Features
Features
-
Generative KI zur Verbesserung der VoIP-Kommunikation
Generative KI hat das Potenzial, die Art und Weise, wie Unternehmen ihre VoIP-Kommunikation verwalten, drastisch zu verändern. Ein intelligenterer Chatbot kann Wunder bewirken. Weiterlesen
-
5 Wege, wie Chatbots im Contact Center unterstützen können
Die KI- und Chatbot-Technologie verändert sich ständig und erweitert ihre Möglichkeiten. Unternehmen müssen herausfinden, wie sie Chatbots am besten für ihre Contact Center nutzen. Weiterlesen
-
DaaS und SaaS: Funktionen und Einsatz im Vergleich
Um Geschäftsprozesse und IT-Verwaltung zu vereinfachen, gibt es viele Dienste, die Unternehmen buchen können. DaaS und SaaS sind zwei der häufigsten Ansätze. Weiterlesen
-
Darauf sollten Sie bei AIOps für Storage achten
KI und ML im Storage hilft, Engpässe vorherzusagen, I/O-Probleme zu diagnostizieren und Upgrades zu empfehlen. Die Produkte sind aber meist proprietär und somit eingeschränkt. Weiterlesen
-
Die Anforderungen an Storage für KI verstehen
Optimieren Sie Ihre KI-Workflows mit zuverlässigen Speichernetzwerkfunktionen, um die Produktivität zu steigern, die Leistung zu erhöhen und die Datenverwaltung zu verbessern. Weiterlesen
-
802.1X-Authentifizierungsverfahren und EAP-Typen im Überblick
Unternehmen nutzen 802.1X-Authentifizierung, um ihre WLANs zu verwalten. Dieser Prozess basiert auf dem Extensible Authentication Protocol (EAP) und seinen verschiedenen Typen. Weiterlesen
-
Generative KI: Speicher- und Backup-Verwaltung automatisieren
Generative KI kann beim Storage- und Backup-Management sich wiederholende Aufgaben und die Berichterstattung übernehmen, aber noch gibt es zahlreiche Faktoren zu beachten. Weiterlesen
-
Die zwei wichtigsten Storage-Schnittstellen: SAS vs. NVMe
SAS und NVMe spielen eine wichtige Rolle in Storage-Lösungen. Erfahren Sie, wie die Interfaces in Bezug auf Leistung, Skalierbarkeit, Flexibilität und Verwaltbarkeit abschneiden. Weiterlesen
-
IoT und Echtzeitdaten erfordern flexible Storage-Lösungen
Beim Einsatz von KI am Edge oder bei der Verwendung von IoT ist es oft sinnvoll den passenden Speicher dazu ebenfalls am Edge zu platzieren. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
Welche Auswirkungen die SAP S/4HANA Premium-Strategie hat
SAP ließ während der Telefonkonferenz zu den Ergebnissen des zweiten Quartals 2023 eine Bombe platzen. Bestimmte Kunden müssen künftig auf KI-Innovationen in S/4HANA verzichten. Weiterlesen
-
Die SD-WAN-Nutzung ändert sich mit der Popularität von NaaS
NaaS ist ein Cloud-Modell, das für Unternehmen eine überzeugende Möglichkeit zur Nutzung von SD-WAN und anderen Netzwerkdiensten ist. Die Wachstumsprognosen jedoch noch verhalten. Weiterlesen
-
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
5 Trends für Managed SD-WAN-Dienste
Unternehmen, die sich für Managed SD-WAN interessieren, müssen wichtige Aspekte prüfen. Die Top-Trends: hybrider Betrieb, Anbieterkonsolidierung und KI-gesteuerte Netzwerke. Weiterlesen
-
So berechnen Sie die Kosten für den Cloud-Ausstieg
Die mit dem Cloud-Ausstieg verbundenen Kosten gehen über die eigentliche Migration hinaus. IT-Manager müssen Hardware, Backup-Anforderungen und internes Fachpersonal berücksichtigen. Weiterlesen
-
7 Aspekte von Next-Generation Networking
Die Modernisierung von Netzwerken ist für viele Unternehmen wichtig geworden. Wir zeigen, wie etwa SASE, KI und Automation beim Aufbau von Next-Generation Networks helfen können. Weiterlesen
-
Der Unterschied zwischen Flash Memory und RAM erklärt
Auch wenn Flash Memory und konventioneller RAM, Hauptspeicher eines Rechners, als Solid-State-Speicher bezeichnet werden, unterscheiden sich diese beiden Speichertypen erheblich. Weiterlesen
-
Tools zur Netzwerkautomatisierung: kaufen oder entwickeln?
