Features
Features
-
Strukturierte und unstrukturierte Daten: Die Unterschiede
Strukturierte und unstrukturierte Daten stellen besondere Anforderungen an die Datenspeicherung. Wir erklären die Unterschiede und den Stellenwert semistrukturierter Daten. Weiterlesen
-
Unstrukturierte Daten: On-Premises versus Cloud und Hybrid
Traditionelle Speichertechnologien sind nur bedingt für moderne Datentypen geeignet. Mit der Cloud und hybriden Modellen gibt es neuere Alternativen für ihre Speicherung. Weiterlesen
-
Die neue Rolle des Storage-Administrators
IT-Arbeitgeber nutzen zwar Einsparungen durch Managed Services, wissen aber, dass Speicheradministratoren im eigenen Unternehmen wichtig sind, auch wenn sich diese Rolle verändert. Weiterlesen
-
Ende der Tanzu Community Edition: Das sind die Alternativen
Vor einem Jahr stellte VMware die Tanzu Community Edition vor, nun ist das Projekt zum Dezember 2022 beendet. Wir erklären, was dahintersteht und welche Alternativen Nutzer haben. Weiterlesen
-
Speicher- und Backup-Dienste von Google Cloud Platform
Google Cloud Platform erweitert stetig seine Funktionen und verwaltete Dienste – darunter Blockspeicher, Kubernetes-Backup-Services und neue Produkte mit Actifio-Technologie. Weiterlesen
-
Security-Trends: Was IT-Teams beachten sollten
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Karrieretipp: Diese Fragen muss ein Storage-Admin erwarten
Storage-Admins müssen Storage an die sich verändernden Arbeitslasten und Geschäftsanforderungen anpassen und optimieren. Hier sind Fragen, die im Job-Interview zu erwarten sind. Weiterlesen
-
Was eine Big-Data-Strategie ausmacht und wie man sie aufbaut
Unternehmen analysieren große Datenmengen, um ihre Prozesse zu optimieren. Doch ohne eine langfristige Big-Data-Strategie werden diese Bemühungen wenig Erfolg haben. Weiterlesen
-
Klassifizierung von Daten für Datensicherungsstrategien
Unternehmen können in vielen Fällen Ressourcen nur begrenzt zur Verfügung stellen, um Daten zu schützen. Datenklassifizierung kann dabei helfen, den Einsatz zu optimieren. Weiterlesen
-
Leitfaden zur Ausarbeitung und Umsetzung einer API-Strategie
In der digitalen Welt von heute verlassen sich Unternehmen zunehmend auf APIs, um Daten und Dienste bereitzustellen. Ein Guide zur Entwicklung einer erfolgreichen API-Strategie. Weiterlesen
-
Grundlagenwissen: Disaggregiertes Storage
Disaggregierter Speicher ermöglicht Firmen die separate Skalierung von Datenverarbeitung und Speicher für anspruchsvolle Workloads. Vorteile sind Kosteneinsparungen und Flexibilität. Weiterlesen
-
Warum Kunden nicht von fallenden NAND-Preisen profitieren
Lieferkettenprobleme, Rezessionsängste und der Krieg in der Ukraine führten dazu, dass die NAND-Preise stark gesunken sind, aber die OEMs werden die Preise wohl nicht bald senken. Weiterlesen
-
Datenklassifizierung: Was es ist und warum man es braucht
Compliance, optimaler Schutz von Daten, Verfügbarkeit, Analysefähigkeit und die kostengünstige Speicherung sind Gründe, warum Datenklassifizierung so wichtig ist. Weiterlesen
-
NetOps: Die größten Probleme und wie man sie meistert
Klassische Netzwerk-Operations-Teams haben mit verschiedenen Aspekten des Netzwerkmanagements zu kämpfen. Experten erklären, warum das so ist und was man dagegen tun kann. Weiterlesen
-
Das müssen Admins über die Arbeit mi K3OS und K3s wissen
K3OS ist eine kompakte Linux-Distribution, die für das sparsame Ausführen von Kubernetes-Workloads entwickelt wurde. Zusammen mit K3 bildet sie leichtgewichtige Kubernetes-Cluster. Weiterlesen
-
So können CIOs besser für ungewollte Störungen planen
Entdecken Sie, wie ein Fokus auf die Bereiche, Cybersicherheit, Mitarbeitererfahrung und proaktives Management, CIOs dabei helfen kann, Störungen zu planen und besser zu bewältigen. Weiterlesen
-
Edge Chromium versus Edge: das bringt die Umstellung
