Features
Features
-
eArchiving Initiative: Big Data dauerhaft aufbewahren
Die eArchiving Initiative der Europäischen Kommission stellt Spezifikationen, Software, Schulungen und Wissen zur Verfügung, damit Informationen länger aufbewahrt werden können. Weiterlesen
-
SASE im Realitätscheck: Das können Sie erwarten
Unternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen. Weiterlesen
-
Wie Sie die Editionen von Windows Server 2022 unterscheiden
Wie auch zuvor gibt es Windows Server 2022 in verschiedenen Editionen, wie Standard und Datacenter. Neu ist die Datacenter-Azure-Version. Der Beitrag erklärt die Unterschiede. Weiterlesen
-
Wie sich die VDI-Software von Citrix und VMware unterscheidet
Für Bereitstellung und Management von VDI gibt es Tools von Citrix und VMware. Dieser Beitrag zeigt die Unterschiede zwischen VMware Horizon und Citrix Virtual Apps and Desktops. Weiterlesen
-
Die Unterschiede zwischen statischem und dynamischen Routing
Wir zeigen die Hauptunterschiede zwischen statischem und dynamischem Routing auf, etwa Pfadwahl, Routing-Tabellen, Anwendungsfälle, verwendete Protokolle und Algorithmen. Weiterlesen
-
WLAN-Upgrades auf Wi-Fi 7 in Unternehmen im Kommen
Unternehmen zögern, auf Wi-Fi 7 umzusteigen. Ihr jetziges WLAN erfüllt die Anforderungen. Experten gehen aber davon aus, dass der Wechsel in den nächsten 12 bis 18 Monaten erfolgt. Weiterlesen
-
Überblick über die Dateisysteme FAT16, FAT32, NTFS und ReFS
Für Windows gibt es verschiedene Dateisysteme, aber je nach Anwendungsfall ist die neueste Version nicht unbedingt die beste Wahl. Der Beitrag gibt einen Überblick über die Systeme. Weiterlesen
-
Storage für KI: Was bei der Wahl wichtig ist
Die Liste der GenAI-fokussierten Speicheroptionen wächst mit den Innovationen von Herstellern wie Pure, Dell oder HPE. Dabei sollten Anwender bei der Wahl einiges beachten. Weiterlesen
-
Die 7 der gefragtesten Technologie- und IT-Berufe der Zukunft
Firmen der Zukunft werden vermehrt auf Arbeitnehmer mit IT-Kenntnissen angewiesen sein. Wir listen einige der künftig gefragtesten IT-Jobs und die dazugehörenden Aufgaben auf. Weiterlesen
-
Warum die Cloud-Kosten weiter steigen
Firmen sollten die Verteilung von Arbeitslasten prüfen und angesichts der Preiserhöhungen in der Cloud alternative Plattformen prüfen. Auch die Speicherkosten sind im Aufwärtstrend. Weiterlesen
-
Backup as a Service: Die Veeam Data Cloud erklärt
Die Veeam Data Cloud ist nur eines von vielen BaaS-Angeboten. Wir erläutern, was der Service für Microsoft 365 und Azure bietet und welche Preismodelle und Pakete bereitstehen. Weiterlesen
-
Was sind die Unterschiede von Configuration Manager und Intune?
In Endpoint Manager sind Configuration Manager und Microsoft Intune verfügbar. Dieser Beitrag klärt über die sich überschneidenden Funktionen auf und zeigt die Unterschiede auf. Weiterlesen
-
Wie funktioniert eine Data Processing Unit (DPU)?
