Features
Features
-
Die Funktionsweise des Apple Device Enrollment Program erklärt
Apple Device Enrollment Program ist eine Methode, um mobile Geräte wie iPhones, iPad oder Macs zu registrieren, bereitzustellen und zu verwalten. Wir erklären die Funktionsweise. Weiterlesen
-
Was die ISO 27001 für IT-Anbieter und ihre Kunden bedeutet
Die ISO 27001 gehört zu den Bestimmungen zur Risikominimierung und im Besonderen in der IT. Teil 1 unserer Reihe liefert eine Einordnung der ISO 27001 innerhalb der Vorschriften. Weiterlesen
-
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Leitfaden zu Cloud NAS: Funktionsweise und Einsatzgebiete
Der Beitrag zeigt, wie Cloud NAS funktioniert, wo sich der Speicher einsetzen lässt und welche Option es gibt, auf unstrukturierte Daten und Dateien in der Public Cloud zuzugreifen. Weiterlesen
-
Wasabi Technologies: Cloud-Datenspeicher für Unternehmen
Wasabi Technologies bietet einen Cloud-Speicherdienst für verschiedene Anwendungsfälle an, darunter für Backups, Videoinhalte, Finanz- oder wissenschaftliche Daten. Weiterlesen
-
HYCU macht SaaS-Backup mit R-Cloud DORA- und NIS2-konform
HYCU hat sich auf die Datensicherung von SaaS-Daten spezialisiert. Ein Augenmerk bei der Produktstrategie ist die Einhaltung der DORA- und NIS2-Vorgaben. Weiterlesen
-
Warum wirksame Cybersicherheit für Unternehmen wichtig ist
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen
-
Open Source Summit Europe 2024: Highlights und Ankündigungen
Der Open Source Summit Europe 2024 fand im September in Wien statt. Highlights waren die Gründung der OpenSearch Software Foundation und die Ankündigung von Hyperledger Fabric 3.0. Weiterlesen
-
iRODS: Open-Source-Datenmanagement für akademische Institute
Das Integrated Rule-Oriented Data Management System, kurz iRODS, ist eine Open-Source-Plattform für den Datenaustausch in akademischen und wissenschaftlichen Einrichtungen. Weiterlesen
-
Patch-Management: Welche Alternativen gibt es für WSUS?
Es gibt alternative Tools für das Patch-Management außer WSUS. Dieser Beitrag stellt Ihnen die verschiedenen Funktionen vor, damit Sie für Ihre Umgebung das richtige finden. Weiterlesen
-
Hotspot 2.0, OpenRoaming, Passpoint: Was ist der Unterschied?
OpenRoaming und Passpoint bieten mobilen Nutzern per WLAN einen Internetzugang außerhalb ihres Versorgungsgebiets. Es gibt aber Unterschiede, etwa bei Implementierung und Kosten. Weiterlesen
-
Welche Alternativen gibt es für Microsoft, Citrix und VMware?
Für viele Unternehmen sind Remote-Dienste und VDI wichtig, aber neben Citrix, Microsoft und VMware gibt es noch andere Anbieter. Dieser Beitrag vergleicht 11 Alternativen. Weiterlesen
-
Datashelter: automatisierte Backups in der OVHcloud
Datashelter hat eine automatisierte Backup-Lösung für kleine und mittlere Unternehmen entwickelt. Der französische Anbieter visiert damit nun den europäischen Markt an. Weiterlesen
-
Wie man die richtige Serverhardware für KMUs kauft
Vor dem Serverkauf ist es wichtig, die Bedürfnisse eines KMU zu ermitteln. Sehen Sie sich diese sieben Faktoren an, die Sie vor dem Kauf eines Servers berücksichtigen sollten. Weiterlesen
-
So verwalten Sie das Disaster Recovery für SQL Server
SQL Server beherbergen relationale Datenbanken, die geschäftskritische Daten enthalten und einen sinnvollen Disaster-Recovery-Plans benötigen. Wir erklären, wobei es darauf ankommt. Weiterlesen
-
KMUs: So vermeiden Sie mögliche hohe Kosten einer Ausfallzeit
KMUs fehlt es oft an technischem Support und Ressourcen, aber sie sind mit den gleichen Risiken konfrontiert wie größere Firmen. BC/DR-Aktionen können Risiken von Downtime mindern. Weiterlesen
-
Wie unterscheiden sich Passkey und Passwort?
