Features
Features
-
UC-Sicherheitsprobleme: KI, Gebührenbetrug und Messaging
KI mag die ganze Aufmerksamkeit auf sich ziehen, aber IT-Verantwortliche sind auch über andere wichtige Sicherheitslücken in ihren Unified-Communications-Plattformen besorgt. Weiterlesen
-
Datenqualität treibt Analytik, KI und generative KI voran
Datenqualität hängt von der Fähigkeit eines Unternehmens ab, aus Analyse- und KI-Prozessen verwertbare Daten zu gewinnen, mit denen sich schneller Entscheidungen treffen lassen. Weiterlesen
-
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
GenKI benötigt ein optimal abgestimmtes Netzwerk
Generative KI benötigt eine optimierte Infrastruktur. Die Netzwerkaspekte, etwa die Platzierung der Arbeitslast und die Art des Einsatzmodells, können die GenKI-Leistung bestimmen. Weiterlesen
-
Container und Kubernetes brauchen neue Storage- und Backup-Ansätze
Laut Branchenexperten haben Container und Kubernetes ganz andere Anforderungen an Storage und Backup als herkömmliche IT, was neue Ansätze und Lösungsangebote erzwingt. Weiterlesen
-
Wie generative KI die kreative Prozesse verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf. Weiterlesen
-
Potenziale und Risiken von KI in der Softwareentwicklung
Künstliche Intelligenz in der Softwareentwicklung kann einen Wandel bewirken, wirft aber auch Fragen auf. Was bedeutet KI-generierter Code für die Zukunft des Technologiebereichs? Weiterlesen
-
Mit SSD-Verschlüsselung Unternehmensdaten absichern
Eine SSD kann leicht in die falschen Hände geraten. Die SSD-Verschlüsselung ist ein leistungsfähiges Instrument zum Schutz unternehmenskritischer und persönlicher Daten. Weiterlesen
-
Kostenlose und günstige Alternativen zu Microsoft Office
Für den Einsatz in Unternehmen ist Microsoft Office nicht immer erforderlich. Es gibt günstige und sogar kostenlose kompatible Alternativen, die ähnliche Funktionen bieten. Weiterlesen
-
Leitfaden zu Pseudo Single-Level Cell: Vor- und Nachteile
Unabhängig vom Einsatz ist Pseudo-SLC eine Option für Unternehmen, die Multibit-Flash gegenüber SLC-Flash in Betracht ziehen. Mit der Technologie funktionieren MLC und TLC wie SLC. Weiterlesen
-
So nutzen Sie die Vorlage für Business-Continuity-Tests
Das Testen der Business Continuity kann eine große Herausforderung darstellen. Die kostenlose Vorlage zeigt, wie Tests in den Prozess des BC-Managements integriert werden können. Weiterlesen
-
Tipps für den richtigen Einsatz von Edge-Infrastrukturen
Bei Edge-Storage und -Infrastruktur sind mehrere Fragen zu stellen und Ansätze zu berücksichtigen. Ein Anwendungsbeispiel kann bei der Entscheidung über die Implementierung helfen. Weiterlesen
-
Wie SAP KI-Funktionen in seine Geschäftsanwendungen einbaut
Philipp Herzig, Chief Artificial Intelligence Officer bei SAP, erläutert den Ansatz des Unternehmens in Bezug auf KI und wie es die Technologie für Kunden zugänglich macht. Weiterlesen
-
Neue Speichermedien setzen Tape-Anbieter unter Druck
Der Markt für Archivierungsmedien wurde jahrelang von Bändern beherrscht, aber neue Anbieter, darunter auch solche, die mit DNA und Glas arbeiten, könnten dies ändern. Weiterlesen
-
Wie M1/M2-Mac-Nutzer auf Windows-Programme zugreifen
Mit M1/M2-Prozessoren in Ihren Mac-Geräten können Sie nicht mehr über Bootcamp Windows-Programme nutzen. Wir zeigen Ihnen, wie Sie mit neueren Macs auf Windows-Software zugreifen. Weiterlesen
-
Die 10 gängigsten Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
Die 12 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerkprotokolle sind der Schlüssel für die Kommunikation über das Internet und in Netzwerken. Wir erklären, wie TCP/IP, DHCP, DNS, FTP, HTTP und andere Protokolle funktionieren. Weiterlesen
-
5 hyperkonvergente Infrastruktur-Trends für 2024
