Features
Features
-
Datenmigration in AWS-Cloud: Verfügbare Drittanbieter-Tools
Die Datenmigration in die AWS-Cloud kann nicht nur mit nativen AWS-Lösungen umgesetzt werden. Vielmehr steht ein umfangreiches Angebot an Drittanbieter-Tools zur Verfügung. Weiterlesen
-
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
-
AWS Cloud Migration: Verfügbare Services und ihre Funktionen
Für die Migration stellt AWS zahlreiche Tools zur Verfügung. Wir erläutern, welche Prozesse mit den Tools umsetzbar sind und welche Funktionen sie für den Umzug in die Cloud bieten. Weiterlesen
-
Wie Sie eine Strategie für das Cloud-Monitoring erstellen
Verfügbarkeit, Ausfallzeiten, Sicherheitslücken.. Es gibt viele Aspekte zu beachten. Eine effektive Cloud-Überwachungsstrategie erfordert, dass klare Prioritäten gesetzt werden. Weiterlesen
-
Impossible Cloud: Eine europäische Cloud-Alternative
Impossible Cloud will mit seinem Cloud Storage eine günstige Alternative zu den Hyperscalern bieten, Ransomware-Schutz, S3-API- Kompatibilität und sichere Rechenzentren inklusive. Weiterlesen
-
Zur perfekten Backup-Strategie in 7 einfachen Schritten
Der Leitfaden erklärt Backup-Grundlagen, beleuchtet potenzielle Risiken und stellt sieben ent-scheidende Backup-Faktoren vor, mit denen Sie Ihre Daten zuverlässig schützen können. Weiterlesen
-
10 gängige Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
Blob Storage: Schlüsseltechnologie für unstrukturierte Daten
Blob Storage ist ein Cloud-basierter Objektspeicher, der sich für die Sicherung großer unstrukturierter Datenmengen eignet. Erfahren Sie, welche Vorteile Blob bieten kann. Weiterlesen
-
Unstrukturierte Daten richtig managen und Effizienzen nutzen
Unstrukturierte Daten können Storage blockieren. Diese kostspielige und leistungshemmende Situation lässt sich durch eine effiziente Verwaltung unstrukturierter Daten vermeiden. Weiterlesen
-
Was sind die Unterschiede zwischen ChatGPT und GPT?
Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über Generative Pre-Trained Transformers zu sprechen, gibt es technische Unterschiede zu berücksichtigen. Weiterlesen
-
Mit physischem und virtuellem Memory die Leistung optimieren
Zusätzlich zu physischem Memory lässt sich auch virtuelles Memory in Speichersystemen einsetzen, um höhere Performance-Anforderungen besser zu erfüllen. Weiterlesen
-
Disaggregation als Schlüssel zu präziser Analyse
Aggregierte Zahlen täuschen Objektivität vor. Erst disaggregierte Daten machen sichtbar, wie ungleich Systeme wirken und was Unternehmen daraus lernen können. Der Text zeigt wie. Weiterlesen
-
Was bei der Cloud-Migration zu AWS zu beachten ist
Eine Datenmigration zu AWS erfordert nicht nur eine sorgfältige Planung, sondern auch Kenntnisse über die Migrationsschritte und die Bewertung. Wir erklären, was hier wichtig ist. Weiterlesen
-
Die Struktur der Datenschutzaufsicht in Deutschland
Die Datenschutzbehörden der Länder wenden sich gegen Vorschläge zur Zentralisierung der Aufsicht. Doch welche Folgen hätte eine zentrale Datenschutzaufsicht für Unternehmen? Weiterlesen
-
Cloud-Malware-Schutz erweitert Objektspeicherfunktionalität
Hyperscaler fügen herkömmlichen Objektspeicher Funktionen zur Erkennung oder Beseitigung von Malware hinzu, die ein Schritt zur Verbesserung der Sicherheitsstandards sind. Weiterlesen
-
Redaktionserfahrung: Was KI für Journalisten leisten kann
KI-Modelle wie Google Gemma, Meta Llama oder DeepSeek lassen sich kostenfrei auf dem PC nutzen. Erfahren Sie, ob und wie nützlich dies wirklich für unsere Redakteure sein kann. Weiterlesen
-
Selbstverschlüsselnde Festplatten: Eigenschaften und Limits
Seblstverschlüsselnde Festplatten spielen in On-Premise- und hybriden Umgebungen eine wichtige Rolle. Sie bringen Vorteile für die Datensicherheit, haben aber auch Einschränkungen. Weiterlesen
-
Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
-
Wie unterscheiden sich Public, Private und Hybrid Cloud?