Viele Unternehmen beschäftigen sich mit Passkeys als sicherer Login-Methode für die Nutzer. Dieser Ansatz erschwert es Dieben, Daten zu stehlen und ist einfacher zu bedienen. Weiterlesen
-
Wie Sie ein Rechenzentrum entwerfen und aufbauen
Die Planung eines Rechenzentrums ist keine leichte Aufgabe. Prüfen Sie vor Beginn die Komponenten der Rechenzentrumsanlage und -infrastruktur sowie Standards und Vorschläge. Weiterlesen
-
CASB: Kaufberatung Cloud Access Security Broker
CASB-Tools helfen dabei, Cloud-Anwendungen so zu sichern, dass nur autorisierte Benutzer Zugriff haben. Erfahren Sie mehr über diese Technologie und ihre Anwendungsfälle. Weiterlesen
-
ZeroPoint: Speicherkomprimierung für datenintensive Workloads
ZeroPoint entwickelt eine Lösung für die Komprimierung von Daten im Arbeitsspeicher, um Engpässe zu beheben. Diese kann zum Beispiel datenintensive KI-Anwendungen unterstützen. Weiterlesen
-
SAP S/4HANA-Alternativen, die auf Ihre ERP-Liste gehören
Die SAP-Wettbewerber Microsoft, Oracle und QAD bieten viele ERP-Funktionen, die Sie benötigen. Gleichzeitig ist deren Einrichtung und Nutzung meist einfacher als bei S/4HANA. Weiterlesen
-
MooseFS: Software-defined Storage für verteilte Umgebungen
MooseFS entwickelt eine softwaredefinierte Storage-Lösung mit der sich Daten auf verteilten Servern speichern lassen. Das System ist als Open-Source- oder Pro-Version verfügbar. Weiterlesen
-
Desktop as a Service versus VDI: Was ist der Unterschied?
Bei der Entscheidung zwischen Desktop as a Service und VDI muss die IT-Abteilung abwägen, was wichtiger ist: Sicherheit und Kontrolle oder Flexibilität bei Entwicklung und Wartung. Weiterlesen
-
WEP, WPA, WPA2, WPA3: WLAN-Sicherheitsprotokolle im Vergleich
Mit den WLAN-Standards haben sich auch die Sicherheitsprotokolle weiterentwickelt. Bei der Wahl zwischen WEP, WPA, WPA2 und WPA3 sollten Sie nicht auf die falsche Version setzen. Weiterlesen
-
Cleondris: Datensicherung und Recovery für NetApp-Umgebungen
Cleondris entwickelt Software für Datensicherung und Ransomware-Schutz von NetApp-Systemen. Das Schweizer Unternehmen ist technischer Alliance-Partner von NetApp. Weiterlesen
-
Hopsworks: Data Lakehouse für KI- und ML-Lösungen
Hopsworks ist ein Data Lakehouse für künstliche Intelligenz (KI). Das vermarktete AI Lakehouse ist auf die Anforderungen von KI- und Machine-Learning-Prozessen ausgelegt. Weiterlesen
-
eArchiving Initiative: Big Data dauerhaft aufbewahren
Die eArchiving Initiative der Europäischen Kommission stellt Spezifikationen, Software, Schulungen und Wissen zur Verfügung, damit Informationen länger aufbewahrt werden können. Weiterlesen
-