Eine Data Processing Unit kann die Leistungsfähigkeit im Rechenzentrum erhöhen. Erfahren Sie hier, wie eine DPU funktioniert und wie man sie optimal einsetzen kann. Weiterlesen
-
Quanteninternet und klassisches Internet im Vergleich
Das Quanteninternet ist ein hypothetisches, sicheres Netzwerk, das aus Qubits besteht. Es nutzt anders als das klassische Internet Quantenprinzipien, was etliche Vorteile bietet. Weiterlesen
-
Trotz VMware-Alternativen: Hypervisor-Wechsel ist schwierig
Backup-Anbieter wie HPE, Veeam und Rubrik rechnen mit einem Ausstieg aus VMware und unterstützen Open-Source-Alternativen. Jedoch ist die Hürde des Wechsels für Nutzer abschreckend. Weiterlesen
-
Warum sich das Quantencomputing auf Kryptografie auswirkt
Der Einsatz von Quantencomputern macht Verschlüsselungen angreifbar. In diesem Beitrag erklären wir die Gründe und machen auf Projekte und Folgen für die Kryptografie aufmerksam. Weiterlesen
-
Own Data: Storage-Services für die Sicherung von Saas-Daten
Obwohl spezialisiert auf Salesforce bietet Own Data verschiedene Storage-Services für SaaS-Daten. Neben Backup, Recovery und Archiv offeriert Data Discovery eine Analyse der Daten. Weiterlesen
-
Die richtige Wahl zwischen Backup mit und ohne Agent treffen
In der Debatte zwischen agentenbasierten und agentenlosen Backups gewinnt oft die agentenlose Variante. Faktoren wie die Umgebung und der Hypervisor die Entscheidung beeinflussen. Weiterlesen
-
9 Netzwerktypen, ihre Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
6 Vorteile der Desktop-Virtualisierung für Unternehmen
Es gibt mehrere Möglichkeiten, Desktops zu verwalten und bereitzustellen. Dazu gehört auch Desktop-Virtualisierung und welche Vorteile diese Option bietet. Weiterlesen
-
Ist Docker tot? Wie die Zukunft der Container aussieht
Neben Docker gibt es weitere Dienste, die sich für Container und deren Bereitstellung eignen. Dieser Beitrag erklärt, warum Docker immer unbeliebter wird. Weiterlesen
-
Ältere Microsoft SQL- Server ohne Support: Das können Sie tun
Nach einer Untersuchung laufen derzeit ein Drittel aller eingesetzten Microsoft SQL-Server ohne Support. Das kann dramatische Auswirkungen auf die Sicherheit der Daten haben. Weiterlesen
-
Object First: Maßgeschneiderter Objektspeicher für Veeam
Der Anbieter bewirbt seine Lösung als Out-of-the-box-Immutability. Die Unveränderlichkeit basiert auf dem S3-Standard und will die Nachteile herkömmlicher Systeme eliminieren. Weiterlesen
-
5 Single-Vendor-SASE-Anbieter im Vergleich
SASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen
-
Was Sie über die Vorteile von Azure Stack HCI wissen müssen
Microsoft Azure Stack HCI (Hyper-Converged Infrastructure) führt auf der Hardware verschiedener Anbieter virtualisierte Arbeitslasten aus und entgeht damit verbundenen Problemen. Weiterlesen
-
Was Admins alles über Microsoft Entra wissen sollten
Microsoft Azure Active Directory ist Teil der Microsoft-Produktfamilie Microsoft Entra. Dieser Beitrag klärt über die Funktionen auf und welche Änderungen Admins beachten sollten. Weiterlesen
-
Warum der Unterschied zwischen CO2 und CO2e so wichtig ist
Es gibt Unterschiede zwischen CO2 und CO2e und nur mit diesem Wissen verstehen Sie die von Ihnen verursachten Emissionen und können Treibhausgasen besser entgegenwirken. Weiterlesen
-
Pure Storage: Was STaaS-SLAs sind und wie sie funktionieren
Um die Resilienz zu stärken, können Anwender aus immer mehr Storage-Lösungen mit Cyberfunktionen wählen. Manche Anbieter offerieren Cybergarantien oder SLAs wie Pure Storage. Weiterlesen
-
5G NSA vs. 5G SA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) und 5G Non-Standalone (NSA) sind zwei 5G-Bereitstellungsmodi, die Konnektivität auf verschiedene Arten ermöglichen. Wir erklären, was die beiden unterscheidet. Weiterlesen
-
Windows 11 und Windows Server 2025: Neuerungen bei Updates
Microsoft ändert bei Windows 11 und Windows Server 2025 künftig die Vorgehensweise, wie Updates verteilt werden. Ab Windows 11 24H2 sollen die Updates kompakter werden. Weiterlesen
-
Storage und KI: Anforderungen, Features und Angebote
Erfahren Sie hier, welche Anforderungen Storage für KI erfüllen muss, ob sich Cloud- und Objektspeicher dafür eignen und welche passenden Produkte derzeit am Markt verfügbar sind. Weiterlesen
-
Infinidat: Was die neuesten G4-Modelle und InfiniSafe bieten
Die letzten Lösungsvorstellungen von Infinidat verdeutlichen, wie stark Hersteller Leistungsoptimierungen für KI und Edge und Cybersicherheitsfunktionen am Markt vorantreiben. Weiterlesen
-
Welche Rolle spielt CXL für künstliche Intelligenz?
