UC-Funktionen
Unified-Communications-Systeme haben sich weiterentwickelt und spiegeln die veränderten Geschäftsprozesse wider. Unternehmen müssen ihre Must-have-UC-Funktionen priorisieren. Weiterlesen
-
Aufbau eines robuste IoT-Netzwerks
Robuste IoT-Netzwerke bieten Service unter extremen Bedingungen. Erfahren Sie mehr über die wichtigsten Überlegungen, Netzwerkoptionen und Mobilfunkstandards dafür. Weiterlesen
-
Die 5 wichtigsten Colocation-Anbieter des Jahres 2024
Colocation-Provider bieten eine Palette von Einrichtungen und Dienstleistungen an, mit denen die Kosten für die Verwaltung von Rechenzentren gesenkt werden. Weiterlesen
-
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen
-
Software-defined WAN: 4 wichtige SD-WAN-Trends
Aufgrund der Herausforderungen durch die Pandemie hatten viele Unternehmen ihre SD-WAN-Rollouts verschoben. Diese Trends könnten die SD-WAN-Einführung wieder beschleunigen. Weiterlesen
-
3 Top-Trends bei Unified-Communications-Jobs
UC-Fachleute, die ihren Arbeitsplatz wechseln möchten, müssen vielseitig sein und zeigen, dass sie ihren zukünftigen Arbeitgeber effizienter und produktiver machen können. Weiterlesen
-
5 Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Einige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen
-
Phishing-Schutz: Darauf sollten Mitarbeiter achten
Viele Angriffe auf Unternehmen erfolgen per E-Mail und Phishing. Dementsprechend ernst sollten IT-Teams und Mitarbeiter diese Bedrohung nehmen und im Alltag Vorsicht walten lassen. Weiterlesen
-
Veeam Data Protection Report 2024: Backup im Fokus
Eine Studie von Veeam zeigt, wie wichtig gute Backups für die Data Protection sind, unabhängig ob es um die Sicherung von MS 365, Container-Umgebungen oder Ransomware-Schutz geht. Weiterlesen
-
Ransomware-Trends, Statistiken und Fakten für das Jahr 2024
Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden. Weiterlesen
-
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
-
ZettaScale macht mit Zenoh Edge Computing effizienter
ZettaScale Technology möchte mit Zenoh die Kommunikation, Speicherung und Rechenleistung in einer dezentralen Infrastruktur optimieren. Wie das funktionieren soll. Weiterlesen
-
Die Vorteile und Nachteile von 5G-Netzwerken
Unternehmen werden von 5G profitieren, aber auch mit einigen Herausforderungen konfrontiert sein. Wir zeigen die Vor- und Nachteile von 5G, die Sie auf jeden Fall kennen müssen. Weiterlesen
-
Generative KI: Die Nachhaltigkeitsprobleme erklärt
Generative KI-Tools und LLMs wie ChatGPT sind derzeit sehr populär. Hier ein Blick darauf, was das für die Umwelt bedeutet und wie man die negativen Auswirkungen verringern kann. Weiterlesen
-
Ressourcenschonendes Datenmanagement mit Tiger Technology
Tiger Technology entwickelt unter anderem eine Cloud-Speicherlösung, bei der nur Verweise auf die Dateien angezeigt werden, ohne dass diese lokal gespeichert sind. Weiterlesen
-
Wi-Fi 7 kommt, aber das Interesse daran ist gemischt
Wi-Fi 7 wird bald verabschiedet und verspricht wieder mehr Leistung. Aber es ist fraglich, ob der neue WLAN-Standard so kurz nach Wi-Fi 6 große Akzeptanz im B2B-Umfeld finden. Weiterlesen
-
Disk Archive Corporation: eine Alternative zu LTO-Technologie
Das 2008 gegründete Unternehmen Disk Archive ist davon überzeugt, dass seine Alternative to LTO (ALTO) Appliance klassischen Archivierungsmethoden überlegen ist. Weiterlesen
-