SASE im Realitätscheck: Das können Sie erwarten
Unternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen. Weiterlesen
-
Wie Sie die Editionen von Windows Server 2022 unterscheiden
Wie auch zuvor gibt es Windows Server 2022 in verschiedenen Editionen, wie Standard und Datacenter. Neu ist die Datacenter-Azure-Version. Der Beitrag erklärt die Unterschiede. Weiterlesen
-
Wie sich die VDI-Software von Citrix und VMware unterscheidet
Für Bereitstellung und Management von VDI gibt es Tools von Citrix und VMware. Dieser Beitrag zeigt die Unterschiede zwischen VMware Horizon und Citrix Virtual Apps and Desktops. Weiterlesen
-
Die Unterschiede zwischen statischem und dynamischen Routing
Wir zeigen die Hauptunterschiede zwischen statischem und dynamischem Routing auf, etwa Pfadwahl, Routing-Tabellen, Anwendungsfälle, verwendete Protokolle und Algorithmen. Weiterlesen
-
WLAN-Upgrades auf Wi-Fi 7 in Unternehmen im Kommen
Unternehmen zögern, auf Wi-Fi 7 umzusteigen. Ihr jetziges WLAN erfüllt die Anforderungen. Experten gehen aber davon aus, dass der Wechsel in den nächsten 12 bis 18 Monaten erfolgt. Weiterlesen
-
Überblick über die Dateisysteme FAT16, FAT32, NTFS und ReFS
Für Windows gibt es verschiedene Dateisysteme, aber je nach Anwendungsfall ist die neueste Version nicht unbedingt die beste Wahl. Der Beitrag gibt einen Überblick über die Systeme. Weiterlesen
-
Storage für KI: Was bei der Wahl wichtig ist
Die Liste der GenAI-fokussierten Speicheroptionen wächst mit den Innovationen von Herstellern wie Pure, Dell oder HPE. Dabei sollten Anwender bei der Wahl einiges beachten. Weiterlesen
-
Die 7 der gefragtesten Technologie- und IT-Berufe der Zukunft
Firmen der Zukunft werden vermehrt auf Arbeitnehmer mit IT-Kenntnissen angewiesen sein. Wir listen einige der künftig gefragtesten IT-Jobs und die dazugehörenden Aufgaben auf. Weiterlesen
-
Warum die Cloud-Kosten weiter steigen
Firmen sollten die Verteilung von Arbeitslasten prüfen und angesichts der Preiserhöhungen in der Cloud alternative Plattformen prüfen. Auch die Speicherkosten sind im Aufwärtstrend. Weiterlesen
-
Backup as a Service: Die Veeam Data Cloud erklärt
Die Veeam Data Cloud ist nur eines von vielen BaaS-Angeboten. Wir erläutern, was der Service für Microsoft 365 und Azure bietet und welche Preismodelle und Pakete bereitstehen. Weiterlesen
-
Was sind die Unterschiede von Configuration Manager und Intune?
In Endpoint Manager sind Configuration Manager und Microsoft Intune verfügbar. Dieser Beitrag klärt über die sich überschneidenden Funktionen auf und zeigt die Unterschiede auf. Weiterlesen
-
Wie funktioniert eine Data Processing Unit (DPU)?