Die meisten Unternehmen entwickeln Tools zur Netzwerkautomatisierung, mache kaufen sie. Es gibt Gründe für beide Ansätze. Finden Sie heraus, warum Ihre Firma dies auch tun sollte. Weiterlesen
-
5 NAND-Flash-Hersteller im Kurzüberblick
Die NAND-Flash-Hersteller Kioxia, Micron, Samsung, SK Hynix und Western Digital bieten unterschiedlich hohe Kapazitäten und eine Reihe von Verwendungsmöglichkeiten an. Weiterlesen
-
7 bewährte Archivierungsmethoden für Backup-Administratoren
Aufbewahrungsrichtlinien, Compliance und Budgetengpässe erschweren die Datenarchivierung. Diese sieben Verfahren helfen, die Archivierungsstrategie zu optimieren. Weiterlesen
-
Die Rolle der Automatisierung im SD-WAN
API-Integration, maschinelles Lernen und AIOps sind unerlässlich, um die Vorteile der SD-WAN-Automatisierung zu nutzen, etwa bessere Netzwerkleistung und ein schnellerer Betrieb. Weiterlesen
-
Onapsis-Forscher zeigen neue SAP-Sicherheitsbedrohungen
Auf der Black Hat 2023 zeigten Onapsis-Forscher, wie Angreifer SAP-Schwachstellen, die das P4-Protokoll betreffen, verketten können, um Root-Zugriff auf ein Netzwerk zu erhalten. Weiterlesen
-
SAP sorgt mit S/4HANA-Strategie für Aufsehen bei Kunden
Die Aussage von SAP-Vertretern, dass KI- und Nachhaltigkeitsfunktionen künftig nur in der S/4HANA Public Cloud verfügbar sein sollen, sorgt bei vielen Kunden für Unruhe. Weiterlesen
-
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Eine monatelange Quishing-Kampagne hat gezeigt, wie Cyberkriminelle QR-Codes nutzen, um Benutzer auszutricksen. Erfahren Sie, was Security-Verantwortliche in Firmen wissen müssen. Weiterlesen
-
Die 7 wichtigsten Vorteile einer BYOD-Richtlinie
Einige Vorteile eines BYOD-Programms liegen auf der Hand, wie die Beschränkung von Nutzern auf ein Endgerät. Es gibt aber auch andere Vorteile, etwa die Senkung von Emissionen. Weiterlesen
-
Die Auswirkungen künstlicher Intelligenz auf soziale Medien
Das Potenzial der künstlichen Intelligenz, insbesondere der generativen KI-Modelle, beeinflusst die Art und Weise, wie Menschen interagieren und soziale Medien nutzen. Weiterlesen
-
AI Act: Zwischen Notwendigkeit und Überregulierung
Die EU arbeitet mit Hochdruck am AI Act, um ein Gesetz und somit juristische Richtlinien zu schaffen. Der Beitrag erklärt, was der AI Act ist und wo es zu Problemen kommen kann. Weiterlesen
-
Kubernetes-Beliebtheit treibt die Produktvielfalt für Backups
Das Wachstum von containerisierten Anwendungen zwingt Admins dazu, Backups und Disaster Recovery zu erstellen. Aber was müssen sie schützen, und wer bietet solche Produkte an? Weiterlesen
-
6 IoT-Architekturschichten und -Komponenten erklärt
Erfolgreiche IoT-Implementierungen hängen von einer spezifischen oder angepassten Architektur ab. Lernen Sie die sechs IoT-Architekturschichten und -Komponenten kennen. Weiterlesen
-
Die wichtigsten Fragen zu Kubernetes-Backups erklärt
Wir erklären, wann Container gesichert werden sollten, was gesichert werden sollte, die wichtigsten Sicherungsmethoden für Kubernetes und die verfügbaren Kubernetes-Backup-Produkte. Weiterlesen
-
Warum Standards und Zertifizierungen für die KI wichtig sind
Verschiedene Gremien und Institute wie das Fraunhofer Institut arbeiten an der Entwicklung von KI-Standards. Wir erklären, welche Faktoren hier wichtig sind und wie KI geprüft wird. Weiterlesen
-
Traditionelle Netzwerke vs. IoT-Netzwerke: Die Unterschiede
Ein Unternehmensnetzwerk ist ein System von miteinander verbundenen Geräten, die Informationen austauschen. Das IoT ist ein System von Geräten, die mit dem Internet verbunden sind. Weiterlesen