Die Umstellung auf Chromium hat verschiedene Aspekte des Edge-Browsers von Microsoft verbessert. Wir erklären die Unterschiede, vom Datenschutz bis zur Zuverlässigkeit. Weiterlesen
-
Wie ein KI-gesteuertes Netzwerk aussieht
Log-Analyse und Wireless-Management sind gängige KI-Anwendungen im Netzwerk. Es könnten Chatbot-Warnungen, die Überwachung digitaler Erlebnisse und Traffic Engineering dazukommen. Weiterlesen
-
Cybersicherheit: Auch Mitarbeiter schützen und integrieren
Cyberattacken und IT-Ausfall stellen extreme Krisensituationen dar, die viel Druck und Stress für das Team bedeuten. Daher muss eine Strategie für den Mitarbeiterschutz existieren. Weiterlesen
-
7 Wege, wie Unternehmen von PCaaS profitieren
PC as a Service oder Device as a Service helfen Unternehmen dabei, weniger Arbeit für die Betreuung von Endgeräten aufzuwenden. Finden Sie heraus, ob das Modell zu Ihnen passt. Weiterlesen
-
Private 5G in a Box für eine einfachere 5G-Bereitstellung
Anbieter stellen privates 5G in einer Box bereit, eine kompakte und optimierte Form von 5G Standalone, um die Komplexität typischer privater 5G-Implementierungen zu vereinfachen. Weiterlesen
-
So optimieren Sie Ihre Data Protection mit Tape-Backups
Band-Backups erleben nicht nur eine Renaissance, sondern werden aktiv in Data-Protection-Strategien eingebunden, nicht zuletzt als zusätzlicher Schutz vor Cyberangriffen. Weiterlesen
-
Daten im Ruhezustand, in Nutzung und in Bewegung schützen
Interne und externe Cybergefahren werden zu einer immer größeren Bedrohung nicht mehr nur für gespeicherte Daten, sondern auch für gerade aktiv genutzte oder übertragene Daten. Weiterlesen
-
So vermeiden Sie mögliche Engpässe beim Storage
Drohen Engpässe in der Speicherindustrie und könnte dies große Auswirkungen auf Unternehmen und ihre IT-Strategien haben? Wir beleuchten hier einige Punkte dazu. Weiterlesen
-
So wirken Scrum und DevOps im Unternehmen zusammen
Scrum und DevOps sind beides Unternehmens-Frameworks im Zusammenhang mit CI und CD sowie der agilen Entwicklung. Wir erklären die Unterschiede, und wie die Ansätze zusammenpassen. Weiterlesen
-
Diese Rolle spielt die Blockchain für den Chipmangel
Lieferketten sind komplexe, multifaktorielle Systeme. Wenn es um den Chipmangel geht, zeige viele auf Blockchain als den Schuldigen. Aber stimmt das? Wir haben Experten befragt. Weiterlesen
-
Chrome, Firefox und Edge: finden Sie den richtigen Browser
Browser erfüllen heute eine Reihe von Aufgaben, aber nicht alle Browser sind für diese Aufgaben gut geeignet. Wir erklären, was die wichtigsten Unterschiede beliebter Browser sind. Weiterlesen
-
Diese Entwicklungen treiben weiter Tape-Backups voran
Tapes sind nach wie vor wichtig für Backups, auch wegen des Offline-Schutzes vor Ransomware. Was sind die wichtigsten Verbesserungen, die Tape-Backup weiter relevant halten werden? Weiterlesen
-
So verbessern Sie die Browser-Sicherheit auf Desktops
Die vier gängigsten Browser – Chrome, Edge und Firefox – haben recht ähnliche Funktionen hinsichtlich Sicherheit und Datenschutz. Vor allem die Konfiguration ist entscheidend. Weiterlesen
-
Der Rootless-Modus von Docker schließt Sicherheitslücken
Docker-Container haben standardmäßig Root-Rechte – ein seit Jahren bekanntes Sicherheitsproblem. Seit dem Update im Dezember 2020 lassen sich Container besser isolieren. Weiterlesen
-
Mit 50 Jahren steht SAP an einem weiteren Scheideweg
In der 50-jährigen Geschichte hat sich SAP durch immer neue Anwendungen an die Spitze der ERP-Branche gesetzt. Heute steht der Anbieter jedoch am Scheideweg. Weiterlesen
-
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
Wie sich verschiedene Rauscharten auf das Netzwerk auswirken
Rauschen in der Datenkommunikation kann das Netzwerk erheblich beeinträchtigen. Beispiele sind thermisches Rauschen, Intermodulation, Übersprechen, Impuls- und Schrotrauschen. Weiterlesen
-
Enterprise Architects in der Pandemie: Zurück zur Technik