Eine Data Processing Unit kann die Leistungsfähigkeit im Rechenzentrum erhöhen. Erfahren Sie hier, wie eine DPU funktioniert und wie man sie optimal einsetzen kann. Weiterlesen
-
Quanteninternet und klassisches Internet im Vergleich
Das Quanteninternet ist ein hypothetisches, sicheres Netzwerk, das aus Qubits besteht. Es nutzt anders als das klassische Internet Quantenprinzipien, was etliche Vorteile bietet. Weiterlesen
-
Trotz VMware-Alternativen: Hypervisor-Wechsel ist schwierig
Backup-Anbieter wie HPE, Veeam und Rubrik rechnen mit einem Ausstieg aus VMware und unterstützen Open-Source-Alternativen. Jedoch ist die Hürde des Wechsels für Nutzer abschreckend. Weiterlesen
-
Warum sich das Quantencomputing auf Kryptografie auswirkt
Der Einsatz von Quantencomputern macht Verschlüsselungen angreifbar. In diesem Beitrag erklären wir die Gründe und machen auf Projekte und Folgen für die Kryptografie aufmerksam. Weiterlesen
-
Own Data: Storage-Services für die Sicherung von Saas-Daten
Obwohl spezialisiert auf Salesforce bietet Own Data verschiedene Storage-Services für SaaS-Daten. Neben Backup, Recovery und Archiv offeriert Data Discovery eine Analyse der Daten. Weiterlesen
-
Die richtige Wahl zwischen Backup mit und ohne Agent treffen
In der Debatte zwischen agentenbasierten und agentenlosen Backups gewinnt oft die agentenlose Variante. Faktoren wie die Umgebung und der Hypervisor die Entscheidung beeinflussen. Weiterlesen
-
9 Netzwerktypen, ihre Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
6 Vorteile der Desktop-Virtualisierung für Unternehmen
Es gibt mehrere Möglichkeiten, Desktops zu verwalten und bereitzustellen. Dazu gehört auch Desktop-Virtualisierung und welche Vorteile diese Option bietet. Weiterlesen
-
Ist Docker tot? Wie die Zukunft der Container aussieht
Neben Docker gibt es weitere Dienste, die sich für Container und deren Bereitstellung eignen. Dieser Beitrag erklärt, warum Docker immer unbeliebter wird. Weiterlesen
-
Ältere Microsoft SQL- Server ohne Support: Das können Sie tun
Nach einer Untersuchung laufen derzeit ein Drittel aller eingesetzten Microsoft SQL-Server ohne Support. Das kann dramatische Auswirkungen auf die Sicherheit der Daten haben. Weiterlesen
-
Object First: Maßgeschneiderter Objektspeicher für Veeam
Der Anbieter bewirbt seine Lösung als Out-of-the-box-Immutability. Die Unveränderlichkeit basiert auf dem S3-Standard und will die Nachteile herkömmlicher Systeme eliminieren. Weiterlesen
-
5 Single-Vendor-SASE-Anbieter im Vergleich
SASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen
-
Was Sie über die Vorteile von Azure Stack HCI wissen müssen
Microsoft Azure Stack HCI (Hyper-Converged Infrastructure) führt auf der Hardware verschiedener Anbieter virtualisierte Arbeitslasten aus und entgeht damit verbundenen Problemen. Weiterlesen
-
Was Admins alles über Microsoft Entra wissen sollten
Microsoft Azure Active Directory ist Teil der Microsoft-Produktfamilie Microsoft Entra. Dieser Beitrag klärt über die Funktionen auf und welche Änderungen Admins beachten sollten. Weiterlesen
-
Warum der Unterschied zwischen CO2 und CO2e so wichtig ist
Es gibt Unterschiede zwischen CO2 und CO2e und nur mit diesem Wissen verstehen Sie die von Ihnen verursachten Emissionen und können Treibhausgasen besser entgegenwirken. Weiterlesen
-
Pure Storage: Was STaaS-SLAs sind und wie sie funktionieren
Um die Resilienz zu stärken, können Anwender aus immer mehr Storage-Lösungen mit Cyberfunktionen wählen. Manche Anbieter offerieren Cybergarantien oder SLAs wie Pure Storage. Weiterlesen
-
5G NSA vs. 5G SA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) und 5G Non-Standalone (NSA) sind zwei 5G-Bereitstellungsmodi, die Konnektivität auf verschiedene Arten ermöglichen. Wir erklären, was die beiden unterscheidet. Weiterlesen
-
Windows 11 und Windows Server 2025: Neuerungen bei Updates
Microsoft ändert bei Windows 11 und Windows Server 2025 künftig die Vorgehensweise, wie Updates verteilt werden. Ab Windows 11 24H2 sollen die Updates kompakter werden. Weiterlesen
-
Storage und KI: Anforderungen, Features und Angebote
Erfahren Sie hier, welche Anforderungen Storage für KI erfüllen muss, ob sich Cloud- und Objektspeicher dafür eignen und welche passenden Produkte derzeit am Markt verfügbar sind. Weiterlesen
-
Infinidat: Was die neuesten G4-Modelle und InfiniSafe bieten
Die letzten Lösungsvorstellungen von Infinidat verdeutlichen, wie stark Hersteller Leistungsoptimierungen für KI und Edge und Cybersicherheitsfunktionen am Markt vorantreiben. Weiterlesen
-
Welche Rolle spielt CXL für künstliche Intelligenz?