Angesichts der konkurrierenden Nvidia-Komponenten hat CXL es schwer, seinen Platz in KI zu finden. Der Interconnect könnte aber Firmen helfen, das Beste aus ihren GPUs herauszuholen. Weiterlesen
-
Wie Software-Enabled Flash das SSD-Management unterstützt
Eine neue Entwicklung der Flash-Speicher könnte eine flexible Option für Großinstallationen und für Systeme mit spezifischer Software sein, die für optimale Leistung konzipiert ist. Weiterlesen
-
Revisionssicheres Dokumentensystem in der Cloud
Unternehmen benötigen für den rechtssicheren Umgang mit Dokumenten ein revisionssicheres DMS. Hier können SharePoint Online und Microsoft 365 zum Einsatz kommen. Weiterlesen
-
Keepit: Sichere Cloud-Services aus Europa
Firmen, die eine sichere und zuverlässige Cloud-Alternative zu den Hyperscalern suchen, können mit Keepit umfassende Cloud-native Funktionen für ihre SaaS-Anwendungen nutzen. Weiterlesen
-
Ein Backup ist kein Archiv – der kleine Unterschied
Archive sind zuverlässige Speicher für wichtige Daten und helfen, gesetzliche Vorschriften und Aufbewahrungsfristen einzuhalten. Sie unterscheiden sich essenziell von Backups. Weiterlesen
-
Die unterschiedlichen Backup-Methoden erklärt
Es gibt verschiedene Backup-Verfahren, von vollständig bis differenziell. Die unterschiedlichen Vor- und Nachteile bestimmen die Wahl des jeweiligen Backup-Typs für Ihre IT-Umgebung. Weiterlesen
-
Wie Archive als Rettungsanker dienen können
Was tun, wenn Backups aus technischen oder gar politischen Gründen nicht verfügbar sind? Ein Archiv kann zur letzten Quelle integrer und vollständiger Daten werden. Weiterlesen
-
7 Gründe, warum mobile Apps für Ihr Unternehmen wichtig sind
Mobile Apps können einen loyalen Kundenstamm aufbauen, aufschlussreiche Kundendaten liefern und vieles mehr. Nutzen Sie mobile Apps, um die Kundenzufriedenheit zu verbessern. Weiterlesen
-
12 wichtige Azure-Networking-Services, die Sie kennen müssen
Die Netzwerkkonnektivität kann über Erfolg oder Misserfolg einer Cloud-Bereitstellung entscheiden. Mit unserer Übersicht lernen Sie die grundlegenden Azure-Netzwerkdienste kennen. Weiterlesen
-
Boomi: Cloud-basierte iPaaS-Plattform mit Low Code
Low-Code-Umgebungen gewinnen an Popularität. Sie können nützlich sein, wenn sie strategisch in die Firmen-IT integriert werden. Ein Blick auf die Funktionen und Grenzen von Boomi. Weiterlesen
-
Flexibles Storage braucht Kollaborations- und Management-Tools
Die Storage-Anbieter setzen verstärkt auf einheitliche Verwaltungs- und Kollaborations-Tools, da diese am Markt gefragt sind. Einige Analysten erklären die Marktsituation. Weiterlesen
-
Wichtige Tools für die Verwaltung der Hybrid Cloud
Techniken zum Aufbau hybrider Cloud-Architekturen entwickeln sich weiter, aber die langfristige Verwaltung dieser Umgebungen ist ohne die richtige Software sehr viel komplexer. Weiterlesen
-
Einsatzmöglichkeiten und Vorteile der Flape-Technologie
Obwohl Flape ein von Wikibon im Jahr 2012 geprägtes Konzept ist, könnte es jetzt an der Zeit sein, die Kombination aus Flash und Band für ein mehrstufiges Speichersystem zu nutzen. Weiterlesen
-