-
Das bestimmt die Zukunft von WLAN
Cloud-verwaltetes WLAN, die Erweiterung des Funkspektrums und der hybride Arbeitsplatz sind einige der konvergierenden Entwicklungen, die drahtlose Netzwerke modernisieren. Weiterlesen
-
So hilft Rubrik Zero Labs Anwendern Backups zu optimieren
Rubrik Zero Labs hat seinen ersten Report zur Datensicherheit veröffentlicht und will seinen Anwendern langfristig helfen, ihre Backup- und Data-Protection-Strategie zu verbessern. Weiterlesen
-
So optimiert Cohesity Turing Data Protection und Backups
In Partnerschaft mit Google und Vertex AI entwickelte der Anbieter Turing, eine Sammlung an KI- und ML-Technologien, die das Backup und so die Data Protection optimieren sollen. Weiterlesen
-
Die 4 unterschiedlichen Blockchain-Technologien erklärt
Ob Public, Private, Hybrid oder Consortium: jedes Blockchain-Netzwerk hat Vor- und Nachteile, die den Einsatzbereich bestimmen und definieren, welches für Sie das Beste ist. Weiterlesen
-
Was ESG, soziale Verantwortung und Nachhaltigkeit vereint
ESG und soziale Verantwortung sind verwandte, aber unterschiedliche Konzepte. Diese können kombiniert werden, um die Nachhaltigkeit von Unternehmen zu fördern. Weiterlesen
-
Netzwerkmanagement und Netzwerk-Monitoring im Vergleich
Netzwerkmanagement und Netzwerk-Monitoring beziehen sich auf NetOps. Das eine hilft bei der Aufrechterhaltung der Netzwerkleistung, Netzwerk-Monitoring ist eine Teilmenge davon. Weiterlesen
-
Die Referenzarchitektur NVIDIA DGX SuperPOD mit VAST erklärt
Die Kombination aus dem DGX SuperPOD und der VAST-Plattform ist eine zertifizierte Referenzarchitektur für HPC- und KI-Workloads, die Flexibilität und Skalierbarkeit bieten soll. Weiterlesen
-
So verringern Sie Ihren digitalen CO2-Fußabdruck
Digitale Technologien verursachen Umweltkosten, die wenige Führungskräfte kennen. Erfahren Sie, welche Technologien einen CO2-Fußabdruck hinterlassen und was das IT-Team tun kann. Weiterlesen
-
Ist ChatGPT besser als Low-Code-Tools für die Programmierung?
ChatGPT kann zwar Code schreiben, aber es kann keinen Code integrieren oder Designideen entwickeln. Außerdem birgt es Sicherheits- und Lizenzierungsrisiken. Weiterlesen
-
Object Storage: Was Artesca 2.0 bietet und wie Sie es nutzen
Mit der zweiten Generation seines leichtgewichtigen Objektspeichers Artesca erweitert der Anbieter das Funktionsportfolio, unter anderem um zusätzliche Ransomware-Features. Weiterlesen
-
So können CXL-SSDs die Performance von Storage steigern
Obwohl sich CXL-SSDs erst in der Forschungsphase befinden, ist ihre Leistung vielversprechend. Als Memory-Erweiterung können sie Programme verbessern, die große Datensätze verwalten. Weiterlesen
-
7 wichtige UCaaS-Funktionen zur Steigerung der Produktivität
UCaaS entwickelt sich weiter, da immer mehr Unternehmen die Plattform zur Unterstützung von Meetings, Anrufen und Messaging nutzen. Neue Funktionen machen UCaaS noch wichtiger. Weiterlesen
-
Worauf es bei einem Team für die Vorfallreaktion ankommt
Ohne ein ordentlich etabliertes Team für die Reaktion auf Sicherheitsvorfälle, können die Folgen für Unternehmen schwerwiegend sein. Best Practices helfen beim Teamaufbau. Weiterlesen
-
SAP integriert generativen KI-Assistenten in CX-Tools
SAP hat einen generativen KI-Assistenten in sein CX-Tool integriert und stellt spezielle Industry Accelerators zum besseren Verständnis von Kundendaten zur Verfügung. Weiterlesen
-
UCaaS vs. CCaaS vs. CPaaS: Was ist der Unterschied?