Public, Private und Hybrid Cloud weisen Gemeinsamkeiten auf, aber ihre Unterschiede bestimmen, welches Modell am besten zu den Geschäftszielen passt. Weiterlesen
-
Was steckt hinter BLOB-Storage und welche Anbieter gibt es?
Blob Storage ermöglicht die effiziente Speicherung unstrukturierter Daten in der Cloud, aber auch im lokalen Rechenzentrum. Der Text zeigt, was dahintersteckt. Weiterlesen
-
Nachhaltigkeit und ESG: Diese Begriffe sollten Sie kennen
Nachhaltige Strategien erfordern ein gutes Grundlagenverständnis. Führungskräfte und IT-Teams können von der Liste wesentlicher Nachhaltigkeitsbegriffe und ESG-Konzepte profitieren. Weiterlesen
-
ESG-Kennzahlen: So messen Sie die ESG-Leistung
ESG-Metriken messen die Leistung in Bezug auf Umwelt-, Sozial- und Governance-Themen. Hier finden Sie Tipps und Beispiele für einen effektiven und nutzbringenden Einsatz. Weiterlesen
-
9 Netzwerktypen im Überblick: Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
Die 5 wichtigsten Geschäftsvorteile von ESG-Maßnahmen
Mit ESG-Programme können Firmen Investoren anziehen, die Kundentreue stärken, finanzielle Leistung verbessern, Betriebsabläufe nachhaltig gestalten und Wettbewerbsvorteile erreichen. Weiterlesen
-
Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren. Weiterlesen
-
Wie Sie einen Plan für das Cloud-Kapazitätsmanagement erstellen
Die Ausführung von Workloads in der Cloud bietet einem Unternehmen Zugang zu unbegrenzten Ressourcen. Wichtig ist aber ein gutes Kapazitätsmanagement. Weiterlesen
-
Wie sich Passwörter und Passkeys unterscheiden
Passwörter sind als Zugriffsschutz längst nicht mehr zeitgemäß, geschweige denn sicher. Anbieter unterstützen zunehmend Passkeys, die komfortabel zu nutzen und sicherer sind. Weiterlesen
-
Einführung in das Storage-Management: Bedeutung und Relevanz
Ein gutes Storage-Management ist für Unternehmen unverzichtbar, da es Kapazitäten optimiert sowie die Datensicherheit und die Einhaltung der Compliance gewährleistet. Weiterlesen
-
Cloud Object Storage für effiziente Datenverwaltung
Cloud-Objektspeicher bieten Unternehmen skalierbare Lösungen für Datenmanagement, Backups und Analysen. Der Beitrag gibt einen Überblick einiger verschiedener Anbieter. Weiterlesen
-
Object Storage entwickelt sich zur Option für KI-Workload
Object Storage entwickelt sich weiter und bietet mittlerweile auch die Möglichkeit, umfassend für moderne Workloads wie KI eingesetzt zu werden. Der Beitrag zeigt die Optionen. Weiterlesen
-
AIOps und Storage-Management: Funktionsweise und Tools
KI-gestützte Tools für das Speichermanagement und die Data Protection helfen dabei, Infrastrukturprobleme zu erkennen und die Leistung und sogar die Cloud-Kosten zu optimieren. Weiterlesen
-
Wie unterscheiden sich Open und Native XDR?