Die Vorteile und Nachteile von Quanten-Networking
Quanten-Networking, das auf der Quantenphysik basiert, bietet eine sichere Hochgeschwindigkeitskommunikation. Zu den Nachteilen gehören Fragilität, Kosten und Integration. Weiterlesen
-
Blockchain: Was man für eine sichere Nutzung wissen sollte
Trotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ein klares Bild der inhärenten Schwächen zu machen. Weiterlesen
-
Zertifizierungen und Weiterbildungen für KI
Hier finden Sie Zertifizierungskurse für künstliche Intelligenz (KI), die über die Grundlagen hinausgehen und Ihr Wissen über diese sich schnell verändernde Technologie vertiefen. Weiterlesen
-
Globales Device as a Service: IT-Beschaffung neu gedacht
Im Gespräch mit Anbieter Insight zeichnen sich die Vorteile des DaaS-Modells ab. Erfahren Sie, worauf es ankommt, für wen sich Device as a Service lohnt und wie sinnvoll es sein kann. Weiterlesen
-
Die 13 häufigsten Geschäftsrisiken im Kurzüberblick
Um geschäftliche Probleme zu vermeiden und effizient zu arbeiten, müssen Firmen mit Risikomanagementprogrammen bereit sein, sich mit den gängigen Risiken auseinanderzusetzen. Weiterlesen
-
Bandbreite, Tempo, Bedienbarkeit bei Recovery beachten
Beim Data Recovery müssen Unternehmen darauf achten, wie die eigene Hard- und Software die spezifischen Herausforderungen erfüllen kann. Der Beitrag zeigt, was dabei wichtig ist. Weiterlesen
-
ZTNA, SASE, SDP und mehr: Braucht es da noch VPN?
VPNs werden trotz ihres überholten Status weiterhin eingesetzt. Die Nutzung ist jedoch zurückgegangen, da Unternehmen Platz für Fernzugriffsalternativen wie ZTNA und SASE schaffen. Weiterlesen
-
Bereiten Sie sich mit KI auf die Zukunft der Netzwerke vor
Generative KI kann für Netzwerke von Vorteil sein, aber Netzwerktechniker müssen über die richtigen Werkzeuge verfügen, um sich an diesen neuen Wandel richtig anzupassen. Weiterlesen
-
4 häufige Probleme mit Hybrid-Meetings und wie man sie löst
Technische und nicht-technische Herausforderungen können hybride Meetings behindern. So lösen Sie häufig auftretende Probleme unabhängig davon, wie die Benutzer teilnehmen. Weiterlesen
-
Backup-Grundlagen: Das Wichtigste zu RPO und RTO
Anhand von RTO und RPO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann - Schlüsselelemente eines Backup- und Recovery-Plans. Weiterlesen
-
Wie man die KI-Fähigkeit des Netzwerks sicherstellt
Wie sollte sich ein Unternehmen auf den KI-Einsatz in seinem Netzwerk vorbereiten? Die Bestimmung der KI-Readiness ist der erste Schritt der Unternehmensführung zur KI-Integration. Weiterlesen
-
Konventionelles SSD-Management richtig einsetzen
Administratoren können konventionelle Praktiken für die SSD-Verwaltung nutzen. Zu den bewährten Verfahren der Befehl trim und die vereinzelte Prüfung der SMART-Attribute der SSD. Weiterlesen
-
Kubernetes-Backup: Multi Cloud und Cyberresillienz essenziell
Kubernetes ist eine besondere Workload, die spezielle Sicherung erfordert. Dafür müssen Admins dem speziellen Charakter gerecht werden und die Multi-Cloud beherrschen können. Weiterlesen
-
Die Vorteile von KI im Netzwerkbetrieb
