Features
Features
-
Wi-Fi 7 kommt, aber das Interesse daran ist gemischt
Wi-Fi 7 wird bald verabschiedet und verspricht wieder mehr Leistung. Aber es ist fraglich, ob der neue WLAN-Standard so kurz nach Wi-Fi 6 große Akzeptanz im B2B-Umfeld finden. Weiterlesen
-
Disk Archive Corporation: eine Alternative zu LTO-Technologie
Das 2008 gegründete Unternehmen Disk Archive ist davon überzeugt, dass seine Alternative to LTO (ALTO) Appliance klassischen Archivierungsmethoden überlegen ist. Weiterlesen
-
Das kann 5G Advanced: Genauer, schlauer, sparsamer
5G Advanced ist die neueste 5G-Spezifikation, die verbessertes Massive MIMO, KI-Integration und genaue Standortbestimmung bringen soll. Lesen Sie mehr zu den neuen Entwicklungen. Weiterlesen
-
Die Unterschiede zwischen Public und Enterprise Blockhain
Die Public und Enterprise Blockchain unterscheiden sich in ihrer Praxistauglichkeit für bestimmte Anwendungen. Hier erfahren Sie, was Sie wissen müssen, bevor Sie sich entscheiden. Weiterlesen
-
Quelle der Wahrheit für die Netzwerkautomatisierung nutzen
Viele Ansätze zur Netzwerkautomation stützen sich auf eine Quelle der Wahrheit mit Daten über das Netzwerkverhalten. Der Aufbau dieser Automatisierungsdatenbank ist nicht einfach. Weiterlesen
-
Alle wichtigen AWS-Netzwerkdienste für Cloud-Nutzer
AWS bietet Cloud-Networking-Services für Load Balancing, Traffic Routing, Content Delivery und mehr. Unsere Übersicht zeigt, welche Dienste und Funktionen sich besonders lohnen. Weiterlesen
-
Wie man Legacy-Anwendungen richtig modernisiert
Für viele Unternehmen bedeuten System-Upgrades, dass sie Zeit, Geld und Ressourcen investieren müssen. Wie Sie Legacy-Anwendungen richtig modernisieren können. Weiterlesen
-
XenData: Speicherlösungen für die Unterhaltungsindustrie
XenData ist Anbieter von Datenspeicherlösungen, die für Videoinhalte, medizinische Bildgebung, Videoüberwachung und verwandte Anwendungen mit großen Dateimengen optimiert sind. Weiterlesen
-
Cloud-Container und lokales Storage aufeinander abstimmen
Firmen wollen die Flexibilität von Containern und die Zuverlässigkeit von Legacy-Storage. Wie kann IT, die für verschiedene Epochen entwickelt wurde, effizient zusammenarbeiten? Weiterlesen
-
Risikominderungsstrategien zum Schutz von Geschäftsabläufen
Unternehmen, die Bedrohungen fürchten, haben mehrere Möglichkeiten, Risiken zu erkennen, zu bewältigen und zu mindern, darunter Risikoakzeptanz, -vermeidung und -übertragung. Weiterlesen
-
Inspeere entwickelt verteiltes System für die Datensicherung
Das französische Start-up Inspeere hat mit Datis eine Lösung zur Datensicherung entwickelt, welche die Daten komprimiert, verschlüsselt und auf mehrere Speicher verteilt. Weiterlesen
-
Globaler Datenzugriff und -verwaltung: Das bietet Hammerspace
Hammerspace hilft dabei, Daten global sichtbar zu machen und sie je nach Bedarf zwischen den Standorten zu aggregieren, wobei die Workflows über Kundenrichtlinien festgelegt werden. Weiterlesen
-
So planen Sie die Migration von VDI zu Azure Virtual Desktop
Wenn Unternehmen ihre vorhandenen Geschäftstechnologien bewerten, ist die Wahl einer Methode zum Hosten und Bereitstellen virtueller Desktops eine wichtige Entscheidung. Weiterlesen
-
Die drei unterschiedlichen 5G-Typen für Unternehmen
5G ist keine monolithische Mobilfunktechnologie, sondern kommt in drei Varianten vor. Jede davon kann erweiterte Funktionen bieten, etwa ultrageringe Latenz und IoT-Konnektivität. Weiterlesen