XDR-Tools (Extended Detection and Response) sind als offener oder nativer Ansatz verfügbar. Wo liegen die Unterschiede und was ist bei der Auswahl für Unternehmen zu beachten? Weiterlesen
-
Fabrix.ai: Workflow-Optimierung mit KI-Agenten
Fabrix.ai stellt mit Robotic Data Automation Fabric eine agentenbasierte KI-Plattform zur Verfügung, die Workflows optimiert und die Datenverwaltung vereinfacht. Weiterlesen
-
KI-Training treibt den Bedarf nach Memory mit hoher Bandbreite
Memory mit hoher Bandbreite, die vor über einem Jahrzehnt entwickelt wurden, erfreuen sich aufgrund der Nachfrage nach High-End-Grafikprozessoren immer größerer Beliebtheit. Weiterlesen
-
12 beliebte Zertifizierungen für Geschäftsprozessmanagement
Diese zwölf Zertifizierungen können dabei unterstützen, Fachwissen zu erwerben, das Sie benötigen, um Ihre Qualifikationen als Experte für Geschäftsprozessmanagement zu verbessern. Weiterlesen
-
DeepSeek: Open-Source-Konkurrenz zu OpenAI und anderen LLMs
DeepSeek-R1 ist ein Large Language Model (LLM), das mit aktuellen Modellen von OpenAI und anderen Anbietern mithalten kann. Allerdings hat das chinesische Modell auch Nachteile. Weiterlesen
-
Business-Continuity-Planung: Verfügbare Softwareoptionen
Software für BC-Pläne kann bei der Erstellung eines Plans helfen, der zeitaufwändige Prozesse automatisiert und kritische Aspekte wie die Einhaltung von Vorschriften berücksichtigt. Weiterlesen
-
5G SA, 5G+, 5G NSA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) oder 5G+ und 5G Non-Standalone (NSA) sind zwei Bereitstellungsmodi, die 5G-Mobilfunk auf verschiede Arten realisieren und unterschiedliche Leistung bieten. Weiterlesen
-
Leil Storage: Hyperscale-Effizienz im eigenen Rechenzentrum
Leil Storage will mit seiner Hardwarelösung eine neue Ära des Storage am eigenen Standort einleiten. Die Kombination von HM-SMR und hoher Energieeffizienz soll den Markt überzeugen. Weiterlesen
-
6 häufige Virtualisierungsprobleme und wie man sie löst
Häufige Probleme bei der Virtualisierung können durch die richtigen Geschäftsrichtlinien gelöst werden, ohne dass zusätzliche Technologie angeschafft werden muss. Weiterlesen
-
Was ist der Unterschied zwischen Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6E erweitert Wi-Fi 6 um das 6-GHz-Band für mehr Kapazität und weniger Störungen. Ideal für anspruchsvolle Netzwerke, aber nicht alle Geräte nutzen das volle Potenzial. Weiterlesen
-
WPA3, WPA2, WPA, WEP: WLAN sicher einrichten
WLAN-Sicherheit hat sich von WEP über WPA und WPA2 zu WPA3 entwickelt. WPA3 bietet mit SAE-Handshake und 192-Bit-Verschlüsselung den besten Schutz, ist aber auch nicht perfekt. Weiterlesen
-
Mit diesen Tools können Sie Kubernetes-Backups umsetzen
Kubernetes-Daten benötigen eine spezielle Backup-Lösung, da Faktoren wie stateful Apps, die dynamische Umgebung und die komplexe Architektur andere Tools an ihre Limits bringen. Weiterlesen
-
Worauf sie beim Backup von Kubernetes-Daten achten müssen
Es gibt zwar Backup-Lösungen für virtualisierte Umgebungen, die Sicherung von Container- und Kubernetes-Daten stellt jedoch noch immer spezifische Anforderungen an Admins und Tools. Weiterlesen
-
Storage für Kubernetes und Container: Eine Herausforderung
Container und Kubernetes haben völlig andere Speicher- und Sicherungsanforderungen als herkömmliche IT, was den neue Ansätze und innovative Angebote von Anbietern erfordert. Weiterlesen
-
Die Vor- und Nachteile von Network as a Service (NaaS)
NaaS ist mit seinen unterschiedlichen Definitionen und Merkmalen schwer zu fassen. In einer EMA-Umfrage äußerten Unternehmen ihre Erwartungen an NaaS, mit Vor- und Nachteilen. Weiterlesen
-
SAP muss Kunden 2025 Argumente für Cloud-Migrationen liefern
Für SAP und seine Kunden ist 2025 das Jahr, in dem sie den Business Case für den Wechsel in die Cloud erstellen müssen. Gleichzeitig muss SAP seine Haltung zu Rise with SAP klären. Weiterlesen