Experten diskutierten während der ONUG Spring 2024, wie KI Netzwerke verändern wird und trotz einiger Skepsis helfen kann, sie zu optimieren, zu automatisieren und abzusichern. Weiterlesen
-
Einführung in Festplattentechnologie mit mehreren Aktuatoren
Rechenzentren werden bald Festplatten benötigen, die heutige Kapazitäten übersteigen müssen. Multi-Aktuatoren in Festplatten könnten zur Lösung dieses Problems beitragen. Weiterlesen
-
KI-Netzwerktrends zeigen Zukunft der Netzwerkautomatisierung
KI wird alle Aspekte des Netzwerkbetriebs revolutionieren, vom Management bis zur Sicherheit. Experten diskutierten auf der ONUG Spring 2024 über Potenzial und Herausforderungen. Weiterlesen
-
12 Cloud-Storage- und File-Sharing-Services im Vergleich
Cloud-basierte Fiel-Sharing-Services ermöglichen es Firmenmitarbeitern, auf globaler Ebene zusammenzuarbeiten. Der Beitrag vergleicht einige der populären verfügbaren Cloud-Dienste. Weiterlesen
-
ChatGPT und GPT: Wie unterscheiden sich die KI-Begriffe?
Obwohl die Begriffe ChatGPT und GPT beide verwendet werden, um über generative vortrainierte Transformer zu sprechen, gibt es zentrale technische Unterschiede zu beachten. Weiterlesen
-
Das sollten Sie über Ransomware, Storage und Backup wissen
Der Beitrag erklärt Ransomware-Angriffe und die Bedeutung guter Backup-Praktiken sowie unveränderliche Snapshots, Air Gaps, Netzwerksegmentierung und KI-Anomalieerkennung. Weiterlesen
-
AWS Summit Berlin 2024: souveräne Cloud mit neuer Region
AWS rückte ein Thema in den Mittelpunkt des Summit in Berlin: ab Ende 2025 gibt es mit Brandenburg eine neue Region, die digitale Souveränität für europäische Kunden bieten soll. Weiterlesen
-
Vereinfachen Sie die Entwicklung mobiler Unternehmens-Apps
Ohne die richtigen Ressourcen kann die Entwicklung von mobilen Apps herausfordernd sein. Lesen Sie, wie Sie den Prozess beginnen und welche Tools die Entwicklung rationalisieren. Weiterlesen
-
Mit diesen 7 IT-Berufen können Sie der Umwelt helfen
Fast jeder Job kann zur Umweltfreundlichkeit beitragen, und das gilt auch für IT-Berufe. Erfahren Sie, wie diese sieben IT-Berufe in Firmen die Nachhaltigkeit fördern können. Weiterlesen
-
UC-Sicherheitsprobleme: KI, Gebührenbetrug und Messaging
KI mag die ganze Aufmerksamkeit auf sich ziehen, aber IT-Verantwortliche sind auch über andere wichtige Sicherheitslücken in ihren Unified-Communications-Plattformen besorgt. Weiterlesen
-
Datenqualität treibt Analytik, KI und generative KI voran
Datenqualität hängt von der Fähigkeit eines Unternehmens ab, aus Analyse- und KI-Prozessen verwertbare Daten zu gewinnen, mit denen sich schneller Entscheidungen treffen lassen. Weiterlesen
-
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
GenKI benötigt ein optimal abgestimmtes Netzwerk
Generative KI benötigt eine optimierte Infrastruktur. Die Netzwerkaspekte, etwa die Platzierung der Arbeitslast und die Art des Einsatzmodells, können die GenKI-Leistung bestimmen. Weiterlesen
-
Container und Kubernetes brauchen neue Storage- und Backup-Ansätze
Laut Branchenexperten haben Container und Kubernetes ganz andere Anforderungen an Storage und Backup als herkömmliche IT, was neue Ansätze und Lösungsangebote erzwingt. Weiterlesen