Die hyperkonvergente Infrastruktur verändert sich rasant. Erfahren Sie mehr darüber, was HCI zu bieten hat und welches Wachstum in den nächsten Jahren zu erwarten ist. Weiterlesen
-
5G und 4G im Vergleich: Unterschiede, Erwartungen, Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich? Weiterlesen
-
Die Unterschiede zwischen Quanten- und klassischem Computing
Quantencomputing ist eine viel diskutierte Technologie, die noch nicht marktreif ist. Erfahren Sie, welche Neuerungen es gibt und wie sich Quantencomputing vom Computing unterscheidet. Weiterlesen
-
Die Vorteile und Nachteile der Gesichtserkennung
Gesichtserkennung kann zwar viele Sicherheits- und Authentifizierungsvorteile bieten, aber fehlerhafte oder missbräuchlich verwendete Systeme können Nutzer gefährden. Weiterlesen
-
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
Grundlagen zur Erkennung von Storage-Anomalien
Admins sollten Systeme kontinuierlich überwachen, um ungewöhnliches Verhalten zu erkennen und darauf zu reagieren. Durch die Anomalieerkennung können Probleme vermieden werden. Weiterlesen
-
Computational Storage: SSDs mit verschiedenen Leistungsniveaus
SSDs für Computational Storage gibt es in zwei Hauptformaten: programmierbar und mit fixierter Funktion. Sie unterscheiden sich stark im Funktionsumfang und in der Marktakzeptanz. Weiterlesen
-
Mit Hammerspace Datensilos zusammenführen
Hammerspace bietet eine globale Datenumgebung, die sich über Rechenzentren und beliebige Cloud-Infrastrukturen erstreckt. Damit soll die Plattform Datensilos zusammenführen. Weiterlesen
-
Hammerspace Hyperscale NAS: Funktionsweise und Anwendungsfälle
Hersteller Hammerspace will mit seinem Hyperscale NAS vor allem KI-Umgebungen bedienen. Die disaggregierte Architektur soll dabei speziell enorme Skalierbarkeit bieten. Weiterlesen
-
StorageX entwickelt Lösung für datenintensive KI-Workloads
StorageX hat eine Lösung für datenintensive Workloads entwickelt, die KI-Prozesse erleichtern soll. Lake Ti P100 ermöglicht Echtzeit-Analysen und maschinelles Lernen. Weiterlesen
-
Wie sich Quantennetzwerke und UC überschneiden
Quantennetzwerke im Bereich Unified Communications scheinen noch in weiter Ferne zu liegen. Aber es ist noch nicht zu früh, um zu erkennen, wie sie UC umgestalten könnten. Weiterlesen
-
Veeam Data Cloud: Backup-Services für Azure und Microsoft 365
Als Teil der verstärkten Partnerschaft zwischen Veeam und Microsoft bietet die Veeam Data Cloud Backup-Services für Azure und MS 365 und verspricht damit einfache Data Protection. Weiterlesen
-
SAN- und NAS-Architekturen im Vergleich
Vergleichen Sie SAN, NAS und DAS und erfahren Sie, was bei der Verwendung der einzelnen Speicherarchitekturen zu beachten ist. Jede dieser Architekturen hat Vor- und Nachteile. Weiterlesen
-
Wie CloudFabrix die Arbeit von IT-Administratoren optimiert
CloudFabrix Data Fabric vereinheitlicht die Überwachung der IT-Landschaft eines Unternehmens und bietet KI-gestützte Analysen bei auftretenden Problemen. Weiterlesen
-
Backup unstrukturierter Daten: Darauf muss geachtet werden
Unstrukturierte Daten stellen einen signifikanten Anteil der Informationen in Unternehmen dar. Bei der Sicherung muss einiges beachtet werden. Darauf gehen wir in diesem Text ein. Weiterlesen
-
Monitoring Tools für virtuelle Desktop-Infrastrukturen (VDI)
VDI-Monitoring unterstützt dabei, den Problemen der Endbenutzererfahrung auf den Grund zu gehen. Erfahren Sie, was zu überwachen ist und sehen Sie sich die besten VDI-Tools an. Weiterlesen
-
Die wichtigsten Fakten über hybrides Multi-Cloud-Storage
Bei der Implementierung einer hybriden Multi-Cloud müssen Admins ihre Umgebungen stets überwachen und bewerten. Wir erklären diese Speicherplattform in diesem Kurzüberblick. Weiterlesen
-
Top-DCIM-Software im Jahr 2024