-
Grundlagenwissen: CAMM Memory von DIMMs unterscheiden
Compression Attached Memory Modules (CAMMs) können als potenzieller Ersatz für DRAM DIMMs verwendet werden. Wir erklären die Technologie und wie sie sich von DIMMs unterscheidet. Weiterlesen
-
Vorteile und Herausforderungen der IT/OT-Konvergenz
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme. Weiterlesen
-
Cloud-Services: Beliebte Backup-Dienste in der Übersicht
Cloud-Backup hat einen großen Anteil am Data-Protection-Markt. Bei der Wahl aus vielen Anbietern müssen Unternehmen Prioritäten bei den Funktionen setzen, die sie benötigen. Weiterlesen
-
SAP setzt 2025 auf KI-Workflows und baut KI-Angebot aus
SAP integriert künstliche Intelligenz (KI) immer enger in seine Lösungen. Der KI-Assistent Joule unterstützt zum Beispiel Anwender bei der Arbeit mit ihren SAP-Systemen. Weiterlesen
-
7 IoT-Trends für 2025 und darüber hinaus
KI, neue Chipdesigns, bessere Konnektivität, die Disaggregation von Rechenzentren und die Preise gehören zu den wichtigsten Faktoren, die IoT-Geschäftsanwendungen vorantreiben. Weiterlesen
-
Commvault Cloud Rewind: Die Cyberresilienz erweitern
Die Lösung Cloud Rewind von Commvault bietet Cloud-natives Replikationsmanagement, was die Resilienz von Cloud-Daten, -Anwendungen und Ressourcen gewährleisten soll. Weiterlesen
-
Online-Verzeichnis zur Netzwerkanalyse mit Wireshark
Dieser Beitrag bündelt alle relevanten Artikel, die wir zum Netzwerkanalyseprogramm Wireshark verfasst haben. Die Open-Source-Software eignet sich für IT-Profis und Einsteiger. Weiterlesen
-
AWS re:Invent 2024: die wichtigsten Neuerungen im Überblick
Amazon Web Services (AWS) stellte im Dezember 2024 auf seiner Hausmesse re:Invent einige Neuheiten vor, unter anderem in den Bereichen Entwickler-Tools und maschinelles Lernen. Weiterlesen
-
Geschäftsszenario für KI-gesteuerte Netzwerkorchestrierung
Organisationen setzen bei der Netzwerkverwaltung auf KI-gesteuerte Netzwerkorchestrierung. Erfahren Sie mehr über die Gründe für diesen Schritt, Vorteile und Herausforderungen. Weiterlesen
-
Worauf sich Security-Teams 2025 einstellen müssen
Um die Sicherheit im eigenen Unternehmen zu gewährleisten, ist es wichtig, die neuesten Trends im Bereich Cybersicherheit zu kennen. 10 Prognosen zur Cybersicherheit für 2025. Weiterlesen
-
Das sollten Sie über Storage-Firmware und Updates wissen
Es gibt zwar Herausforderungen, aber IT-Teams, die ihre Speicherfirmware nicht rechtzeitig aktualisieren, könnten Daten und Unternehmen einem erheblichen Risiko aussetzen. Weiterlesen
-
Netzwerk-Downtime: Auswirkungen und Vorsorgemaßnahmen
Hauptursachen für Netzwerkausfallzeiten sind menschliches Versagen, Fehlkonfigurationen und Sicherheitsbedrohungen. Die Folgen von Downtime und wie sie sich vermeiden lässt. Weiterlesen
-
FCAPS: Die fünf Hauptelemente des Netzwerkmanagements
Trotz Fortschritten bei der Netzwerkoptimierung bleiben die fünf grundlegenden FCAPS-Elemente gleich: Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheitsmanagement. Weiterlesen
-
Grundlagenwissen: Unternehmenskommunikation bei IT-Ausfällen
Kommunikation ist in Notfällen von entscheidender Bedeutung. Dies gilt insbesondere für unvorhersehbare Störungen, wie der Ausfall von CrowdStrike im Juli 2024 weltweit gezeigt hat. Weiterlesen
-
Exagrid: skalierbare Backup-Lösungen für Unternehmen
Die mehrschichtige Architektur von ExaGrid sorgt in Kombination mit Ransomware-Schutz dafür, dass Datenintegrität und -verfügbarkeit auch bei größeren Angriffen gewährleistet ist. Weiterlesen
-
9 Prompt Engineering Tools, die KI-Entwickler kennen sollten
Um das Optimum aus generativen KI-Modellen herauszuholen, verlassen sich Entwickler auch auf Prompt Engineering Tools. Entdecken Sie neun Tools, die dabei unterstützen. Weiterlesen
-
KI und BI: Anwendungen, Vorteile und Herausforderungen