-
Wie generative KI die kreative Prozesse verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf. Weiterlesen
-
Potenziale und Risiken von KI in der Softwareentwicklung
Künstliche Intelligenz in der Softwareentwicklung kann einen Wandel bewirken, wirft aber auch Fragen auf. Was bedeutet KI-generierter Code für die Zukunft des Technologiebereichs? Weiterlesen
-
Mit SSD-Verschlüsselung Unternehmensdaten absichern
Eine SSD kann leicht in die falschen Hände geraten. Die SSD-Verschlüsselung ist ein leistungsfähiges Instrument zum Schutz unternehmenskritischer und persönlicher Daten. Weiterlesen
-
Kostenlose und günstige Alternativen zu Microsoft Office
Für den Einsatz in Unternehmen ist Microsoft Office nicht immer erforderlich. Es gibt günstige und sogar kostenlose kompatible Alternativen, die ähnliche Funktionen bieten. Weiterlesen
-
Leitfaden zu Pseudo Single-Level Cell: Vor- und Nachteile
Unabhängig vom Einsatz ist Pseudo-SLC eine Option für Unternehmen, die Multibit-Flash gegenüber SLC-Flash in Betracht ziehen. Mit der Technologie funktionieren MLC und TLC wie SLC. Weiterlesen
-
So nutzen Sie die Vorlage für Business-Continuity-Tests
Das Testen der Business Continuity kann eine große Herausforderung darstellen. Die kostenlose Vorlage zeigt, wie Tests in den Prozess des BC-Managements integriert werden können. Weiterlesen
-
Tipps für den richtigen Einsatz von Edge-Infrastrukturen
Bei Edge-Storage und -Infrastruktur sind mehrere Fragen zu stellen und Ansätze zu berücksichtigen. Ein Anwendungsbeispiel kann bei der Entscheidung über die Implementierung helfen. Weiterlesen
-
Wie SAP KI-Funktionen in seine Geschäftsanwendungen einbaut
Philipp Herzig, Chief Artificial Intelligence Officer bei SAP, erläutert den Ansatz des Unternehmens in Bezug auf KI und wie es die Technologie für Kunden zugänglich macht. Weiterlesen
-
Neue Speichermedien setzen Tape-Anbieter unter Druck
Der Markt für Archivierungsmedien wurde jahrelang von Bändern beherrscht, aber neue Anbieter, darunter auch solche, die mit DNA und Glas arbeiten, könnten dies ändern. Weiterlesen
-
Wie M1/M2-Mac-Nutzer auf Windows-Programme zugreifen
Mit M1/M2-Prozessoren in Ihren Mac-Geräten können Sie nicht mehr über Bootcamp Windows-Programme nutzen. Wir zeigen Ihnen, wie Sie mit neueren Macs auf Windows-Software zugreifen. Weiterlesen
-
Die 10 gängigsten Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
Die 12 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerkprotokolle sind der Schlüssel für die Kommunikation über das Internet und in Netzwerken. Wir erklären, wie TCP/IP, DHCP, DNS, FTP, HTTP und andere Protokolle funktionieren. Weiterlesen
-
5 hyperkonvergente Infrastruktur-Trends für 2024
Die hyperkonvergente Infrastruktur verändert sich rasant. Erfahren Sie mehr darüber, was HCI zu bieten hat und welches Wachstum in den nächsten Jahren zu erwarten ist. Weiterlesen
-
5G und 4G im Vergleich: Unterschiede, Erwartungen, Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich? Weiterlesen
-
Die Unterschiede zwischen Quanten- und klassischem Computing
