News
-
Die Cyberangriffe der KW46/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW45/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
Tipps
-
vSphere CSI-Treiber für lokales Kubernetes installieren
Mit dem vSphere CSI-Treiber bringen Sie automatisiertes Storage Provisioning ins eigene Kubernetes-Cluster. Wir geben Tipps, wie Sie vSphere-Volumes flexibel und effizient nutzen.
-
Projekt- versus Programm- versus Portfoliomanagement
Projekt-, Programm- und Portfoliomanagement sind miteinander verbunden, stellen jedoch unterschiedliche Disziplinen dar. Erfahren Sie mehr über die jeweiligen Aufgaben und Ziele.
-
Cloud-Infrastrukturmanagement mit KI
KI unterstützt Cloud-Administratoren bei Skalierung, Optimierung und Sicherheit. Mit AIOps und GenAI lassen sich Kosten senken, Fehler vermeiden und Prozesse automatisieren.
-
Grundlagen der LLM-Observability verstehen
LLM-Observability umfasst spezielles Monitoring zur Verbesserung der Leistung, Fehlerbehebung und Kostenverwaltung. Lernen Sie, die fünf Säulen der LLM-Observability zu nutzen.
-
Persistenter Speicher in Kubernetes mit Rook und Ceph
Ceph und Rook verbinden Kubernetes mit hochverfügbarem, dynamisch skalierbarem Storage und ermöglichen persistente Datenhaltung ohne Cloud-Dienste. Der Beitrag zeigt, wie das geht.
-
Datensicherheit während der Verarbeitung
Confidential Computing schließt eine kritische Sicherheitslücke, indem es Daten während ihrer Nutzung verschlüsselt. Dies kann in einigen Anwendungsfällen die Risiken mindern.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
So bereiten Sie Daten für Ihre RAG-Pipeline vor
Da eine genaue Datenabfrage für RAG-Systeme entscheidend ist, müssen Entwicklungsteams effektive Strategien zur Datenvorverarbeitung in ihrer RAG-Pipeline implementieren.
-
Abmahnung bei Datenschutzverstoß
Nicht nur Sanktionen der zuständigen Datenschutzaufsichtsbehörde können drohen, wenn Vorgaben der DSGVO nicht eingehalten werden. Auch Wettbewerber könnten dann abmahnen.
-
MACsec-Netzwerkverschlüsselung zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying.
Features
-
Hochtemperatur-Supraleiter: HTS-Kabel im Rechenzentrum
Supraleitende Kabel erhöhen durch geringe Verluste die Effizienz elektrischer Anlagen, sparen Platz in Kabeltrassen und schaffen Reserven für künftige Lastanforderungen.
-
Ignite: Mehr Sicherheit für Windows und Agenten
Microsoft verbessert einige Details der Sicherheit in Windows, legt bei Quick Machine Recovery nach und kümmert sich um sichere Umgebungen bei der Ausführung von Agenten.
-
AI Officer: Was Sie von Schulungen erwarten können
Durch den Einsatz von künstlicher Intelligenz entstehen neue Berufsbilder. Um Mitarbeiter mit dem nötigen Fachwissen dafür auszustatten, müssen Firmen die passenden Schulungen finden.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Wissensbasierte Authentifizierung
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)



