-
Warum Anbieter an Distributed Blockchain Storage festhalten
Speicheranbieter, die Distributed Blockchain Storage verkaufen, werben weiterhin für die Web3-Technologie, obwohl der Markt nach dem Web3-Hype vorsichtig geworden ist. Weiterlesen
-
Wie das IoT die nachhaltige Produktion unterstützt
Das IoT kann Herstellern mit Nachhaltigkeitszielen helfen, durch Überwachung und Automatisierung auf Kurs zu bleiben. Das IoT kann auch bei der Einhaltung von Vorschriften helfen. Weiterlesen
-
Die 7 wichtigsten 5G-Anwendungsfälle für Unternehmen
Die Einführung von 5G-Mobilfunknetzen schreitet weiter voran. Dabei haben sich einige wichtige Anwendungsfälle und Geschäftschancen für Unternehmen herauskristallisiert. Weiterlesen
-
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
Makrozelle vs. Kleinzelle vs. Femtozelle: Eine 5G-Einführung
Kleinzellen stellen neue, hohe Geschwindigkeiten für 5G-Netzwerke und 5G-Geräte bereit. Aber Makrozellen und Femtozellen sind ebenfalls entscheidend für 5G-Netze. Weiterlesen
-
GAN versus VAE: Was ist der bessere generative KI-Ansatz?
Generative KI ist auf dem Vormarsch. Zwei beliebte Ansätze sind GAN, das zur Generierung von Multimedia verwendet wird, und VAE, das eher für die Analysen eingesetzt wird. Weiterlesen
-
5G UC schafft gleiche Bedingungen für mobile Kommunikation
5G verbessert die Qualität von UC-Diensten über Mobilfunknetze. Erfahren Sie, welche Vorteile sich für Remote-Mitarbeiter durch 5G UC im Vergleich zu 4G-LTE-Netzwerken ergeben. Weiterlesen
-
Hybrid Cloud Storage von Nasuni, NetApp, CTERA und Panzura
Hybrid Cloud Storage ermöglicht das Speichern von Daten im lokalen Rechenzentrum, bei gleichzeitiger Nutzung der Daten in der Cloud. Der Beitrag zeigt einige Lösungen. Weiterlesen
-
So wird die CXL 3.0-Technologie Storage beeinflussen
Die dritte Version der CXL-Generation wird Auswirkungen auf Storage haben. Die Spezifikation verbessert zwar frühere Generationen, könnte aber auch höhere Anforderungen stellen. Weiterlesen
-
Die Zukunft des Storage-Managements: Die wichtigsten Kriterien
Erfahren Sie mehr über die Fähigkeiten, Technologien und Strategien, auf die sich Storage-Admins jetzt konzentrieren sollten, um in Zukunft den größten Nutzen daraus zu ziehen. Weiterlesen
-
So unterstützt DDI das IP-basierte Netzwerkmanagement
Eine DDI-Plattform vereinfacht das IP-Netzwerkmanagement im Zeitalter der Cloud-Netzwerke. Doch die Zusammenarbeit zwischen Netzwerk- und anderen IT-Teams ist entscheidend. Weiterlesen
-
Wie die Zukunft des maschinellen Lernens aussieht
Maschinelles Lernen verändert die Art, wie wir Code schreiben, Krankheiten diagnostizieren und Inhalte erstellen. Die Implementierung erfordert jedoch sorgfältige Überlegungen. Weiterlesen
-
Hybrid Cloud Storage: Probleme und mögliche Lösungen
Komplexität, Objektspeicher, Anwendungsanforderungen und Kosten können Probleme beim Einsatz von Hybrid Cloud Storage darstellen, die allerdings nicht unlösbar sind. Weiterlesen
-
Hybrid Cloud Storage in AWS, Azure und GCP
Azure StorSimple, AWS Outpost, und andere ermöglichen das Verbinden von Storage in der Cloud mit lokalen Netzwerken. Der Text gibt einen Überblick darüber. Weiterlesen
-
8 Bereiche für die Verfeinerung generativer KI-Metriken
Wenn Sie den Erfolg von generativer KI messen möchten, sollten Sie sich im Vorfeld der Entwicklung auf Metriken einigen, welche die Leistung des Modells bewerten. Weiterlesen
-