DCIM-Tools verbessern die Verwaltung und den Betrieb von Rechenzentren. Erfahren Sie, wie sechs populäre Produkte helfen können, Kosten zu kontrollieren und Energie zu verwalten. Weiterlesen
-
SAP S/4HANA: Cloud-only-Innovationen erfordern mehr Klarheit
SAP muss sich darauf konzentrieren, allen Kunden einen technischen Mehrwert zu bieten, anstatt sie zu verprellen, indem sie Neuerungen nur für die Cloud zur Verfügung stellen. Weiterlesen
-
AirMettle: Object Storage für Analytik und generative KI
AirMettle bietet eine Object-Storage-Lösung, bei der Analysen im Datenspeicher selbst durchgeführt werden. Die entwickelte Software läuft auf Standard-Hardware. Weiterlesen
-
Windows 11 Version 23H2: Die Neuerungen im Überblick
Windows 11 23H2 bietet Neuerungen für Profis und Unternehmen, die den Einsatz lohnenswert machen. Wir zeigen in diesem Beitrag die wichtigsten Neuerungen und deren Vorteile. Weiterlesen
-
KI treibt die Nachfrage nach Speichermedien nach oben
Hersteller von HDD- und NAND-basierten Speichermedien mussten 2023 einen Umsatz- und Absatzrückgang hinnehmen. Das könnte sich 2024 ändern wird, auch dank der Nachfrage nach KI. Weiterlesen
-
Microsoft SharePoint: Funktionen und Bereitstellungsoptionen
Microsoft bietet lokale und Cloud-Versionen von SharePoint an, um Unternehmen beim Content-Management zu unterstützen. Zu den Funktionen gehören Collaboration und Automatisierung. Weiterlesen
-
10 wichtige Geschäftsvorteile von Unified Communications
Wie können UC-Tools Ihrem Unternehmen nützen? Informieren Sie sich über die 10 Vorteile von Unified Communications, um die beste Entscheidung für Ihre Anforderungen zu treffen. Weiterlesen
-
Wie künstliche Intelligenz IT-Kosten in die Höhe treibt
Der Boom der KI-Anwendungen bringt nicht nur Vorteile mit sich. Nicht nur die Entwicklung kostet, sondern auch der enorme Strom- und Ressourcenaufwand reibt die Kosten in die Höhe. Weiterlesen
-
Grow with SAP zielt auf mittelständische Unternehmen ab
Für mittelständische Unternehmen ist S/4HANA Cloud via Grow with SAP ein attraktiver Weg in die Cloud. Doch SAP steht bei der Erschließung dieses Marktsegments vor Problemen. Weiterlesen
-
Groq LPU Inference Engine stellt NVIDIA-GPUs in den Schatten
Groq hat einen Prozessor entwickelt, der die Leistung von Grafikprozessoren bei großen Sprachmodellen übertreffen soll. Das Unternehmen nennt diesen Language Processing Unit (LPU). Weiterlesen
-
Hyperscaler nutzen 5G im Weltraum für bessere Konnektivität
Während Telekommunikationsanbieter damit kämpfen, mit 5G zu Geld verdienen, setzen Hyperscaler wie AWS, Google Cloud und Microsoft Azure auf LEO-Satelliten für 5G-Konnektivität. Weiterlesen
-
Beam Division Multiple Access: Was BDMA bei 5G bringt
BDMA, eine neue Mehrfachzugriffstechnologie, hat das Potenzial, die Effizienz von 5G-Mobilfunknetzwerken durch den Einsatz von Beamforming und Orthogonalität zu steigern. Weiterlesen
-
Neues SAP-Programm soll Cloud-Umstieg vorantreiben
Rise with SAP Migration and Modernization schafft Kostenanreize und bietet Services für On-Premises-Kunden, die mit dem Umstieg auf S/4HANA Cloud zögern. Weiterlesen
-
Netzwerk- und Sicherheitsteams wachsen zusammen
Netzwerk- und Sicherheitsteams werden durch Automatisierung, Cloud und SASE zusammengeführt. Vereinheitlichte Teams haben Einblicke, die bei Verwaltung und Fehlerbehebung helfen. Weiterlesen
-
Die wichtigsten Standards und Protokolle für Videokonferenzen
Neue Standards für Videokonferenzen können die Leistung steigern. Aber die Kompatibilität ist nicht gewährleistet, denn nicht jeder Standard wird von jedem Anbieter übernommen. Weiterlesen
-
Cerabyte will Speicherung von Cold Data revolutionieren
Cerabyte möchte die langfristige Speicherung von Daten grundlegend neu gestalten. Hierfür entwickelt das deutsche Start-up einen Glasdatenträger mit Keramikbeschichtung. Weiterlesen