Erfahren Sie, wie sich UCaaS, CCaaS und CPaaS unterscheiden, aber zusammen eingesetzt werden können, um die Kommunikation im gesamten Unternehmen zu verbessern. Weiterlesen
-
Sicherheitsbedrohungen erfordern Data Protection für Backups
Bedrohungen für SaaS-Apps und Ransomware-Attacken zwingen IT-Abteilungen von Firmen und Anbietern strenge Richtlinien und Verfahren zum Schutz von Backup-Daten einzurichten. Weiterlesen
-
SAP CX und CRM: Wohin geht die Reise bei SAP?
SAP hat seinen CX- und CRM-Ansatz gestrafft und eine modulare Architektur für einige Branchen entwickelt. Damit konkurriert SAP nicht mehr direkt mit Marktführern wie Salesforce. Weiterlesen
-
SAP Green Ledger erfasst Daten zu Kohlendioxid-Emissionen
Wenn Unternehmen nachhaltiger werden möchten, müssen sie die Umweltberichterstattung wie die Finanzbuchhaltung behandeln. Hierfür hat SAP das Green Ledger vorgestellt. Weiterlesen
-
Nachhaltigkeit als wichtiger Faktor für den Geschäftserfolg
Die Bedeutung der Nachhaltigkeit für ihren Geschäftserfolg ist vielen Firmen bewusst. Nur 30 Prozent haben jedoch eine umfassende Strategie - Hauptreiber ist die Kostensenkung. Weiterlesen
-
Welche Rolle Storage beim Horten von Daten spielt
Das Potenzial von Datenauswertungen motiviert Firmen, Daten massenweise zu speichern. Dies kann Nachteile haben, und es gibt bessere Verwaltungsmethoden, als alles zu speichern. Weiterlesen
-
Die potenziellen Risiken der neuen Top-Level-Domain .zip
Die neuen Top-Level-Domänen .zip und .mov werden von Security-Experten durchaus mit Sorge betrachtet. Zumindest sollte man sich mit den potenziellen Gefahren auseinandersetzen. Weiterlesen
-
MPLS und SD-WAN werden den Anforderungen nicht gerecht
Eine Studie von Graphiant kommt zu dem Schluss, dass moderne Anwendungsfälle den Network Edge belasten und traditionelle Topologie sowie softwaredefinierter Ersatz nicht reichen. Weiterlesen
-
Die Vorteile, Kosten und Einsatzmöglichkeiten von QLC
QLC-Flash bietet eine hohe Dichte, hat aber Einschränkungen bei der Lebensdauer. Wir erklären die Unterschiede zu TLC und MLC, mögliche Implementierungen und Haltbarkeitsprobleme. Weiterlesen
-
Was künstliche Intelligenz für das Arbeitsrecht bedeutet
Der zunehmende Einsatz von KI-Systemen beeinflusst nachhaltig das moderne Arbeitsleben. Das bedeutet, dass arbeitsrechtliche Regelungen neu betrachtet und angepasst werden müssen. Weiterlesen
-
8 Vorteile der Big-Data-Nutzung für Unternehmen
Big Data ist eine großartige Ressource für intelligente Geschäftsentscheidungen. Hier sind acht Möglichkeiten, wie die Nutzung von Big Data Geschäftsabläufe optimiert. Weiterlesen
-
Algorithmische Vorurteile in KI-Systemen verhindern
Da Firmen Modelle wie GPT-4 integrieren, erfordert die Gewährleistung eines gerechten Zugangs zu Ressourcen aller Art einen offenen Diskurs über algorithmische Vorurteile in der KI. Weiterlesen
-
Personalengpässe in Rechenzentren überwinden
Pensionierungen, Qualifikationsdefizite und knappe Budgets haben zu Personalengpässen in Rechenzentren geführt. Mit Rekrutierung und Schulungen kann man Personal gewinnen. Weiterlesen
-
Mehr Nachfrage: Angebote für SaaS-Backup werden vielseitiger
Backup-Anbieter erweitern ihre Portfolios und führen neue Methoden für SaaS-Backups ein. Das liegt unter anderem an einer steigenden Nachfrage aufgrund wachsender Anforderungen. Weiterlesen