Low Earth Orbit: Wie Satelliten den Internetzugang verbessern
Im Vergleich zu üblichen Satellitenkonfigurationen bietet das LEO-Satelliteninternet Vorteile, etwa geringe Latenz und Kosten sowie bessere Unterstützung für abgelegene Standorte. Weiterlesen
-
8 Best Practices für eine Zero-Trust-Speicherstrategie
Erfahren Sie, wie Sie das Zero-Trust-Sicherheitsmodell für Speichersysteme nutzen können. Angesichts der heutigen Bedrohungslage ist zusätzlicher Datenschutz für Firmen unerlässlich. Weiterlesen
-
Der Stand der Dinge bei 5G und wie es weitergeht
Trotz des großen 5G-Hypes ist das echte 5G noch Jahre entfernt. Bewerten Sie den aktuellen Stand der 5G-Entwicklung und finden Sie heraus, wann 5G die Erwartungen erfüllen könnte. Weiterlesen
-
Rechenzentrumsbetreiber wollen Datensouveränität
Obwohl in der IT-Welt nichts mehr wie gewohnt läuft, erwarten Marktforscher Wachstum im Rechenzentrumssegment. Viele statistische Daten lassen eine andere Interpretation zu. Weiterlesen
-
Wie wird Regression beim maschinellen Lernen angewendet?
Regression beim maschinellen Lernen unterstützt Anwender, Prognosen zu erstellen und bessere Entscheidungen zu treffen, indem sie die Beziehungen zwischen Variablen aufdeckt. Weiterlesen
-
Generative KI zur Verbesserung der VoIP-Kommunikation
Generative KI hat das Potenzial, die Art und Weise, wie Unternehmen ihre VoIP-Kommunikation verwalten, drastisch zu verändern. Ein intelligenterer Chatbot kann Wunder bewirken. Weiterlesen
-
5 Wege, wie Chatbots im Contact Center unterstützen können
Die KI- und Chatbot-Technologie verändert sich ständig und erweitert ihre Möglichkeiten. Unternehmen müssen herausfinden, wie sie Chatbots am besten für ihre Contact Center nutzen. Weiterlesen
-
DaaS und SaaS: Funktionen und Einsatz im Vergleich
Um Geschäftsprozesse und IT-Verwaltung zu vereinfachen, gibt es viele Dienste, die Unternehmen buchen können. DaaS und SaaS sind zwei der häufigsten Ansätze. Weiterlesen
-
Darauf sollten Sie bei AIOps für Storage achten
KI und ML im Storage hilft, Engpässe vorherzusagen, I/O-Probleme zu diagnostizieren und Upgrades zu empfehlen. Die Produkte sind aber meist proprietär und somit eingeschränkt. Weiterlesen
-
Die Anforderungen an Storage für KI verstehen
Optimieren Sie Ihre KI-Workflows mit zuverlässigen Speichernetzwerkfunktionen, um die Produktivität zu steigern, die Leistung zu erhöhen und die Datenverwaltung zu verbessern. Weiterlesen
-
802.1X-Authentifizierungsverfahren und EAP-Typen im Überblick
Unternehmen nutzen 802.1X-Authentifizierung, um ihre WLANs zu verwalten. Dieser Prozess basiert auf dem Extensible Authentication Protocol (EAP) und seinen verschiedenen Typen. Weiterlesen
-
Generative KI: Speicher- und Backup-Verwaltung automatisieren
Generative KI kann beim Storage- und Backup-Management sich wiederholende Aufgaben und die Berichterstattung übernehmen, aber noch gibt es zahlreiche Faktoren zu beachten. Weiterlesen
-
Die zwei wichtigsten Storage-Schnittstellen: SAS vs. NVMe
SAS und NVMe spielen eine wichtige Rolle in Storage-Lösungen. Erfahren Sie, wie die Interfaces in Bezug auf Leistung, Skalierbarkeit, Flexibilität und Verwaltbarkeit abschneiden. Weiterlesen
-
IoT und Echtzeitdaten erfordern flexible Storage-Lösungen
Beim Einsatz von KI am Edge oder bei der Verwendung von IoT ist es oft sinnvoll den passenden Speicher dazu ebenfalls am Edge zu platzieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Welche Auswirkungen die SAP S/4HANA Premium-Strategie hat