-
Unified Communications: Die 10 wichtigsten UC-Funktionen
Unified-Communications-Systeme haben sich weiterentwickelt und spiegeln die veränderten Geschäftsprozesse wider. Unternehmen müssen ihre Must-have-UC-Funktionen priorisieren. Weiterlesen
-
Aufbau eines robuste IoT-Netzwerks
Robuste IoT-Netzwerke bieten Service unter extremen Bedingungen. Erfahren Sie mehr über die wichtigsten Überlegungen, Netzwerkoptionen und Mobilfunkstandards dafür. Weiterlesen
-
Die 5 wichtigsten Colocation-Anbieter des Jahres 2024
Colocation-Provider bieten eine Palette von Einrichtungen und Dienstleistungen an, mit denen die Kosten für die Verwaltung von Rechenzentren gesenkt werden. Weiterlesen
-
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen
-
Software-defined WAN: 4 wichtige SD-WAN-Trends
Aufgrund der Herausforderungen durch die Pandemie hatten viele Unternehmen ihre SD-WAN-Rollouts verschoben. Diese Trends könnten die SD-WAN-Einführung wieder beschleunigen. Weiterlesen
-
3 Top-Trends bei Unified-Communications-Jobs
UC-Fachleute, die ihren Arbeitsplatz wechseln möchten, müssen vielseitig sein und zeigen, dass sie ihren zukünftigen Arbeitgeber effizienter und produktiver machen können. Weiterlesen
-
5 Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Einige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen
-
Phishing-Schutz: Darauf sollten Mitarbeiter achten
Viele Angriffe auf Unternehmen erfolgen per E-Mail und Phishing. Dementsprechend ernst sollten IT-Teams und Mitarbeiter diese Bedrohung nehmen und im Alltag Vorsicht walten lassen. Weiterlesen
-
Veeam Data Protection Report 2024: Backup im Fokus
Eine Studie von Veeam zeigt, wie wichtig gute Backups für die Data Protection sind, unabhängig ob es um die Sicherung von MS 365, Container-Umgebungen oder Ransomware-Schutz geht. Weiterlesen
-
Ransomware-Trends, Statistiken und Fakten für das Jahr 2024
Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden. Weiterlesen
-
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
-
ZettaScale macht mit Zenoh Edge Computing effizienter
ZettaScale Technology möchte mit Zenoh die Kommunikation, Speicherung und Rechenleistung in einer dezentralen Infrastruktur optimieren. Wie das funktionieren soll. Weiterlesen
-
Die Vorteile und Nachteile von 5G-Netzwerken
Unternehmen werden von 5G profitieren, aber auch mit einigen Herausforderungen konfrontiert sein. Wir zeigen die Vor- und Nachteile von 5G, die Sie auf jeden Fall kennen müssen. Weiterlesen
-
Generative KI: Die Nachhaltigkeitsprobleme erklärt
Generative KI-Tools und LLMs wie ChatGPT sind derzeit sehr populär. Hier ein Blick darauf, was das für die Umwelt bedeutet und wie man die negativen Auswirkungen verringern kann. Weiterlesen
-
Ressourcenschonendes Datenmanagement mit Tiger Technology
Tiger Technology entwickelt unter anderem eine Cloud-Speicherlösung, bei der nur Verweise auf die Dateien angezeigt werden, ohne dass diese lokal gespeichert sind. Weiterlesen
-
Wi-Fi 7 kommt, aber das Interesse daran ist gemischt
Wi-Fi 7 wird bald verabschiedet und verspricht wieder mehr Leistung. Aber es ist fraglich, ob der neue WLAN-Standard so kurz nach Wi-Fi 6 große Akzeptanz im B2B-Umfeld finden. Weiterlesen
-
Disk Archive Corporation: eine Alternative zu LTO-Technologie
Das 2008 gegründete Unternehmen Disk Archive ist davon überzeugt, dass seine Alternative to LTO (ALTO) Appliance klassischen Archivierungsmethoden überlegen ist. Weiterlesen
-
Das kann 5G Advanced: Genauer, schlauer, sparsamer
5G Advanced ist die neueste 5G-Spezifikation, die verbessertes Massive MIMO, KI-Integration und genaue Standortbestimmung bringen soll. Lesen Sie mehr zu den neuen Entwicklungen. Weiterlesen
-