Angesichts der konkurrierenden Nvidia-Komponenten hat CXL es schwer, seinen Platz in KI zu finden. Der Interconnect könnte aber Firmen helfen, das Beste aus ihren GPUs herauszuholen. Weiterlesen
-
Wie Software-Enabled Flash das SSD-Management unterstützt
Eine neue Entwicklung der Flash-Speicher könnte eine flexible Option für Großinstallationen und für Systeme mit spezifischer Software sein, die für optimale Leistung konzipiert ist. Weiterlesen
-
Revisionssicheres Dokumentensystem in der Cloud
Unternehmen benötigen für den rechtssicheren Umgang mit Dokumenten ein revisionssicheres DMS. Hier können SharePoint Online und Microsoft 365 zum Einsatz kommen. Weiterlesen
-
Keepit: Sichere Cloud-Services aus Europa
Firmen, die eine sichere und zuverlässige Cloud-Alternative zu den Hyperscalern suchen, können mit Keepit umfassende Cloud-native Funktionen für ihre SaaS-Anwendungen nutzen. Weiterlesen
-
Ein Backup ist kein Archiv – der kleine Unterschied
Archive sind zuverlässige Speicher für wichtige Daten und helfen, gesetzliche Vorschriften und Aufbewahrungsfristen einzuhalten. Sie unterscheiden sich essenziell von Backups. Weiterlesen
-
Die unterschiedlichen Backup-Methoden erklärt
Es gibt verschiedene Backup-Verfahren, von vollständig bis differenziell. Die unterschiedlichen Vor- und Nachteile bestimmen die Wahl des jeweiligen Backup-Typs für Ihre IT-Umgebung. Weiterlesen
-
Wie Archive als Rettungsanker dienen können
Was tun, wenn Backups aus technischen oder gar politischen Gründen nicht verfügbar sind? Ein Archiv kann zur letzten Quelle integrer und vollständiger Daten werden. Weiterlesen
-
7 Gründe, warum mobile Apps für Ihr Unternehmen wichtig sind
Mobile Apps können einen loyalen Kundenstamm aufbauen, aufschlussreiche Kundendaten liefern und vieles mehr. Nutzen Sie mobile Apps, um die Kundenzufriedenheit zu verbessern. Weiterlesen
-
12 wichtige Azure-Networking-Services, die Sie kennen müssen
Die Netzwerkkonnektivität kann über Erfolg oder Misserfolg einer Cloud-Bereitstellung entscheiden. Mit unserer Übersicht lernen Sie die grundlegenden Azure-Netzwerkdienste kennen. Weiterlesen
-
Boomi: Cloud-basierte iPaaS-Plattform mit Low Code
Low-Code-Umgebungen gewinnen an Popularität. Sie können nützlich sein, wenn sie strategisch in die Firmen-IT integriert werden. Ein Blick auf die Funktionen und Grenzen von Boomi. Weiterlesen
-
Flexibles Storage braucht Kollaborations- und Management-Tools
Die Storage-Anbieter setzen verstärkt auf einheitliche Verwaltungs- und Kollaborations-Tools, da diese am Markt gefragt sind. Einige Analysten erklären die Marktsituation. Weiterlesen
-
Wichtige Tools für die Verwaltung der Hybrid Cloud
Techniken zum Aufbau hybrider Cloud-Architekturen entwickeln sich weiter, aber die langfristige Verwaltung dieser Umgebungen ist ohne die richtige Software sehr viel komplexer. Weiterlesen
-
Einsatzmöglichkeiten und Vorteile der Flape-Technologie
Obwohl Flape ein von Wikibon im Jahr 2012 geprägtes Konzept ist, könnte es jetzt an der Zeit sein, die Kombination aus Flash und Band für ein mehrstufiges Speichersystem zu nutzen. Weiterlesen
-
Die Vorteile und Nachteile von Quanten-Networking
Quanten-Networking, das auf der Quantenphysik basiert, bietet eine sichere Hochgeschwindigkeitskommunikation. Zu den Nachteilen gehören Fragilität, Kosten und Integration. Weiterlesen
-
Blockchain: Was man für eine sichere Nutzung wissen sollte
Trotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ein klares Bild der inhärenten Schwächen zu machen. Weiterlesen
-
Zertifizierungen und Weiterbildungen für KI