SAP ließ während der Telefonkonferenz zu den Ergebnissen des zweiten Quartals 2023 eine Bombe platzen. Bestimmte Kunden müssen künftig auf KI-Innovationen in S/4HANA verzichten. Weiterlesen
-
Die SD-WAN-Nutzung ändert sich mit der Popularität von NaaS
NaaS ist ein Cloud-Modell, das für Unternehmen eine überzeugende Möglichkeit zur Nutzung von SD-WAN und anderen Netzwerkdiensten ist. Die Wachstumsprognosen jedoch noch verhalten. Weiterlesen
-
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
5 Trends für Managed SD-WAN-Dienste
Unternehmen, die sich für Managed SD-WAN interessieren, müssen wichtige Aspekte prüfen. Die Top-Trends: hybrider Betrieb, Anbieterkonsolidierung und KI-gesteuerte Netzwerke. Weiterlesen
-
So berechnen Sie die Kosten für den Cloud-Ausstieg
Die mit dem Cloud-Ausstieg verbundenen Kosten gehen über die eigentliche Migration hinaus. IT-Manager müssen Hardware, Backup-Anforderungen und internes Fachpersonal berücksichtigen. Weiterlesen
-
7 Aspekte von Next-Generation Networking
Die Modernisierung von Netzwerken ist für viele Unternehmen wichtig geworden. Wir zeigen, wie etwa SASE, KI und Automation beim Aufbau von Next-Generation Networks helfen können. Weiterlesen
-
Der Unterschied zwischen Flash Memory und RAM erklärt
Auch wenn Flash Memory und konventioneller RAM, Hauptspeicher eines Rechners, als Solid-State-Speicher bezeichnet werden, unterscheiden sich diese beiden Speichertypen erheblich. Weiterlesen
-
Tools zur Netzwerkautomatisierung: kaufen oder entwickeln?
Die meisten Unternehmen entwickeln Tools zur Netzwerkautomatisierung, mache kaufen sie. Es gibt Gründe für beide Ansätze. Finden Sie heraus, warum Ihre Firma dies auch tun sollte. Weiterlesen
-
5 NAND-Flash-Hersteller im Kurzüberblick
Die NAND-Flash-Hersteller Kioxia, Micron, Samsung, SK Hynix und Western Digital bieten unterschiedlich hohe Kapazitäten und eine Reihe von Verwendungsmöglichkeiten an. Weiterlesen
-
7 bewährte Archivierungsmethoden für Backup-Administratoren
Aufbewahrungsrichtlinien, Compliance und Budgetengpässe erschweren die Datenarchivierung. Diese sieben Verfahren helfen, die Archivierungsstrategie zu optimieren. Weiterlesen
-
Die Rolle der Automatisierung im SD-WAN
API-Integration, maschinelles Lernen und AIOps sind unerlässlich, um die Vorteile der SD-WAN-Automatisierung zu nutzen, etwa bessere Netzwerkleistung und ein schnellerer Betrieb. Weiterlesen
-
Onapsis-Forscher zeigen neue SAP-Sicherheitsbedrohungen
Auf der Black Hat 2023 zeigten Onapsis-Forscher, wie Angreifer SAP-Schwachstellen, die das P4-Protokoll betreffen, verketten können, um Root-Zugriff auf ein Netzwerk zu erhalten. Weiterlesen
-
SAP sorgt mit S/4HANA-Strategie für Aufsehen bei Kunden
Die Aussage von SAP-Vertretern, dass KI- und Nachhaltigkeitsfunktionen künftig nur in der S/4HANA Public Cloud verfügbar sein sollen, sorgt bei vielen Kunden für Unruhe. Weiterlesen
-
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Eine monatelange Quishing-Kampagne hat gezeigt, wie Cyberkriminelle QR-Codes nutzen, um Benutzer auszutricksen. Erfahren Sie, was Security-Verantwortliche in Firmen wissen müssen. Weiterlesen
-
Die 7 wichtigsten Vorteile einer BYOD-Richtlinie
Einige Vorteile eines BYOD-Programms liegen auf der Hand, wie die Beschränkung von Nutzern auf ein Endgerät. Es gibt aber auch andere Vorteile, etwa die Senkung von Emissionen. Weiterlesen
-
Die Auswirkungen künstlicher Intelligenz auf soziale Medien
