Features
Features
-
Die Auswirkungen künstlicher Intelligenz auf soziale Medien
Das Potenzial der künstlichen Intelligenz, insbesondere der generativen KI-Modelle, beeinflusst die Art und Weise, wie Menschen interagieren und soziale Medien nutzen. Weiterlesen
-
AI Act: Zwischen Notwendigkeit und Überregulierung
Die EU arbeitet mit Hochdruck am AI Act, um ein Gesetz und somit juristische Richtlinien zu schaffen. Der Beitrag erklärt, was der AI Act ist und wo es zu Problemen kommen kann. Weiterlesen
-
Kubernetes-Beliebtheit treibt die Produktvielfalt für Backups
Das Wachstum von containerisierten Anwendungen zwingt Admins dazu, Backups und Disaster Recovery zu erstellen. Aber was müssen sie schützen, und wer bietet solche Produkte an? Weiterlesen
-
6 IoT-Architekturschichten und -Komponenten erklärt
Erfolgreiche IoT-Implementierungen hängen von einer spezifischen oder angepassten Architektur ab. Lernen Sie die sechs IoT-Architekturschichten und -Komponenten kennen. Weiterlesen
-
Die wichtigsten Fragen zu Kubernetes-Backups erklärt
Wir erklären, wann Container gesichert werden sollten, was gesichert werden sollte, die wichtigsten Sicherungsmethoden für Kubernetes und die verfügbaren Kubernetes-Backup-Produkte. Weiterlesen
-
Warum Standards und Zertifizierungen für die KI wichtig sind
Verschiedene Gremien und Institute wie das Fraunhofer Institut arbeiten an der Entwicklung von KI-Standards. Wir erklären, welche Faktoren hier wichtig sind und wie KI geprüft wird. Weiterlesen
-
Traditionelle Netzwerke vs. IoT-Netzwerke: Die Unterschiede
Ein Unternehmensnetzwerk ist ein System von miteinander verbundenen Geräten, die Informationen austauschen. Das IoT ist ein System von Geräten, die mit dem Internet verbunden sind. Weiterlesen
-
Das bestimmt die Zukunft von WLAN
Cloud-verwaltetes WLAN, die Erweiterung des Funkspektrums und der hybride Arbeitsplatz sind einige der konvergierenden Entwicklungen, die drahtlose Netzwerke modernisieren. Weiterlesen
-
So hilft Rubrik Zero Labs Anwendern Backups zu optimieren
Rubrik Zero Labs hat seinen ersten Report zur Datensicherheit veröffentlicht und will seinen Anwendern langfristig helfen, ihre Backup- und Data-Protection-Strategie zu verbessern. Weiterlesen
-
So optimiert Cohesity Turing Data Protection und Backups
In Partnerschaft mit Google und Vertex AI entwickelte der Anbieter Turing, eine Sammlung an KI- und ML-Technologien, die das Backup und so die Data Protection optimieren sollen. Weiterlesen
-
Die 4 unterschiedlichen Blockchain-Technologien erklärt
Ob Public, Private, Hybrid oder Consortium: jedes Blockchain-Netzwerk hat Vor- und Nachteile, die den Einsatzbereich bestimmen und definieren, welches für Sie das Beste ist. Weiterlesen
-
Was ESG, soziale Verantwortung und Nachhaltigkeit vereint
ESG und soziale Verantwortung sind verwandte, aber unterschiedliche Konzepte. Diese können kombiniert werden, um die Nachhaltigkeit von Unternehmen zu fördern. Weiterlesen
-
Die Referenzarchitektur NVIDIA DGX SuperPOD mit VAST erklärt
Die Kombination aus dem DGX SuperPOD und der VAST-Plattform ist eine zertifizierte Referenzarchitektur für HPC- und KI-Workloads, die Flexibilität und Skalierbarkeit bieten soll. Weiterlesen
-
So verringern Sie Ihren digitalen CO2-Fußabdruck
Digitale Technologien verursachen Umweltkosten, die wenige Führungskräfte kennen. Erfahren Sie, welche Technologien einen CO2-Fußabdruck hinterlassen und was das IT-Team tun kann. Weiterlesen
-
Ist ChatGPT besser als Low-Code-Tools für die Programmierung?