KI-Tools werden zu einem wichtigen Bestandteil von Business-Intelligence-Systemen (BI). Hier erfahren Sie, was Sie über den Einsatz von KI im BI-Prozess wissen müssen. Weiterlesen
-
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Mit KPIs die technischen Schulden senken
Um den langfristigen Erfolg eines IT-Projekts zu gewährleisten, sollten die Beteiligten bestimmte KPIs im Auge behalten, um die technischen Schulden so gering wie möglich zu halten. Weiterlesen
-
VoIP-Multicodec-Transcodierung verstehen
VoIP basiert auf Codecs, die eine nahtlose Verbindung zwischen Anrufern und Netzwerken ermöglichen. Es gibt viele Codecs und Endgeräte, ein Fall für VoIP-Multicodec-Transcodierung. Weiterlesen
-
Big Data Analytics und Business Intelligence im Vergleich
Business Intelligence (BI) und Big Data Analytics unterstützen verschiedene Arten von Analyseanwendungen. Zusammen ermöglichen sie eine umfassende Datenanalysestrategie. Weiterlesen
-
Netzwerk-Monitoring und Netzwerkmanagement im Vergleich
Das Netzwerk-Monitoring ist ein wichtiger Bestandteil des Netzwerkmanagements. Beide sind unerlässlich, um dabei zu helfen, den Betrieb zu optimieren und Probleme zu beheben. Weiterlesen
-
ISO 27001: Die ersten Schritte zur Umsetzung
Eine Zertifizierung nach ISO 27001 bedarf einer strukturierten Herangehensweise – und liefert viele Erkenntnisse für die IT-Sicherheit eines Unternehmens. Weiterlesen
-
Sync Computing optimiert Databricks-Cluster mit KI
Sync Computing hat sich auf die automatisierte Optimierung von Databricks-Clustern spezialisiert. Die Gradient Platform soll dabei Kosten senken und die Effizienz steigern. Weiterlesen
-
SAP S/4HANA-Migration: Ein umfassender Leitfaden
Die Installation von SAP S/4HANA birgt Risiken und Chancen. Wir stellen Informationen und Best Practices zur Verfügung, die den Migrationserfolg sicherstellen. Weiterlesen
-
Geschwindigkeiten im Vergleich: NVMe vs. SATA vs. SAS
NVMe dient dazu, die SSD-Geschwindigkeit zu erhöhen. Schnittstellen wie SAS und SATA sind zwar langsamer, können aber unter Umständen trotzdem die richtige Wahl sein. Weiterlesen
-
Fünf PowerShell Tools, die Ihre Arbeit erleichtern
Mithilfe dieser fünf Tools gestaltet sich die Erstellung von PowerShell-Skripten für die Verwaltung und Automatisierung von repetitiven Aufgaben schneller und einfacher. Weiterlesen
-
Grundlagen für die Docker-Alternative Linux-Container
Als Alternative zur Bereitstellung von Containern eignen sich statt Docker auch Linux-Container (LXC), die über Proxmox bereitgestellt werden. Der Beitrag erklärt die Funktionsweise. Weiterlesen
-
Moderne Ethernet-Standards: Von Gigabit bis Terabit
Gigabit Ethernet (1000BASE), einst High-End, ist heute Standard in Netzwerken. Neue Technologien wie 10GBASE-T und 25GbE bis hin zu Terabit-Ethernet treiben die Entwicklung voran. Weiterlesen
-
Datensicherheit: Die wichtigsten Methoden im Überblick
Der Schutz von Daten in Unternehmen ist geschäftskritisch. Mit diesen Verfahren und Methoden lassen sich Unternehmensdaten vor unangemessenem und unbefugtem Zugriff schützen. Weiterlesen
-
Windows 11: Administratorschutz – die neue UAC
Künftig soll unter Windows 11 die Funktion Administratorschutz (Administrator Protection) die Benutzerkontensteuerung erweitern, und mehr Sicherheit sowie weitere Vorteile bieten. Weiterlesen
-
Was Sie über MU-MIMO wissen sollten
MU-MIMO hat das WLAN revolutioniert. Es ermöglicht Access Points, gleichzeitig mit mehreren Geräten zu kommunizieren, was die Netzwerkkapazität und Effizienz erheblich steigert. Weiterlesen
-
Wie Sie Windows 10 und 11 mit Windows ADK bereitstellen
Für die Bereitstellung von Windows 10 und 11 können Sie unterschiedliche Tools nutzen. Dieser Beitrag erklärt die Funktionsweise von Microsofts Windows ADK. Weiterlesen
-
Wie sich Huddle Rooms weiterentwickelt haben