In der Pandemie mussten sich viele Enterprise-Architekten vorläufig von strategischen Überlegungen verabschieden und stattdessen drängende technische Herausforderungen überwinden. Weiterlesen
-
Data-Center-Netzwerkautomation: Strategien und Vorteile
Data-Center-Netzwerke sind nicht neu, wie sie verwaltet werden aber schon, zum Beispiel per Data-Center-Netzwerkautomation. Zu den Strategien gehören Cloud- und DevOps-Automation. Weiterlesen
-
EU reguliert die Giganten der Onlinewerbung
DMA (Digital Markets Act) und DSA (Digital Services Act) sollen monopolistische Strukturen aufbrechen und Datenmissbrauch auf den Online-Märkten in die Schranken weisen. Weiterlesen
-
SAP Industry Cloud: was das Ziel der Branchenlösung ist
Der branchenorientierte Ansatz von SAP für die Cloud soll eine digitale Transformation mit weniger Unterbrechungen ermöglichen. Was die SAP Industry Cloud ist. Weiterlesen
-
So verwenden Sie das OS Optimization Tool von VMware
Hintergrundfunktionen und -prozesse verschwenden häufig Ressourcen in Windows. Mit dem VMware OS Optimization Tool führen Sie Analysen durch und erstellen Optimierungsvorlagen. Weiterlesen
-
Diese Quanten-Computing-Entwicklungen sollten Sie beobachten
In der ersten Hälfte 2022 hat sich viel auf dem internationalen Quanten-Computing-Markt getan. Wir picken drei wichtige Veröffentlichungen heraus und erklären, was sie bedeuten. Weiterlesen
-
Vorteile und Herausforderungen von KI-Netzwerk-Monitoring
KI-Netzwerküberwachung bietet Vorteile wie vereinfachte Netzwerküberwachung und Automatisierungsfunktionen. Es gilt aber auch Herausforderungen, wie höhere Komplexität beachten. Weiterlesen
-
Wie Netzwerkvirtualisierung funktioniert
Mit Netzwerkvirtualisierung lassen sich Anwendungen und Ressourcen von der physischen Infrastruktur isolieren. Das sorgt für schnellere Bereitstellung, Agilität und mehr Effizienz. Weiterlesen
-
Neu bei Linux? Diese Begriffe sollten Sie kennen
Zu Linux gehören leidenschaftliche Open-Source-Communities, die sich online eifrig austauschen. Lernen Sie die wichtigsten Begriffe, um sich schneller zurechtzufinden. Weiterlesen
-
Mit Datadobi unstrukturierte Daten migrieren und verwalten
Datadobi will mit StorageMAP, DobiMigrate und DobiProtect die Migration und das Management unstrukturierter Daten erleichtern. Wir erklären die Tools mit Konfigurationsbeispielen. Weiterlesen
-
Wie Lieferkettenprobleme das Storage beeinträchtigen können
Lieferkettenprobleme sind eine Herausforderung für IT-Teams und Storage-Admins. Es ist wichtig, bei der Speicherverwaltung in dieser unsicheren Zeit so proaktiv wie möglich zu sein. Weiterlesen
-
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
Hadoop versus Spark: ein Vergleich der Big Data Frameworks
Apache Hadoop und Spark sind zwei weit verbreitete Big Data Frameworks. Ein Einstieg in ihre Funktionen und Möglichkeiten sowie die wichtigsten Unterschiede bei den Technologien. Weiterlesen
-
Tanzu versus OpenShift versus Ezmeral: Angebote im Vergleich
Wir erklären, wie sich die Containermanagement-Produkte von VMware, Red Hat und HPE sich voneinander unterschieden und zu welchen Kubernetes-Strategien sie am besten passen. Weiterlesen
-
Cloud, AIOps und Automatisierung sind die Data-Center-Trends
Die Trends im Rechenzentrum, wie AIOps, Cloud und Automatisierung, zielen auf die Vereinfachung der Netzwerkverwaltung ab und beeinflussen die Arbeit der IT-Teams wesentlich. Weiterlesen
-
Wie Unternehmen mehr mit Security-Schulungen erreichen
Jährliche Schulungen zur IT Security tragen wenig zur Verbesserung der Sicherheit bei. Dabei könnten die richtigen Trainings dabei helfen, Unternehmen weniger anfällig zu machen. Weiterlesen
-
Seagate Exos: Systeme und Funktionen im Überblick
Seagate hat seine Exos-Systeme für High-Performance-Computing-Umgebungen entwickelt. Zur Auswahl stehen vier Systeme, deren Funktions- und Leistungsumfang hier erklärt wird. Weiterlesen
-
Was sind die verschiedenen Arten von Contact-Centern?