Die Unterschiede zwischen Public und Enterprise Blockhain
Die Public und Enterprise Blockchain unterscheiden sich in ihrer Praxistauglichkeit für bestimmte Anwendungen. Hier erfahren Sie, was Sie wissen müssen, bevor Sie sich entscheiden. Weiterlesen
-
Quelle der Wahrheit für die Netzwerkautomatisierung nutzen
Viele Ansätze zur Netzwerkautomation stützen sich auf eine Quelle der Wahrheit mit Daten über das Netzwerkverhalten. Der Aufbau dieser Automatisierungsdatenbank ist nicht einfach. Weiterlesen
-
Alle wichtigen AWS-Netzwerkdienste für Cloud-Nutzer
AWS bietet Cloud-Networking-Services für Load Balancing, Traffic Routing, Content Delivery und mehr. Unsere Übersicht zeigt, welche Dienste und Funktionen sich besonders lohnen. Weiterlesen
-
Wie man Legacy-Anwendungen richtig modernisiert
Für viele Unternehmen bedeuten System-Upgrades, dass sie Zeit, Geld und Ressourcen investieren müssen. Wie Sie Legacy-Anwendungen richtig modernisieren können. Weiterlesen
-
XenData: Speicherlösungen für die Unterhaltungsindustrie
XenData ist Anbieter von Datenspeicherlösungen, die für Videoinhalte, medizinische Bildgebung, Videoüberwachung und verwandte Anwendungen mit großen Dateimengen optimiert sind. Weiterlesen
-
Cloud-Container und lokales Storage aufeinander abstimmen
Firmen wollen die Flexibilität von Containern und die Zuverlässigkeit von Legacy-Storage. Wie kann IT, die für verschiedene Epochen entwickelt wurde, effizient zusammenarbeiten? Weiterlesen
-
Risikominderungsstrategien zum Schutz von Geschäftsabläufen
Unternehmen, die Bedrohungen fürchten, haben mehrere Möglichkeiten, Risiken zu erkennen, zu bewältigen und zu mindern, darunter Risikoakzeptanz, -vermeidung und -übertragung. Weiterlesen
-
Inspeere entwickelt verteiltes System für die Datensicherung
Das französische Start-up Inspeere hat mit Datis eine Lösung zur Datensicherung entwickelt, welche die Daten komprimiert, verschlüsselt und auf mehrere Speicher verteilt. Weiterlesen
-
Globaler Datenzugriff und -verwaltung: Das bietet Hammerspace
Hammerspace hilft dabei, Daten global sichtbar zu machen und sie je nach Bedarf zwischen den Standorten zu aggregieren, wobei die Workflows über Kundenrichtlinien festgelegt werden. Weiterlesen
-
So planen Sie die Migration von VDI zu Azure Virtual Desktop
Wenn Unternehmen ihre vorhandenen Geschäftstechnologien bewerten, ist die Wahl einer Methode zum Hosten und Bereitstellen virtueller Desktops eine wichtige Entscheidung. Weiterlesen
-
Die drei unterschiedlichen 5G-Typen für Unternehmen
5G ist keine monolithische Mobilfunktechnologie, sondern kommt in drei Varianten vor. Jede davon kann erweiterte Funktionen bieten, etwa ultrageringe Latenz und IoT-Konnektivität. Weiterlesen
-
Warum Anbieter an Distributed Blockchain Storage festhalten
Speicheranbieter, die Distributed Blockchain Storage verkaufen, werben weiterhin für die Web3-Technologie, obwohl der Markt nach dem Web3-Hype vorsichtig geworden ist. Weiterlesen
-
Wie das IoT die nachhaltige Produktion unterstützt
Das IoT kann Herstellern mit Nachhaltigkeitszielen helfen, durch Überwachung und Automatisierung auf Kurs zu bleiben. Das IoT kann auch bei der Einhaltung von Vorschriften helfen. Weiterlesen
-
Die 7 wichtigsten 5G-Anwendungsfälle für Unternehmen
Die Einführung von 5G-Mobilfunknetzen schreitet weiter voran. Dabei haben sich einige wichtige Anwendungsfälle und Geschäftschancen für Unternehmen herauskristallisiert. Weiterlesen
-
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
Makrozelle vs. Kleinzelle vs. Femtozelle: Eine 5G-Einführung
Kleinzellen stellen neue, hohe Geschwindigkeiten für 5G-Netzwerke und 5G-Geräte bereit. Aber Makrozellen und Femtozellen sind ebenfalls entscheidend für 5G-Netze. Weiterlesen
-
GAN versus VAE: Was ist der bessere generative KI-Ansatz?