-
Wie Datenreduktion SSDs effizient und preiswerter macht
Datenreduzierungstechniken waren bei SSDs schwer zu realisieren, aber die Hersteller machen Fortschritte. Je effektiver die Datenreduzierung ist, desto günstiger werden die SSDs. Weiterlesen
-
Veeam Ransomware-Report: Risiken kennen und daraus lernen
Der 2023 Global Report zeigt die Gleichen, erschreckend anwachsenden Trends bei Ransomware-Angriffen. Firmen können aus diesen Beispielen lernen und die Data Protection optimieren. Weiterlesen
-
Wie man eine universelle Big-Data-Pipeline aufbaut
Ähnlich einer Autobahn lassen sich über eine Big-Data-Pipeline massenweise Daten von der Quelle zum Ziel transportieren. Wie aber baut man eine solche Pipeline? Weiterlesen
-
Kosten und Leistung: SSDs mit und ohne DRAM im Vergleich
SSDs ohne DRAM eignen sich hervorragend für Hyperscale-Rechenzentren, aber auch andere Organisationen können davon profitieren, zum Beispiel beim Kosteneinsparen. Weiterlesen
-
Microsoft Build: Die Neuerungen bei Windows 11 im Überblick
Anlässlich seiner Entwicklerkonferenz Build 2023 hat Microsoft Neuerungen in Windows 11 vorgestellt, die insbesondere die Sicherheit und den Einsatz in Unternehmen betreffen. Weiterlesen
-
Künstliche Intelligenz und maschinelles Lernen härten
Mit dem Einsatz von KI und maschinellem Lernen vergrößern Unternehmen ihre Angriffsfläche. Dem Thema Sicherheit wird dabei noch nicht ausreichend Aufmerksamkeit geschenkt. Weiterlesen
-
So unterscheiden sich traditionelle Backups von Cloud Backups
Ein Vergleich zwischen traditionellem und Cloud Backup kann sich lohnen. Zwar bietet die Cloud viele Vorteile, aber auch herkömmliche Datensicherungen sind nach wie vor relevant. Weiterlesen
-
Was zeichnet eine Analysepipeline aus?
Analysepipelines befinden sich traditionell im Verborgenen. Das ändert sich gerade, da Unternehmen ihre Daten agil verarbeiten müssen. Was zeichnet eine Analysepipeline aus? Weiterlesen
-
Die Vorteile von Digitaler-Zwilling-Netzwerken
Digital-Twin-Netzwerke verwenden historische und Echtzeitdaten, um ein Netzwerk zu simulieren. Das hat Vorteile bei Netzwerksichtbarkeit, Schulung, Sicherheit und Compliance. Weiterlesen
-
Generative KI verursacht neue juristische Herausforderungen
Vor 20 Jahren wurde Napster aus urheberrechtlichen Gründen verboten. Mehrere Gerichtsverfahren werfen die Frage auf, ob einige KI-Anbieter vor einem ähnlichen Problem stehen. Weiterlesen
-
Vorteile und Nachteile von KI-generierten Inhalten
Der Einsatz von KI nimmt rasant zu und unterstützt bei verschiedenen Aufgaben wie der Erstellung von Bildern und der Generierung von Inhalten. Allerdings kann KI nicht alles. Weiterlesen
-
Wie generative KI die Zusammenarbeit verbessert
Generative KI hat sich zum führenden Technologiethema entwickelt. Digitale Assistenten und Ideengenerierung sind zwei Wege, wie die Technologie die Produktivität steigern könnte. Weiterlesen
-
Wie ChatGPT beim Netzwerkmanagement helfen kann
Netzwerkexperten können ChatGPT als Werkzeug verwenden, um Prozesse zu automatisieren, Code zu schreiben, Netzwerke zu entwerfen und andere Verwaltungsaufgaben durchzuführen. Weiterlesen
-
SUSE Linux – Die Geschichte eines Open-Source-Pioniers