Die Wahl des richtigen Contact-Center-Typs hängt von der Kenntnis der verfügbaren Optionen und der Bedürfnisse des Unternehmens ab. Die verschiedenen Typen im Überblick. Weiterlesen
-
Diese Hardwarefunktionen unterstützen Virtualisierung
Intel-, AMD- und Arm-Prozessoren unterstützen Virtualisierung auf vielfältige Weise. Informieren Sie sich über neue Technologien und wie Sie von ihnen profitieren können. Weiterlesen
-
Amazon FSx: So funktioniert Netapp ONTAP in der Cloud
Unter Amazon FSx stehen verschiedene Dateiservices zur Verfügung, darunter OpenZFS, NetApp ONTAP und Lustre. In diesem Beitrag beleuchten wir Funktionsweise und Preise von ONTAP. Weiterlesen
-
Netzwerkvirtualisierung: Wie neue Services entstehen
MPLS-VPNs und SD-WAN waren der Anfang. Nun entstehen aus neuen Optionen der Netzwerkvirtualisierung, wie 5G Network Slicing, bei Carriern virtuelle Netzwerkdienste für Unternehmen. Weiterlesen
-
Die Rolle des mobilen E-Mail-Managements im Unternehmen
Mobiles E-Mail-Management (MEM) kann dazu beitragen, Unternehmensdaten zu sichern und Datenverluste zu verhindern. Erfahren Sie, was MEM sonst noch für ein Unternehmen tun kann. Weiterlesen
-
Beispiele für schlechten Kundendienst und wie man diese löst
Eine Strategie für den Umgang mit schlechtem Kundendienst beziehungsweise dessen Vermeidung ist wichtig für eine langfristige Kundenbindung und -loyalität. Weiterlesen
-
Tipps für die Abstimmung von IT- und Geschäftsprozessen
IT-Business-Alignment hilft dabei, die Möglichkeiten der IT optimal zu nutzen, um das Kerngeschäft zu digitalisieren und möglichst erfolgreich zu betreiben. Weiterlesen
-
Die unterschiedlichen IoT-Aktortypen im Überblick
Aktoren sind eine wichtige Hardwarekomponente von IoT-Produkten. Erfahren Sie mehr zur Funktionsweise von Aktoren, den unterschiedlichen Energiequellen und den Anwendungsfällen. Weiterlesen
-
15 Fähigkeiten, die im Kundenservice gefragt sind
Zu den Fähigkeiten, die Mitarbeitende im Kundenservice mitbringen oder entwickeln sollten, gehören Geduld, Einfühlungsvermögen und Produktkenntnisse. Weiterlesen
-
Hybride Desktop-Netzwerke mit Endpoint Central verwalten
ManageEngine Endpoint Central ist eine der Optionen für Administratoren, die Desktops mit verschiedenen Betriebssystemen zentral verwalten. Wir erklären, was die Lösung bietet. Weiterlesen
-
Zehn Beispiele für KI-Technlogien im Kundenservice
Künstliche Intelligenz (KI) und KI-gestützte Tools sorgen für mehr Effizienz und Kostensenkung im gesamten Kundenserviceteam. Zehn KI-Anwendungsbeispiele im Kundendienst. Weiterlesen
-
Das sollten Admins über die Zukunft von AIOps wissen
AIOps ist schafft die Voraussetzungen für schnelles Wachstum und wird sich daher auf dem Markt durchsetzen. Planen Sie, wie Sie mit KI DevOps und Systemmanagement verbessern. Weiterlesen
-
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Acht Herausforderungen im Kundendienst und wie man sie löst
Die wichtigste Fähigkeit, die Kundendienstmitarbeiter erlernen müssen, ist Einfühlungsvermögen. Damit und mit einem optimalen Kundendienstplan lässt sich jedes Problem lösen. Weiterlesen
-