Das Potenzial der künstlichen Intelligenz, insbesondere der generativen KI-Modelle, beeinflusst die Art und Weise, wie Menschen interagieren und soziale Medien nutzen. Weiterlesen
-
AI Act: Zwischen Notwendigkeit und Überregulierung
Die EU arbeitet mit Hochdruck am AI Act, um ein Gesetz und somit juristische Richtlinien zu schaffen. Der Beitrag erklärt, was der AI Act ist und wo es zu Problemen kommen kann. Weiterlesen
-
Kubernetes-Beliebtheit treibt die Produktvielfalt für Backups
Das Wachstum von containerisierten Anwendungen zwingt Admins dazu, Backups und Disaster Recovery zu erstellen. Aber was müssen sie schützen, und wer bietet solche Produkte an? Weiterlesen
-
6 IoT-Architekturschichten und -Komponenten erklärt
Erfolgreiche IoT-Implementierungen hängen von einer spezifischen oder angepassten Architektur ab. Lernen Sie die sechs IoT-Architekturschichten und -Komponenten kennen. Weiterlesen
-
Die wichtigsten Fragen zu Kubernetes-Backups erklärt
Wir erklären, wann Container gesichert werden sollten, was gesichert werden sollte, die wichtigsten Sicherungsmethoden für Kubernetes und die verfügbaren Kubernetes-Backup-Produkte. Weiterlesen
-
Warum Standards und Zertifizierungen für die KI wichtig sind
Verschiedene Gremien und Institute wie das Fraunhofer Institut arbeiten an der Entwicklung von KI-Standards. Wir erklären, welche Faktoren hier wichtig sind und wie KI geprüft wird. Weiterlesen
-
Traditionelle Netzwerke vs. IoT-Netzwerke: Die Unterschiede
Ein Unternehmensnetzwerk ist ein System von miteinander verbundenen Geräten, die Informationen austauschen. Das IoT ist ein System von Geräten, die mit dem Internet verbunden sind. Weiterlesen
-
Das bestimmt die Zukunft von WLAN
Cloud-verwaltetes WLAN, die Erweiterung des Funkspektrums und der hybride Arbeitsplatz sind einige der konvergierenden Entwicklungen, die drahtlose Netzwerke modernisieren. Weiterlesen
-
So hilft Rubrik Zero Labs Anwendern Backups zu optimieren
Rubrik Zero Labs hat seinen ersten Report zur Datensicherheit veröffentlicht und will seinen Anwendern langfristig helfen, ihre Backup- und Data-Protection-Strategie zu verbessern. Weiterlesen
-
So optimiert Cohesity Turing Data Protection und Backups
In Partnerschaft mit Google und Vertex AI entwickelte der Anbieter Turing, eine Sammlung an KI- und ML-Technologien, die das Backup und so die Data Protection optimieren sollen. Weiterlesen
-
Die 4 unterschiedlichen Blockchain-Technologien erklärt
Ob Public, Private, Hybrid oder Consortium: jedes Blockchain-Netzwerk hat Vor- und Nachteile, die den Einsatzbereich bestimmen und definieren, welches für Sie das Beste ist. Weiterlesen
-
Was ESG, soziale Verantwortung und Nachhaltigkeit vereint
ESG und soziale Verantwortung sind verwandte, aber unterschiedliche Konzepte. Diese können kombiniert werden, um die Nachhaltigkeit von Unternehmen zu fördern. Weiterlesen
-
Die Referenzarchitektur NVIDIA DGX SuperPOD mit VAST erklärt
Die Kombination aus dem DGX SuperPOD und der VAST-Plattform ist eine zertifizierte Referenzarchitektur für HPC- und KI-Workloads, die Flexibilität und Skalierbarkeit bieten soll. Weiterlesen
-
So verringern Sie Ihren digitalen CO2-Fußabdruck
Digitale Technologien verursachen Umweltkosten, die wenige Führungskräfte kennen. Erfahren Sie, welche Technologien einen CO2-Fußabdruck hinterlassen und was das IT-Team tun kann. Weiterlesen
-
Ist ChatGPT besser als Low-Code-Tools für die Programmierung?