SUSE Linux startete als kleines deutsches Unternehmen und ist heute in Europa der wichtigste Mitbewerber von Red Hat Enterprise Linux. Doch nicht immer war der Weg gerade. Weiterlesen
-
Storage Defender: Was IBM und Cohesity bieten
Eine exklusive Partnerschaft zwischen IBM und Cohesity bringt den Storage Defender auf den Markt. Wir erklären, was die Lösung umfasst und welche Funktionen sie offeriert. Weiterlesen
-
SOAR: Was Unternehmen vor der Einführung wissen sollten
Um eine erfolgreiche Einführung zu gewährleisten, müssen sich IT-Teams mit den Vorteilen, aber auch Grenzen von SOAR-Tools auseinandersetzen. Und wie sie den Erfolg messen wollen. Weiterlesen
-
NAND-Herstellern drohen unbeständige Zeiten
Alle großen NAND-Anbieter verzeichnen schlechte Ergebnisse, da die Nachfrage nach Flash-Speichern in den letzten beiden Quartalen des Jahres 2022 zurückgegangen ist. Weiterlesen
-
SAP Signavio Process Explorer: Process Mining neu gedacht
SAP Signavio Process Explorer ist der nächste Schritt in der Entwicklung des Process Mining. Es liefert Empfehlungen auf Grundlage von Tausenden abgeschlossener Projekte. Weiterlesen
-
Warum Sie IoT-Geräte testen sollten
Die Sicherheit und Effektivität von IoT-Implementierungen beginnen damit, dass sichergestellt ist, dass die einzelnen Komponenten wie vorgesehen funktionieren. Das heißt: testen! Weiterlesen
-
6 Kenntnisse, die für die Arbeit mit Big Data notwendig sind
Big-Data-Fachkräfte werden stark nachgefragt, brauchen aber auch spezielle Kenntnisse. Lesen Sie, welche Big-Data-Fähigkeiten Unternehmen suchen und was Sie dafür brauchen. Weiterlesen
-
Diese EN- und ISO-Normen sollten Datacenter-Betreiber kennen
Kennen Sie die wichtigsten EN- und ISO-Normen für Rechenzentrumsbetreiber? Wir stellen fünf Normen vor, die für Datacenter relevant sind und erklären, was sie bewirken. Weiterlesen
-
6 Tipps für das Sichern und Verwalten von Metadaten
Metadaten sind wichtig für die optimale Nutzung von Daten, daher sollten Firmen sie richtig speichern. Zu bewährten Verfahren gehören Schutz und Verständnis der IT-Architektur. Weiterlesen
-
Die wichtigsten Trends für maschinelles Lernen und KI
Multimodales Lernen, ChatGPT oder das industrielle Metaverse sind einige Neuerungen der KI. Erfahren Sie mehr über die Trends für 2023 und wie sie die Geschäftswelt verändern werden. Weiterlesen
-
Eine Big-Data-Strategie in vier Schritten aufbauen
Fast alle Unternehmen analysieren große Datenmengen. Doch ohne Big-Data-Strategie sind diese Bemühungen wenig erfolgreich. Hier erfahren Sie, wie Sie eine Strategie entwickeln. Weiterlesen
-
Microsoft 365 MDM versus Intune für Mobile Device Management
Microsoft 365 MDM und Intune bieten beide Mobile Device Management, enthalten aber unterschiedliche Verwaltungs- und Sicherheitsoptionen. Wir erklären die wichtigsten Unterschiede. Weiterlesen
-
9 Arten von Videomarketing, um Kunden anzusprechen
Videos werden heute von mehr Menschen als je zuvor angesehen. Videomarketing bietet viele Möglichkeiten für Unternehmen, ihre Marke zu stärken und mit Kunden in Kontakt zu treten. Weiterlesen
-
Wie Sie SSDs während eines NAND-Flash-Preisverfalls kaufen
Die sinkenden Preise für NAND-Flash mag IT-Verantwortliche zu SSD-Käufen verleiten. Diese sollten aber besser erst erworben werden, wenn Unternehmen sie wirklich benötigen. Weiterlesen
-
Cybersicherheit: Wie ThriveDX Wissenslücken schließt