Der Hype um Huddle Rooms hat nachgelassen, förderte aber die Idee vereinfachter Videotechnik am Arbeitsplatz. Jetzt könnten Organisationen Video überall strategisch einsetzen. Weiterlesen
-
Congruity360: unstrukturierte Daten managen und bereinigen
Congruity360 bietet eine Plattform für die Verwaltung unstrukturierter Daten. Damit können Anwender unter anderem sensible Daten und potenzielle Sicherheitsprobleme erkennen. Weiterlesen
-
SSD-Management: Open Channel und Self Managed im Vergleich
Open-Channel-SSDs sind vorteilhaft, aber nur bei der richtigen Verwendung. Es gibt mehrere Unterschiede bei ihrer Verwaltung im Vergleich zu selbstverwalteten SSDs zu analysieren. Weiterlesen
-
Einführung in die Li-Fi-Technologie
Li-Fi nutzt sichtbares Licht zur Datenübertragung anstelle von Funk. Obwohl Li-Fi noch eine Nischenanwendung ist, bietet es zahlreiche Vorteile und Anwendungsmöglichkeiten. Weiterlesen
-
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
Hydrolix: Streaming Data Lake für komplexe Datenströme
Hydrolix kombiniert Stream-Verarbeitung, entkoppelten Speicher und indizierte Suche in einer Streaming-Data-Lake-Plattform. Diese soll Abfragen bei niedrigen Kosten ermöglichen. Weiterlesen
-
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
-
Kubernetes, Container und persistentes Storage erklärt
Der Leitfaden befasst sich mit der Container-Plattform Kubernetes, ihrer Funktionsweise, den Herausforderungen bei persistentem Storage und des Backups und wie sie bewältigt werden. Weiterlesen
-
Swissbit: Sicherheitslösungen für den industriellen Einsatz
Swissbit ist Anbieter von Speicherprodukten, Sicherheits- und Embedded-Lösungen. Das Unternehmen entwickelt und produziert diese an mehreren deutschen Standorten. Weiterlesen
-
Die ISO 27001: Sich im Team hineingraben
Teil 2 der Artikelreihe zur ISO 27001 beschäftigt sich mit der Struktur der Norm. Er beleuchtet damit auch, wie Unternehmen an die Umsetzung der Norm gehen können. Weiterlesen
-
Die Funktionsweise des Apple Device Enrollment Program erklärt
Apple Device Enrollment Program – ehemals Device Enrollment Program – ist eine Methode, um mobile Geräte wie iPhones, iPad oder Macs zu registrieren, bereitzustellen und zu verwalten. Weiterlesen
-
Was die ISO 27001 für IT-Anbieter und ihre Kunden bedeutet
Die ISO 27001 gehört zu den Bestimmungen zur Risikominimierung und im Besonderen in der IT. Teil 1 unserer Reihe liefert eine Einordnung der ISO 27001 innerhalb der Vorschriften. Weiterlesen
-
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Leitfaden zu Cloud NAS: Funktionsweise und Einsatzgebiete
Der Beitrag zeigt, wie Cloud NAS funktioniert, wo sich der Speicher einsetzen lässt und welche Option es gibt, auf unstrukturierte Daten und Dateien in der Public Cloud zuzugreifen. Weiterlesen
-
Wasabi Technologies: Cloud-Datenspeicher für Unternehmen
Wasabi Technologies bietet einen Cloud-Speicherdienst für verschiedene Anwendungsfälle an, darunter für Backups, Videoinhalte, Finanz- oder wissenschaftliche Daten. Weiterlesen
-
HYCU macht SaaS-Backup mit R-Cloud DORA- und NIS2-konform
HYCU hat sich auf die Datensicherung von SaaS-Daten spezialisiert. Ein Augenmerk bei der Produktstrategie ist die Einhaltung der DORA- und NIS2-Vorgaben. Weiterlesen
-
Warum wirksame Cybersicherheit für Unternehmen wichtig ist
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen
-
Open Source Summit Europe 2024: Highlights und Ankündigungen
Der Open Source Summit Europe 2024 fand im September in Wien statt. Highlights waren die Gründung der OpenSearch Software Foundation und die Ankündigung von Hyperledger Fabric 3.0. Weiterlesen
-
iRODS: Open-Source-Datenmanagement für akademische Institute
Das Integrated Rule-Oriented Data Management System, kurz iRODS, ist eine Open-Source-Plattform für den Datenaustausch in akademischen und wissenschaftlichen Einrichtungen. Weiterlesen