ChatGPT kann zwar Code schreiben, aber es kann keinen Code integrieren oder Designideen entwickeln. Außerdem birgt es Sicherheits- und Lizenzierungsrisiken. Weiterlesen
-
Object Storage: Was Artesca 2.0 bietet und wie Sie es nutzen
Mit der zweiten Generation seines leichtgewichtigen Objektspeichers Artesca erweitert der Anbieter das Funktionsportfolio, unter anderem um zusätzliche Ransomware-Features. Weiterlesen
-
So können CXL-SSDs die Performance von Storage steigern
Obwohl sich CXL-SSDs erst in der Forschungsphase befinden, ist ihre Leistung vielversprechend. Als Memory-Erweiterung können sie Programme verbessern, die große Datensätze verwalten. Weiterlesen
-
7 wichtige UCaaS-Funktionen zur Steigerung der Produktivität
UCaaS entwickelt sich weiter, da immer mehr Unternehmen die Plattform zur Unterstützung von Meetings, Anrufen und Messaging nutzen. Neue Funktionen machen UCaaS noch wichtiger. Weiterlesen
-
Worauf es bei einem Team für die Vorfallreaktion ankommt
Ohne ein ordentlich etabliertes Team für die Reaktion auf Sicherheitsvorfälle, können die Folgen für Unternehmen schwerwiegend sein. Best Practices helfen beim Teamaufbau. Weiterlesen
-
SAP integriert generativen KI-Assistenten in CX-Tools
SAP hat einen generativen KI-Assistenten in sein CX-Tool integriert und stellt spezielle Industry Accelerators zum besseren Verständnis von Kundendaten zur Verfügung. Weiterlesen
-
UCaaS vs. CCaaS vs. CPaaS: Was ist der Unterschied?
Erfahren Sie, wie sich UCaaS, CCaaS und CPaaS unterscheiden, aber zusammen eingesetzt werden können, um die Kommunikation im gesamten Unternehmen zu verbessern. Weiterlesen
-
Sicherheitsbedrohungen erfordern Data Protection für Backups
Bedrohungen für SaaS-Apps und Ransomware-Attacken zwingen IT-Abteilungen von Firmen und Anbietern strenge Richtlinien und Verfahren zum Schutz von Backup-Daten einzurichten. Weiterlesen
-
SAP CX und CRM: Wohin geht die Reise bei SAP?
SAP hat seinen CX- und CRM-Ansatz gestrafft und eine modulare Architektur für einige Branchen entwickelt. Damit konkurriert SAP nicht mehr direkt mit Marktführern wie Salesforce. Weiterlesen
-
SAP Green Ledger erfasst Daten zu Kohlendioxid-Emissionen
Wenn Unternehmen nachhaltiger werden möchten, müssen sie die Umweltberichterstattung wie die Finanzbuchhaltung behandeln. Hierfür hat SAP das Green Ledger vorgestellt. Weiterlesen
-
Nachhaltigkeit als wichtiger Faktor für den Geschäftserfolg
Die Bedeutung der Nachhaltigkeit für ihren Geschäftserfolg ist vielen Firmen bewusst. Nur 30 Prozent haben jedoch eine umfassende Strategie - Hauptreiber ist die Kostensenkung. Weiterlesen
-
Welche Rolle Storage beim Horten von Daten spielt
Das Potenzial von Datenauswertungen motiviert Firmen, Daten massenweise zu speichern. Dies kann Nachteile haben, und es gibt bessere Verwaltungsmethoden, als alles zu speichern. Weiterlesen
-
Die potenziellen Risiken der neuen Top-Level-Domain .zip
Die neuen Top-Level-Domänen .zip und .mov werden von Security-Experten durchaus mit Sorge betrachtet. Zumindest sollte man sich mit den potenziellen Gefahren auseinandersetzen. Weiterlesen
-
MPLS und SD-WAN werden den Anforderungen nicht gerecht
Eine Studie von Graphiant kommt zu dem Schluss, dass moderne Anwendungsfälle den Network Edge belasten und traditionelle Topologie sowie softwaredefinierter Ersatz nicht reichen. Weiterlesen
-