Fachkräftemangel sowie Halb- oder Unwissen im Bereich Cybersecurity machen Firmen zum leichten Ziel für Hacker. Exclusive Networks und ThriveDX wollen mit Trainings Abhilfe schaffen. Weiterlesen
-
So sichern Netzwerkperimeter Unternehmensnetze
Netzwerkperimeter dienen der Netzwerksicherheit, um unerwünschten Datenverkehr zu blockieren. Erfahren Sie, wie sie sich vom Netzwerkrand unterscheiden und die Sicherheit steigern. Weiterlesen
-
So verwenden Sie eine Matrix für Risikobewertung
Eine Risikobewertungsmatrix identifiziert die Bedrohungen und Schwachstellen, die Störungen verursachen könnten. Nutzen Sie diese kostenlose Vorlage zur gezielten Risikominderung. Weiterlesen
-
Techniken für die Modernisierung von COBOL-Anwendungen
Die Möglichkeiten der COBOL-Codemodernisierung reichen vom einfachen, aber teuren Neuschreiben der Anwendung bis hin zu Tools, die den Code automatischen konvertieren. Weiterlesen
-
Pulumi vereinfacht Cloud-Bereitstellung mit IaC
Pulumi hat eine gemanagte IaC-Plattform entwickelt, die hohe Flexibilität und Skalierbarkeit beim Konfigurieren und Bereitstellen von Cloud-Infrastrukturen verspricht. Weiterlesen
-
Was bringen die neuen MEF-Standards für Zero Trust und SASE?
Das MEF hat neue Standards für Zero Trust und SASE veröffentlicht. Standardisierungen können bei der Interoperabilität helfen, aber müssen Anbieter ihnen auch folgen? Weiterlesen
-
Acht PowerShell-Kurse für Einsteiger und Fortgeschrittene
PowerShell gehört zum Grundwerkzeug der meisten Administratoren. Wir stellen zehn Anbieter für Online-PowerShell-Kurse vor und erklären, für wen sie sich eignen. Weiterlesen
-
Die verschiedenen Arten von Datenbankprodukten
Die verschiedenen Arten von Datenbanksoftware haben jeweils eigene Vor- und Nachteile sowie Einsatzmöglichkeiten, über die sich Käufer vor der Wahl eines DBMS bewusst sein sollten. Weiterlesen
-
Lizenzen für Windows 11: welche Funktionen sind enthalten?
Bevor Sie auf Windows 11 migrieren, sollten Sie sich ansehen, welche Lizenzen sie haben und benötigen. Wir erklären die Unterschiede im Funktionsumfang und für wen sie sich eignen. Weiterlesen
-
DevOps und dann? So sieht die Zukunft des IT-Managements aus
Platform Engineering wird derzeit als der Nachfolger von DevOps gehandet – aber schließen sich die beiden Ansätze gegenseitig aus? Wir erklären, was es mit damit auf sich hat. Weiterlesen
-
Kurzüberblick: 20 verfügbare Cloud-Backup-Services
Bevor Sie einen Cloud-Backup-Anbieter wählen, sollten Sie die Anforderungen Ihres Unternehmens ermitteln, einschließlich wichtiger Sicherheits- und Managementfunktionen. Weiterlesen
-
Die Vorteile von CPaaS fürs Geschäft
Unabhängig davon, wie groß ein CPaaS-Projekt ist, Communications Platform as a Service bietet einige Vorteile für eine flexiblere und kontrolliertere Kommunikationsumgebung. Weiterlesen
-
Wie sich Multifaktor-Authentifizierung sicherer machen lässt
Die Widerstandsfähigkeit der Multifaktor-Authentifizierung lässt sich verbessern, indem bei der Umsetzung einige Aspekte beachtet werden. Ein Überblick der Sicherungsmaßnahmen. Weiterlesen
-
Große Datenvolumen fordern moderne Storage-Systeme heraus
Speicherhersteller entwickeln an neuen Systemen und Technologien, aber es ist unklar, ob sie in der Lage sein werden, dem exponentiellen Anstieg der Datenmengen wirksam zu begegnen. Weiterlesen