News
-
Die Cyberangriffe der KW11/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Budget-Umfrage 2024: Pläne fürs Informationsmanagement
Datenmengen wachsen und Unternehmen sehen vermehrt das Wertschöpfungspotenzial ihrer Informationen. Deswegen investieren Firmen auch 2024 in Lösungen fürs Informationsmanagement.
-
IT-Umfrage: Budgetpläne für Storage und Data Protection
Eine aktuelle TechTarget-Umfrage zeigt, welche Investitionen EMEA-Firmen im Bereich Data Protection und Storage planen. Cloud, Disaster Recovery und Ransomware liegen hier im Trend.
Tipps
-
4 beliebte Zertifizierungen für maschinelles Lernen
AWS, Google, IBM und Microsoft bieten Zertifizierungen für maschinelles Lernen an, die Ihre Karriere fördern können. Die einzelnen Kurse im Überblick.
-
Die richtige Integration von Unraid
Die erfolgreiche Unraid-Integration ins Netzwerk setzt auf klare Strukturen und sichere Zugänge. In diesem Beitrag werden Schlüsselstrategien für optimale Ergebnisse behandelt.
-
Microsoft Teams Premium versus Copilot in Teams
Informieren Sie sich über die KI-Produktivitätsfunktionen von Microsoft Teams Premium und Copilot. Wählen Sie die Lizenz aus, die am besten für ihre Anforderungen geeignet ist.
-
Die wichtigsten Big-Data-Technologien
Es gibt zahlreiche Tools, die für Big-Data-Anwendungen eingesetzt werden können. Im Folgenden finden Sie einen Überblick über 18 beliebte Big-Data-Technologien.
-
Microsoft Entra ID: Den Notfallzugriff einrichten
Ein Notzugangskonto in der IAM-Plattform von Microsoft vermeidet Unterbrechungen im Krisenfall. Befolgen Sie diese Best Practices, um die Anmeldeinformationen sicher zu verwahren.
-
Schwachstellen strategisch in den Griff bekommen
Mit einer umfassenden Strategie zum Umgang mit Schwachstellen sind Unternehmen besser in Lage, Sicherheitslücken bei Prozessen und Technologien zu erkennen und zu beseitigen.
-
E-Handbook | März 2024
Ratgeber: Die Migration zu SAP S/4HANA planen und umsetzen
Jetzt herunterladen -
E-Handbook | Februar 2024
Ratgeber: APIs richtig absichern
Jetzt herunterladen -
E-Handbook | Februar 2024
IaaS: Die richtige Wahl für Ihr Unternehmen?
Jetzt herunterladen -
E-Handbook | Januar 2024
Grundlagen Netzwerkmanagement
Jetzt herunterladen -
E-Handbook | Januar 2024
Hybrid Cloud Storage: So finden Sie die optimale Lösung
Jetzt herunterladen
Ratgeber
-
Mobile UC: Alles, was Sie wissen müssen
Mobile Unified Communications wird zu einer immer wichtigeren Strategie für Unternehmen aller Art und Größe. Hier finden Sie alles, was Sie über mobile UC wissen müssen.
-
Datenschutz: Vorgaben für Scoring und KI
Auskunfteien sollen für das Scoring bestimmte Datenkategorien nicht nutzen dürfen, so der EuGH. Diese Grenzen könnten als Beispiel für KI (künstliche Intelligenz) dienen.
-
Die Produktivität mit PowerShell-GUI-Beispielen steigern
PowerShell-Skripte können mühsam zu schreiben und schwierig zu verwenden sein. Mit diesen einfach zu befolgenden Befehlen erstellen Teams GUIs für ihre PowerShell-Skripte.
Features
-
Veeam Data Cloud bietet Backup für Microsoft 365 und Azure
Als Teil der verstärkten Partnerschaft zwischen Veeam und Microsoft bietet die Veeam Data Cloud Backup-Services für Azure und MS 365 und verspricht damit einfache Data Protection.
-
So vergleichen Sie SAN- und NAS-Architekturen
Vergleichen Sie SAN, NAS und DAS und erfahren Sie, was bei der Verwendung der einzelnen Speicherarchitekturen zu beachten ist. Jede dieser Architekturen hat Vor- und Nachteile.
-
Wie CloudFabrix die Arbeit von Administratoren strafft
CloudFabrix Data Fabric vereinheitlicht die Überwachung der IT-Landschaft eines Unternehmens und bietet KI-gestützte Analysen bei auftretenden Problemen.
Antworten
-
So häufig sollten Sie Ihre Daten sichern
Um die richtige Backup-Strategie und -Frequenz zu bestimmen, müssen Firmen eine Balance zwischen teuren Managementfunktionen und tolerierbarem Datenverlust oder -ausfall finden.
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem sich entwickelnden 5G-Arbeitsmarkt suchen Dienstanbieter, Systemintegratoren und Unternehmen nach Bewerbern, die Erfahrung und Ambitionen in fünf großen Bereichen haben.
-
Gibt es bei Apple Arbeitsprofile für iPhones?
Apple verwendet Daten- und Geräte-Containerisierung anstelle von Android Work Profiles, um berufliche und private Informationen auf iPhones zu trennen sowie BYOD zu unterstützen.
Nach Definitionen suchen
- Cloud-Migration
- Portability (Softwareportabilität)
- OAuth
- Top-of-Rack-Switching (ToR)
- Konversationelle KI (konversationelle künstliche Intelligenz)
- Microsoft Exchange-Webdienste (EWS)
- Disaster-Recovery-Team
- Timing-Angriff
- Wireless Access Point (AP)
- ZeroOps
- Privileged Identity Management (PIM)
- Single Source of Truth (SSOT)