Quantencomputing ist eine viel diskutierte Technologie, die noch nicht marktreif ist. Erfahren Sie, welche Neuerungen es gibt und wie sich Quantencomputing vom Computing unterscheidet. Weiterlesen
-
Die Vorteile und Nachteile der Gesichtserkennung
Gesichtserkennung kann zwar viele Sicherheits- und Authentifizierungsvorteile bieten, aber fehlerhafte oder missbräuchlich verwendete Systeme können Nutzer gefährden. Weiterlesen
-
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
Grundlagen zur Erkennung von Storage-Anomalien
Admins sollten Systeme kontinuierlich überwachen, um ungewöhnliches Verhalten zu erkennen und darauf zu reagieren. Durch die Anomalieerkennung können Probleme vermieden werden. Weiterlesen
-
Computational Storage: SSDs mit verschiedenen Leistungsniveaus
SSDs für Computational Storage gibt es in zwei Hauptformaten: programmierbar und mit fixierter Funktion. Sie unterscheiden sich stark im Funktionsumfang und in der Marktakzeptanz. Weiterlesen
-
Mit Hammerspace Datensilos zusammenführen
Hammerspace bietet eine globale Datenumgebung, die sich über Rechenzentren und beliebige Cloud-Infrastrukturen erstreckt. Damit soll die Plattform Datensilos zusammenführen. Weiterlesen
-
Hammerspace Hyperscale NAS: Funktionsweise und Anwendungsfälle
Hersteller Hammerspace will mit seinem Hyperscale NAS vor allem KI-Umgebungen bedienen. Die disaggregierte Architektur soll dabei speziell enorme Skalierbarkeit bieten. Weiterlesen
-
StorageX entwickelt Lösung für datenintensive KI-Workloads
StorageX hat eine Lösung für datenintensive Workloads entwickelt, die KI-Prozesse erleichtern soll. Lake Ti P100 ermöglicht Echtzeit-Analysen und maschinelles Lernen. Weiterlesen
-
Wie sich Quantennetzwerke und UC überschneiden
Quantennetzwerke im Bereich Unified Communications scheinen noch in weiter Ferne zu liegen. Aber es ist noch nicht zu früh, um zu erkennen, wie sie UC umgestalten könnten. Weiterlesen
-
Veeam Data Cloud: Backup-Services für Azure und Microsoft 365
Als Teil der verstärkten Partnerschaft zwischen Veeam und Microsoft bietet die Veeam Data Cloud Backup-Services für Azure und MS 365 und verspricht damit einfache Data Protection. Weiterlesen
-
SAN- und NAS-Architekturen im Vergleich
Vergleichen Sie SAN, NAS und DAS und erfahren Sie, was bei der Verwendung der einzelnen Speicherarchitekturen zu beachten ist. Jede dieser Architekturen hat Vor- und Nachteile. Weiterlesen
-
Wie CloudFabrix die Arbeit von IT-Administratoren optimiert
CloudFabrix Data Fabric vereinheitlicht die Überwachung der IT-Landschaft eines Unternehmens und bietet KI-gestützte Analysen bei auftretenden Problemen. Weiterlesen
-
Backup unstrukturierter Daten: Darauf muss geachtet werden
Unstrukturierte Daten stellen einen signifikanten Anteil der Informationen in Unternehmen dar. Bei der Sicherung muss einiges beachtet werden. Darauf gehen wir in diesem Text ein. Weiterlesen
-
Monitoring Tools für virtuelle Desktop-Infrastrukturen (VDI)
VDI-Monitoring unterstützt dabei, den Problemen der Endbenutzererfahrung auf den Grund zu gehen. Erfahren Sie, was zu überwachen ist und sehen Sie sich die besten VDI-Tools an. Weiterlesen