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Welche Security-Maßnahmen S/4HANA-Migrationen beschleunigen
In diesem Interview erörtert Juan Pablo Perez-Etchegoyen, CTO bei Onapsis, warum es wichtig ist, zu Beginn eines S/4HANA-Migrationsprojekts Sicherheitsmaßnahmen anzugehen. Weiterlesen
-
Warum optischer Speicher weiterhin relevant bleibt
US-Forscher arbeiten daran, optischen Speicher durch höhere Dichten und schnellere Leseprozesse zu verbessern. Die Entwicklung der neuen Technologie ist noch nicht abgeschlossen. Weiterlesen
-
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen. Weiterlesen
-
Tipps für die Durchführung einer Business-Impact-Analyse
Eine Business-Impact-Analyse ist ein wichtiger Teil des Business-Continuity-Prozesses, der geschäftskritische Funktionen analysiert. Welchen Beitrag leistet DR? Ein Leitfaden. Weiterlesen
-
Datenspeicherung im Rechenzentrum muss nachhaltiger werden
Sparsamkeit mit natürlichen Ressourcen steht auf der politischen Agenda. Doch auf regulatorische Standards für die Speicherbranche sollte man nicht warten. Weiterlesen
-
Worauf bei der Migration zu SAP S/4HANA Cloud zu achten ist
In diesem Interview erläutert Sven Denecken, SVP und COO SAP S/4HANA, warum Cloud-Angebote mehr Flexibilität bieten, um auf neue Marktsituationen zu reagieren. Weiterlesen
-
Schutz für HPC-Daten: Panasas mit Thales CipherTrust Manager
Daten auf HPC-Systemen enthalten oft sensible Information, die besonderen Schutz benötigen. Panasas und Thales haben eine Lösung dafür entwickelt, die wir hier erklären. Weiterlesen
-
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Welche Vorteile SAP S/4HANA für Unternehmen bietet
Für moderne Geschäftsmodelle bietet SAP S/4HANA verschiedene Pluspunkte. Das ERP-System ermöglicht in Verbindung mit HANA schnelle Analysen und Prognosen. Weiterlesen
-
Ein Glossar zu Fachbegriffen und Arten von WAN-Technologien
Als (Netzwerk-) Administrator müssen Sie die WAN-Fachbegriffe kennen. Dieses Glossar erläutert die verschiedenen Arten von WAN-Technologien und die wichtigsten WAN-Architekturen. Weiterlesen
-
So erstellen Sie einen umfassenden Business-Continuity-Plan
Firmen sollten einen Business-Continuity-Plan (BCP) besitzen, um den Normalbetrieb aufrechtzuerhalten. Der Beitrag bietet Tipps und Ratschläge sowie eine kostenlose Vorlage dafür. Weiterlesen
-
Behindert der Datenschutz den Kampf gegen Cybercrime?
Vorhaben zur Eindämmung der Internetkriminalität müssen aus der Sicht des Datenschutzes bewertet werden. Dabei zeigt sich, dass der Datenschutz kein Hindernis darstellt. Weiterlesen
-
9 Dienste für Managed Kubernetes, die Sie kennen sollten
Wenn Sie Kubernetes brauchen, aber nicht selbst verwalten möchten, sind Managed-Kubernetes-Services eine Lösung. Wir vergleichen die beliebtesten Angebote auf dem Markt. Weiterlesen
-
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Pure Storage FlashBlade//S: Funktionen und Funktionsweise
FlashBlade//S bietet zwei Modelle, die schnellere Performance und höhere Speicherdichte für Files und Objekte offerieren soll. QLC NAND Flash sorgt für optimale Kosteneffizienz. Weiterlesen
-
Transformation in der Finanzbranche: Abschied vom Mainframe?