Generative KI ist auf dem Vormarsch. Zwei beliebte Ansätze sind GAN, das zur Generierung von Multimedia verwendet wird, und VAE, das eher für die Analysen eingesetzt wird. Weiterlesen
-
5G UC schafft gleiche Bedingungen für mobile Kommunikation
5G verbessert die Qualität von UC-Diensten über Mobilfunknetze. Erfahren Sie, welche Vorteile sich für Remote-Mitarbeiter durch 5G UC im Vergleich zu 4G-LTE-Netzwerken ergeben. Weiterlesen
-
Hybrid Cloud Storage von Nasuni, NetApp, CTERA und Panzura
Hybrid Cloud Storage ermöglicht das Speichern von Daten im lokalen Rechenzentrum, bei gleichzeitiger Nutzung der Daten in der Cloud. Der Beitrag zeigt einige Lösungen. Weiterlesen
-
So wird die CXL 3.0-Technologie Storage beeinflussen
Die dritte Version der CXL-Generation wird Auswirkungen auf Storage haben. Die Spezifikation verbessert zwar frühere Generationen, könnte aber auch höhere Anforderungen stellen. Weiterlesen
-
Die Zukunft des Storage-Managements: Die wichtigsten Kriterien
Erfahren Sie mehr über die Fähigkeiten, Technologien und Strategien, auf die sich Storage-Admins jetzt konzentrieren sollten, um in Zukunft den größten Nutzen daraus zu ziehen. Weiterlesen
-
So unterstützt DDI das IP-basierte Netzwerkmanagement
Eine DDI-Plattform vereinfacht das IP-Netzwerkmanagement im Zeitalter der Cloud-Netzwerke. Doch die Zusammenarbeit zwischen Netzwerk- und anderen IT-Teams ist entscheidend. Weiterlesen
-
Wie die Zukunft des maschinellen Lernens aussieht
Maschinelles Lernen verändert die Art, wie wir Code schreiben, Krankheiten diagnostizieren und Inhalte erstellen. Die Implementierung erfordert jedoch sorgfältige Überlegungen. Weiterlesen
-
Hybrid Cloud Storage: Probleme und mögliche Lösungen
Komplexität, Objektspeicher, Anwendungsanforderungen und Kosten können Probleme beim Einsatz von Hybrid Cloud Storage darstellen, die allerdings nicht unlösbar sind. Weiterlesen
-
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Hybrid Cloud Storage in AWS, Azure und GCP
Azure StorSimple, AWS Outpost, und andere ermöglichen das Verbinden von Storage in der Cloud mit lokalen Netzwerken. Der Text gibt einen Überblick darüber. Weiterlesen
-
8 Bereiche für die Verfeinerung generativer KI-Metriken
Wenn Sie den Erfolg von generativer KI messen möchten, sollten Sie sich im Vorfeld der Entwicklung auf Metriken einigen, welche die Leistung des Modells bewerten. Weiterlesen
-
Low Earth Orbit: Wie Satelliten den Internetzugang verbessern
Im Vergleich zu üblichen Satellitenkonfigurationen bietet das LEO-Satelliteninternet Vorteile, etwa geringe Latenz und Kosten sowie bessere Unterstützung für abgelegene Standorte. Weiterlesen
-
8 Best Practices für eine Zero-Trust-Speicherstrategie
Erfahren Sie, wie Sie das Zero-Trust-Sicherheitsmodell für Speichersysteme nutzen können. Angesichts der heutigen Bedrohungslage ist zusätzlicher Datenschutz für Firmen unerlässlich. Weiterlesen
-
Der Stand der Dinge bei 5G und wie es weitergeht
Trotz des großen 5G-Hypes ist das echte 5G noch Jahre entfernt. Bewerten Sie den aktuellen Stand der 5G-Entwicklung und finden Sie heraus, wann 5G die Erwartungen erfüllen könnte. Weiterlesen
-
Rechenzentrumsbetreiber wollen Datensouveränität
Obwohl in der IT-Welt nichts mehr wie gewohnt läuft, erwarten Marktforscher Wachstum im Rechenzentrumssegment. Viele statistische Daten lassen eine andere Interpretation zu. Weiterlesen
-
Wie wird Regression beim maschinellen Lernen angewendet?
Regression beim maschinellen Lernen unterstützt Anwender, Prognosen zu erstellen und bessere Entscheidungen zu treffen, indem sie die Beziehungen zwischen Variablen aufdeckt. Weiterlesen