News
-
Gratis E-Guide: Tipps für die Storage-Virtualisierung
Storage-Virtualisierung vereinfacht Verwaltung, steigert Leistung und erhöht Flexibilität. Der E-Guide erklärt Grundlagen, Einsatzfelder und Best Practices für die Virtualisierung.
-
Die Cyberangriffe der KW51/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Zero Trust – Sicherheit mit System
In komplexen IT-Umgebungen ist der Ansatz Zero Trust ein wirksamer Hebel, um die Sicherheit zu verbessern. Die Umsetzung kann schrittweise erfolgen, sollte aber geplant sein.
Tipps
-
Wohin für VMware-Kunden in der AWS-Cloud?
Die Broadcom-Übernahme zwingt Unternehmen zum Handeln. AWS positioniert sich mit neuen Diensten als attraktive Alternative – doch der Weg dorthin will gut geplant sein.
-
Wichtige Aufgaben und Fähigkeiten eines CISO
Wenn es um die IT-Sicherheit und Cyberresilienz eines Unternehmens nicht gut bestellt ist, gefährdet dies den Geschäftsbetrieb. Die Rolle des CISO ist daher entscheidend.
-
UCaaS modernisiert Kommunikation und senkt Kosten
Ältere UC-Systeme erfüllen die heutigen Kommunikationsanforderungen der Mitarbeiter nicht mehr. UCaaS schafft eine Plattform mit nutzerbasierter Lizenzierung und planbaren Kosten.
-
Die Reichweitengrenzen von Wi-Fi 5/6/7 und ihre Gründe
Jeder Wi-Fi-Standard verspricht höhere Geschwindigkeiten und eine bessere Leistung. Allerdings stößt jeder Version auch auf die realen Beschränkungen von Unternehmensnetzwerken.
-
Digitale Rechnungen und Reporting mit SAP DRC managen
E-Invoicing und steuerrechtliche Meldepflichten verändern die Finanzprozesse von Unternehmen. SAP Document and Reporting Compliance (DRC) bündelt die nötigen Funktionen hierfür.
-
Ausfallsichere Anwendungen mit Cloud-Designmustern
Cloud-Designmuster wie Bulkhead, Retry und Circuit Breaker helfen, Anwendungen skalierbar und resilient zu gestalten. Weitere Ansätze nutzen Service Meshes und KI.
-
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen -
E-Guide | Dezember 2025
Zero Trust - Sicherheit mit System umsetzen
Jetzt herunterladen -
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen -
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen
Ratgeber
-
Proxmox-Cluster planen: Netzwerk, Storage, Knotenrollen
Ein gut geplanter Proxmox-Cluster nutzt strukturiertes Netzdesign, passende Storage-Modelle und definierte Knotenrollen, um Migrationen, HA und SDN kontrolliert bereitzustellen.
-
Hinweise von Aufsichtsbehörden zu Microsoft 365
Die Datenschutzanforderungen an Cloud-Dienste wie Microsoft 365 sind umfangreich. Da stellt sich die Frage, welche Punkte Aufsichtsbehörden besonders in den Blick nehmen.
-
Windows Server 2016: Auf Windows Server 2025 migrieren
Der Support für Windows Server 2016 läuft 2027 aus. Firmen sollten rechtzeitig auf Windows Server 2025 umstellen, um Sicherheit, Kompatibilität und Azure-Integration zu sichern.
Features
-
Ratgeber für die ESG-Strategie in Unternehmen
ESG-Initiativen können zum Geschäftserfolg beitragen. Dieser Ratgeber befasst sich eingehend mit der Erstellung und Verwaltung einer ESG-Strategie, von der Firmen profitieren können.
-
Hyperbunker macht Daten für Hacker unsichtbar
Hyperbunker schützt kritische Unternehmensdaten mit physisch isolierter Hardware und Datendiodentechnologie als letzte Verteidigungslinie gegen mögliche Angriffe.
-
NVMe over TCP: Funktionsweise und Einsatzmöglichkeiten
NVMe over TCP verbindet Hochleistungsspeicher mit vertrauter Netzwerktechnik. Dies ist ein effizienter und kostengünstiger Ansatz, NVMe über Standard-TCP/IP nutzbar zu machen.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)
- Flash-Speicher (Flash-Memory)
- Speichervirtualisierung (Storage-Virtualisierung)
- Disk Mirroring (RAID 1)
- Kontinuierliche Serviceverbesserung
- MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
- Wissensbasierte Authentifizierung




