Hier finden Sie Zertifizierungskurse für künstliche Intelligenz (KI), die über die Grundlagen hinausgehen und Ihr Wissen über diese sich schnell verändernde Technologie vertiefen. Weiterlesen
-
Globales Device as a Service: IT-Beschaffung neu gedacht
Im Gespräch mit Anbieter Insight zeichnen sich die Vorteile des DaaS-Modells ab. Erfahren Sie, worauf es ankommt, für wen sich Device as a Service lohnt und wie sinnvoll es sein kann. Weiterlesen
-
Die 13 häufigsten Geschäftsrisiken im Kurzüberblick
Um geschäftliche Probleme zu vermeiden und effizient zu arbeiten, müssen Firmen mit Risikomanagementprogrammen bereit sein, sich mit den gängigen Risiken auseinanderzusetzen. Weiterlesen
-
Bandbreite, Tempo, Bedienbarkeit bei Recovery beachten
Beim Data Recovery müssen Unternehmen darauf achten, wie die eigene Hard- und Software die spezifischen Herausforderungen erfüllen kann. Der Beitrag zeigt, was dabei wichtig ist. Weiterlesen
-
ZTNA, SASE, SDP und mehr: Braucht es da noch VPN?
VPNs werden trotz ihres überholten Status weiterhin eingesetzt. Die Nutzung ist jedoch zurückgegangen, da Unternehmen Platz für Fernzugriffsalternativen wie ZTNA und SASE schaffen. Weiterlesen
-
Bereiten Sie sich mit KI auf die Zukunft der Netzwerke vor
Generative KI kann für Netzwerke von Vorteil sein, aber Netzwerktechniker müssen über die richtigen Werkzeuge verfügen, um sich an diesen neuen Wandel richtig anzupassen. Weiterlesen
-
4 häufige Probleme mit Hybrid-Meetings und wie man sie löst
Technische und nicht-technische Herausforderungen können hybride Meetings behindern. So lösen Sie häufig auftretende Probleme unabhängig davon, wie die Benutzer teilnehmen. Weiterlesen
-
Backup-Grundlagen: Das Wichtigste zu RPO und RTO
Anhand von RTO und RPO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann - Schlüsselelemente eines Backup- und Recovery-Plans. Weiterlesen
-
Wie man die KI-Fähigkeit des Netzwerks sicherstellt
Wie sollte sich ein Unternehmen auf den KI-Einsatz in seinem Netzwerk vorbereiten? Die Bestimmung der KI-Readiness ist der erste Schritt der Unternehmensführung zur KI-Integration. Weiterlesen
-
Konventionelles SSD-Management richtig einsetzen
Administratoren können konventionelle Praktiken für die SSD-Verwaltung nutzen. Zu den bewährten Verfahren der Befehl trim und die vereinzelte Prüfung der SMART-Attribute der SSD. Weiterlesen
-
Kubernetes-Backup: Multi Cloud und Cyberresillienz essenziell
Kubernetes ist eine besondere Workload, die spezielle Sicherung erfordert. Dafür müssen Admins dem speziellen Charakter gerecht werden und die Multi-Cloud beherrschen können. Weiterlesen
-
Die Vorteile von KI im Netzwerkbetrieb
Experten diskutierten während der ONUG Spring 2024, wie KI Netzwerke verändern wird und trotz einiger Skepsis helfen kann, sie zu optimieren, zu automatisieren und abzusichern. Weiterlesen
-
Einführung in Festplattentechnologie mit mehreren Aktuatoren
Rechenzentren werden bald Festplatten benötigen, die heutige Kapazitäten übersteigen müssen. Multi-Aktuatoren in Festplatten könnten zur Lösung dieses Problems beitragen. Weiterlesen
-
KI-Netzwerktrends zeigen Zukunft der Netzwerkautomatisierung
KI wird alle Aspekte des Netzwerkbetriebs revolutionieren, vom Management bis zur Sicherheit. Experten diskutierten auf der ONUG Spring 2024 über Potenzial und Herausforderungen. Weiterlesen
-
12 Cloud-Storage- und File-Sharing-Services im Vergleich
Cloud-basierte Fiel-Sharing-Services ermöglichen es Firmenmitarbeitern, auf globaler Ebene zusammenzuarbeiten. Der Beitrag vergleicht einige der populären verfügbaren Cloud-Dienste. Weiterlesen
-
ChatGPT und GPT: Wie unterscheiden sich die KI-Begriffe?
Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über generative vortrainierte Transformer zu sprechen, gibt es zentrale technische Unterschiede zu beachten. Weiterlesen
-
Das sollten Sie über Ransomware, Storage und Backup wissen
Der Beitrag erklärt Ransomware-Angriffe und die Bedeutung guter Backup-Praktiken sowie unveränderliche Snapshots, Air Gaps, Netzwerksegmentierung und KI-Anomalieerkennung. Weiterlesen
-
AWS Summit Berlin 2024: souveräne Cloud mit neuer Region
AWS rückte ein Thema in den Mittelpunkt des Summit in Berlin: ab Ende 2025 gibt es mit Brandenburg eine neue Region, die digitale Souveränität für europäische Kunden bieten soll. Weiterlesen
-
Vereinfachen Sie die Entwicklung mobiler Unternehmens-Apps
Ohne die richtigen Ressourcen kann die Entwicklung von mobilen Apps herausfordernd sein. Lesen Sie, wie Sie den Prozess beginnen und welche Tools die Entwicklung rationalisieren. Weiterlesen
-
Mit diesen 7 IT-Berufen können Sie der Umwelt helfen
Fast jeder Job kann zur Umweltfreundlichkeit beitragen, und das gilt auch für IT-Berufe. Erfahren Sie, wie diese sieben IT-Berufe in Firmen die Nachhaltigkeit fördern können. Weiterlesen
-
UC-Sicherheitsprobleme: KI, Gebührenbetrug und Messaging
KI mag die ganze Aufmerksamkeit auf sich ziehen, aber IT-Verantwortliche sind auch über andere wichtige Sicherheitslücken in ihren Unified-Communications-Plattformen besorgt. Weiterlesen
-
Datenqualität treibt Analytik, KI und generative KI voran
Datenqualität hängt von der Fähigkeit eines Unternehmens ab, aus Analyse- und KI-Prozessen verwertbare Daten zu gewinnen, mit denen sich schneller Entscheidungen treffen lassen. Weiterlesen
-
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
GenKI benötigt ein optimal abgestimmtes Netzwerk
Generative KI benötigt eine optimierte Infrastruktur. Die Netzwerkaspekte, etwa die Platzierung der Arbeitslast und die Art des Einsatzmodells, können die GenKI-Leistung bestimmen. Weiterlesen
-
Container und Kubernetes brauchen neue Storage- und Backup-Ansätze
Laut Branchenexperten haben Container und Kubernetes ganz andere Anforderungen an Storage und Backup als herkömmliche IT, was neue Ansätze und Lösungsangebote erzwingt. Weiterlesen
-
Wie generative KI die kreative Prozesse verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf. Weiterlesen
-
Potenziale und Risiken von KI in der Softwareentwicklung
Künstliche Intelligenz in der Softwareentwicklung kann einen Wandel bewirken, wirft aber auch Fragen auf. Was bedeutet KI-generierter Code für die Zukunft des Technologiebereichs? Weiterlesen