Das kann 5G Advanced: Genauer, schlauer, sparsamer
5G Advanced ist die neueste 5G-Spezifikation, die verbessertes Massive MIMO, KI-Integration und genaue Standortbestimmung bringen soll. Lesen Sie mehr zu den neuen Entwicklungen. Weiterlesen
-
Die Unterschiede zwischen Public und Enterprise Blockhain
Die Public und Enterprise Blockchain unterscheiden sich in ihrer Praxistauglichkeit für bestimmte Anwendungen. Hier erfahren Sie, was Sie wissen müssen, bevor Sie sich entscheiden. Weiterlesen
-
Quelle der Wahrheit für die Netzwerkautomatisierung nutzen
Viele Ansätze zur Netzwerkautomation stützen sich auf eine Quelle der Wahrheit mit Daten über das Netzwerkverhalten. Der Aufbau dieser Automatisierungsdatenbank ist nicht einfach. Weiterlesen
-
Alle wichtigen AWS-Netzwerkdienste für Cloud-Nutzer
AWS bietet Cloud-Networking-Services für Load Balancing, Traffic Routing, Content Delivery und mehr. Unsere Übersicht zeigt, welche Dienste und Funktionen sich besonders lohnen. Weiterlesen
-
Wie man Legacy-Anwendungen richtig modernisiert
Für viele Unternehmen bedeuten System-Upgrades, dass sie Zeit, Geld und Ressourcen investieren müssen. Wie Sie Legacy-Anwendungen richtig modernisieren können. Weiterlesen
-
XenData: Speicherlösungen für die Unterhaltungsindustrie
XenData ist Anbieter von Datenspeicherlösungen, die für Videoinhalte, medizinische Bildgebung, Videoüberwachung und verwandte Anwendungen mit großen Dateimengen optimiert sind. Weiterlesen
-
Cloud-Container und lokales Storage aufeinander abstimmen
Firmen wollen die Flexibilität von Containern und die Zuverlässigkeit von Legacy-Storage. Wie kann IT, die für verschiedene Epochen entwickelt wurde, effizient zusammenarbeiten? Weiterlesen
-
Risikominderungsstrategien zum Schutz von Geschäftsabläufen
Unternehmen, die Bedrohungen fürchten, haben mehrere Möglichkeiten, Risiken zu erkennen, zu bewältigen und zu mindern, darunter Risikoakzeptanz, -vermeidung und -übertragung. Weiterlesen
-
Inspeere entwickelt verteiltes System für die Datensicherung
Das französische Start-up Inspeere hat mit Datis eine Lösung zur Datensicherung entwickelt, welche die Daten komprimiert, verschlüsselt und auf mehrere Speicher verteilt. Weiterlesen
-
Globaler Datenzugriff und -verwaltung: Das bietet Hammerspace
Hammerspace hilft dabei, Daten global sichtbar zu machen und sie je nach Bedarf zwischen den Standorten zu aggregieren, wobei die Workflows über Kundenrichtlinien festgelegt werden. Weiterlesen
-
So planen Sie die Migration von VDI zu Azure Virtual Desktop
Wenn Unternehmen ihre vorhandenen Geschäftstechnologien bewerten, ist die Wahl einer Methode zum Hosten und Bereitstellen virtueller Desktops eine wichtige Entscheidung. Weiterlesen
-
Die drei unterschiedlichen 5G-Typen für Unternehmen
5G ist keine monolithische Mobilfunktechnologie, sondern kommt in drei Varianten vor. Jede davon kann erweiterte Funktionen bieten, etwa ultrageringe Latenz und IoT-Konnektivität. Weiterlesen
-
Warum Anbieter an Distributed Blockchain Storage festhalten
Speicheranbieter, die Distributed Blockchain Storage verkaufen, werben weiterhin für die Web3-Technologie, obwohl der Markt nach dem Web3-Hype vorsichtig geworden ist. Weiterlesen
-
Wie das IoT die nachhaltige Produktion unterstützt
Das IoT kann Herstellern mit Nachhaltigkeitszielen helfen, durch Überwachung und Automatisierung auf Kurs zu bleiben. Das IoT kann auch bei der Einhaltung von Vorschriften helfen. Weiterlesen