Die Finanzbranche hängt an ihren Mainframes – aber allmählich setzt ein Wandel ein. Wir haben mit Dr. Christian Tölkes darüber gesprochen, wie sie die Transformation schaffen. Weiterlesen
-
Die richtigen Vorbereitungen für einen Storage-Audit treffen
Unternehmen sollten regelmäßig alle Aktivitäten bei Datenspeicherung, Backup und Recovery überprüfen und auf die Rechtsgültigkeit achten. Audit-Vorschriften helfen dabei. Weiterlesen
-
Die Rolle von Netzwerkvirtualisierung und SDN im Data Center
SDN, Zero Trust und IaC sind beliebte Formen der Netzwerkvirtualisierung im Rechenzentrum und führen weg von manuellen VLANs hin zu richtliniengesteuerter Virtualisierung. Weiterlesen
-
Die unterschiedlichen Speichertypen für Rechenzentren erklärt
Rechenzentren sollten alternative Speichervarianten für verschiedene Zwecke in Betracht ziehen, darunter hybride Speicher-Arrays, virtuelle Speicher, Cloud-Storage und On-Premises. Weiterlesen
-
Mit diesen vier Tools verwalten Sie macOS-Desktops zentral
Apple wird immer beliebter in Unternehmen, doch macOS-Desktops fügen sich immer noch nicht nativ in Windows-Domänen ein. Wir stellen vier Tools vor, die diesen Graben überbrücken. Weiterlesen
-
Die Vorteile einer verteilten Cloud-Architektur für UC
UCaaS ist nicht für alle geeignet. Erfahren Sie, warum eine verteilte Cloud-Architektur eine effektivere Methode zur Bereitstellung von Unified Communications-Diensten sein kann. Weiterlesen
-
Herausforderungen und Vorteile der neuen Arbeitswelt
Nicht nur die IT-Branche diskutiert neue Arbeitswelten, die unter anderem durch die Pandemie forciert wurden. Viele Ideen klingen gut, die Umsetzung jedoch wird zur Herausforderung. Weiterlesen
-
Netzwerkvirtualisierung: Nutzen für LAN, WAN und Data Center
Bessere Performance, Skalierbarkeit und Sicherheit sind nur einige der Vorteile der Netzwerkvirtualisierung, die Unternehmen in ihrer gesamten Netzwerkinfrastruktur nutzen können. Weiterlesen
-
Ein rechtlicher Blick auf die EU-Verordnung zu KI
Die EU-Verordnung zur künstlichen Intelligenz wird bereits stark diskutiert. Erfahren Sie hier, was geplant ist, welcher Ansatz verfolgt wird und wo das Gesetz Anwendung findet. Weiterlesen
-
Embedded-System-Begriffe, die IoT-Admins kennen müssen
IoT-Geräte erfordern Technologien, die Software-, Hardware- und Signalverarbeitungskomponenten zusammenbringen. Embedded Systems kombinieren diese drei Elemente. Weiterlesen
-
Verbindungsoptionen für Unternehmensnetzwerke
Netzwerke sollen Geräte miteinander verbinden. Die Verbindungen, die das ermöglichen, wie Verkabelung und drahtlose Technologien, sind entscheidend für die Netzwerkinfrastruktur. Weiterlesen
-
Updates bei Dell: Nachhaltigkeit und Funktionalität im Fokus
Wie viele Features verträgt der Anwender? Alle, sagt Dell. Wir erklären, wie die Firma mit umfassenden Software-Updates sich und seine Kunden nachhaltig voranbringen will. Weiterlesen
-
Alles, was Administratoren über Windows 365 wissen müssen
Windows-365 ist das neueste Windows-Produkt in der Desktop-Virtualisierungslandschaft. Lernen sie in diesem Artikel mehr über die Funktionen und für wen sie sich eignen. Weiterlesen
-
Rubrik Security Cloud soll Cybersicherheit verstärken
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system. Weiterlesen
-
Die 5 wichtigsten IoT-Gerätetypen
Sie finden IoT-Produkte im Haushalt, Fabriken, Fahrzeugen und Krankenhäusern. Machen Sie sich mit den spezifischen Geräten für diese Bereiche und den Vor- und Nachteilen vertraut. Weiterlesen
-
Ein Business-Plan für die Sicherung der Kommunikationssysteme
Automatisierte Notfallkommunikationssysteme sorgen dafür, dass bei einem Notfall alle Betroffenen schnellstmöglich erreicht und benachrichtigt werden, so dass sie reagieren können. Weiterlesen
-
Diese Faktoren bestimmen die Lebensdauer von Festplatten
Garantieangaben sind in der Regel verlässlich, auch für Festplatten. Die reale Lebensdauer und die Wahrscheinlichkeit eines Ausfalls setzen sich aus weiteren Parametern zusammen. Weiterlesen
-
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Container ohne Docker? Wir stellen fünf Alternativangebote vor
Für viele sind Docker und Container synonym. Inzwischen gibt es aber eine Reihe von Alternativen für die Containervirtualisierung, die verschiedene Kundenbedürfnisse erfüllen. Weiterlesen
-
Backup-Grundlagen: Daten und Dateien sicher aufbewahren
Nutzer sollten wissen, welche Verfahren es für sichere Backups gibt. Hier sind drei grundlegende Sicherungsmethoden, die Sie in Betracht ziehen sollten. Weiterlesen