Die Vorteile, Kosten und Einsatzmöglichkeiten von QLC
QLC-Flash bietet eine hohe Dichte, hat aber Einschränkungen bei der Lebensdauer. Wir erklären die Unterschiede zu TLC und MLC, mögliche Implementierungen und Haltbarkeitsprobleme. Weiterlesen
-
Was künstliche Intelligenz für das Arbeitsrecht bedeutet
Der zunehmende Einsatz von KI-Systemen beeinflusst nachhaltig das moderne Arbeitsleben. Das bedeutet, dass arbeitsrechtliche Regelungen neu betrachtet und angepasst werden müssen. Weiterlesen
-
8 Vorteile der Big-Data-Nutzung für Unternehmen
Big Data ist eine großartige Ressource für intelligente Geschäftsentscheidungen. Hier sind acht Möglichkeiten, wie die Nutzung von Big Data Geschäftsabläufe optimiert. Weiterlesen
-
Algorithmische Vorurteile in KI-Systemen verhindern
Da Firmen Modelle wie GPT-4 integrieren, erfordert die Gewährleistung eines gerechten Zugangs zu Ressourcen aller Art einen offenen Diskurs über algorithmische Vorurteile in der KI. Weiterlesen
-
Personalengpässe in Rechenzentren überwinden
Pensionierungen, Qualifikationsdefizite und knappe Budgets haben zu Personalengpässen in Rechenzentren geführt. Mit Rekrutierung und Schulungen kann man Personal gewinnen. Weiterlesen
-
Mehr Nachfrage: Angebote für SaaS-Backup werden vielseitiger
Backup-Anbieter erweitern ihre Portfolios und führen neue Methoden für SaaS-Backups ein. Das liegt unter anderem an einer steigenden Nachfrage aufgrund wachsender Anforderungen. Weiterlesen
-
Wie Datenreduktion SSDs effizient und preiswerter macht
Datenreduzierungstechniken waren bei SSDs schwer zu realisieren, aber die Hersteller machen Fortschritte. Je effektiver die Datenreduzierung ist, desto günstiger werden die SSDs. Weiterlesen
-
Veeam Ransomware-Report: Risiken kennen und daraus lernen
Der 2023 Global Report zeigt die Gleichen, erschreckend anwachsenden Trends bei Ransomware-Angriffen. Firmen können aus diesen Beispielen lernen und die Data Protection optimieren. Weiterlesen
-
Wie man eine universelle Big-Data-Pipeline aufbaut
Ähnlich einer Autobahn lassen sich über eine Big-Data-Pipeline massenweise Daten von der Quelle zum Ziel transportieren. Wie aber baut man eine solche Pipeline? Weiterlesen
-
Kosten und Leistung: SSDs mit und ohne DRAM im Vergleich
SSDs ohne DRAM eignen sich hervorragend für Hyperscale-Rechenzentren, aber auch andere Organisationen können davon profitieren, zum Beispiel beim Kosteneinsparen. Weiterlesen
-
Microsoft Build: Die Neuerungen bei Windows 11 im Überblick
Anlässlich seiner Entwicklerkonferenz Build 2023 hat Microsoft Neuerungen in Windows 11 vorgestellt, die insbesondere die Sicherheit und den Einsatz in Unternehmen betreffen. Weiterlesen
-
Künstliche Intelligenz und maschinelles Lernen härten
Mit dem Einsatz von KI und maschinellem Lernen vergrößern Unternehmen ihre Angriffsfläche. Dem Thema Sicherheit wird dabei noch nicht ausreichend Aufmerksamkeit geschenkt. Weiterlesen
-
So unterscheiden sich traditionelle Backups von Cloud Backups
Ein Vergleich zwischen traditionellem und Cloud Backup kann sich lohnen. Zwar bietet die Cloud viele Vorteile, aber auch herkömmliche Datensicherungen sind nach wie vor relevant. Weiterlesen
-
Was zeichnet eine Analysepipeline aus?
Analysepipelines befinden sich traditionell im Verborgenen. Das ändert sich gerade, da Unternehmen ihre Daten agil verarbeiten müssen. Was zeichnet eine Analysepipeline aus? Weiterlesen