ChatGPT kann zwar Code schreiben, aber es kann keinen Code integrieren oder Designideen entwickeln. Außerdem birgt es Sicherheits- und Lizenzierungsrisiken. Weiterlesen
-
Object Storage: Was Artesca 2.0 bietet und wie Sie es nutzen
Mit der zweiten Generation seines leichtgewichtigen Objektspeichers Artesca erweitert der Anbieter das Funktionsportfolio, unter anderem um zusätzliche Ransomware-Features. Weiterlesen
-
So können CXL-SSDs die Performance von Storage steigern
Obwohl sich CXL-SSDs erst in der Forschungsphase befinden, ist ihre Leistung vielversprechend. Als Memory-Erweiterung können sie Programme verbessern, die große Datensätze verwalten. Weiterlesen
-
7 wichtige UCaaS-Funktionen zur Steigerung der Produktivität
UCaaS entwickelt sich weiter, da immer mehr Unternehmen die Plattform zur Unterstützung von Meetings, Anrufen und Messaging nutzen. Neue Funktionen machen UCaaS noch wichtiger. Weiterlesen
-
Worauf es bei einem Team für die Vorfallreaktion ankommt
Ohne ein ordentlich etabliertes Team für die Reaktion auf Sicherheitsvorfälle, können die Folgen für Unternehmen schwerwiegend sein. Best Practices helfen beim Teamaufbau. Weiterlesen
-
SAP integriert generativen KI-Assistenten in CX-Tools
SAP hat einen generativen KI-Assistenten in sein CX-Tool integriert und stellt spezielle Industry Accelerators zum besseren Verständnis von Kundendaten zur Verfügung. Weiterlesen
-
UCaaS vs. CCaaS vs. CPaaS: Was ist der Unterschied?
Erfahren Sie, wie sich UCaaS, CCaaS und CPaaS unterscheiden, aber zusammen eingesetzt werden können, um die Kommunikation im gesamten Unternehmen zu verbessern. Weiterlesen
-
Sicherheitsbedrohungen erfordern Data Protection für Backups
Bedrohungen für SaaS-Apps und Ransomware-Attacken zwingen IT-Abteilungen von Firmen und Anbietern strenge Richtlinien und Verfahren zum Schutz von Backup-Daten einzurichten. Weiterlesen
-
SAP CX und CRM: Wohin geht die Reise bei SAP?
SAP hat seinen CX- und CRM-Ansatz gestrafft und eine modulare Architektur für einige Branchen entwickelt. Damit konkurriert SAP nicht mehr direkt mit Marktführern wie Salesforce. Weiterlesen
-
SAP Green Ledger erfasst Daten zu Kohlendioxid-Emissionen
Wenn Unternehmen nachhaltiger werden möchten, müssen sie die Umweltberichterstattung wie die Finanzbuchhaltung behandeln. Hierfür hat SAP das Green Ledger vorgestellt. Weiterlesen
-
Nachhaltigkeit als wichtiger Faktor für den Geschäftserfolg
Die Bedeutung der Nachhaltigkeit für ihren Geschäftserfolg ist vielen Firmen bewusst. Nur 30 Prozent haben jedoch eine umfassende Strategie - Hauptreiber ist die Kostensenkung. Weiterlesen
-
Welche Rolle Storage beim Horten von Daten spielt
Das Potenzial von Datenauswertungen motiviert Firmen, Daten massenweise zu speichern. Dies kann Nachteile haben, und es gibt bessere Verwaltungsmethoden, als alles zu speichern. Weiterlesen
-
Die potenziellen Risiken der neuen Top-Level-Domain .zip
Die neuen Top-Level-Domänen .zip und .mov werden von Security-Experten durchaus mit Sorge betrachtet. Zumindest sollte man sich mit den potenziellen Gefahren auseinandersetzen. Weiterlesen
-
MPLS und SD-WAN werden den Anforderungen nicht gerecht
Eine Studie von Graphiant kommt zu dem Schluss, dass moderne Anwendungsfälle den Network Edge belasten und traditionelle Topologie sowie softwaredefinierter Ersatz nicht reichen. Weiterlesen
-
Die Vorteile, Kosten und Einsatzmöglichkeiten von QLC
QLC-Flash bietet eine hohe Dichte, hat aber Einschränkungen bei der Lebensdauer. Wir erklären die Unterschiede zu TLC und MLC, mögliche Implementierungen und Haltbarkeitsprobleme. Weiterlesen
-
Was künstliche Intelligenz für das Arbeitsrecht bedeutet
Der zunehmende Einsatz von KI-Systemen beeinflusst nachhaltig das moderne Arbeitsleben. Das bedeutet, dass arbeitsrechtliche Regelungen neu betrachtet und angepasst werden müssen. Weiterlesen
-
8 Vorteile der Big-Data-Nutzung für Unternehmen
Big Data ist eine großartige Ressource für intelligente Geschäftsentscheidungen. Hier sind acht Möglichkeiten, wie die Nutzung von Big Data Geschäftsabläufe optimiert. Weiterlesen
-
Algorithmische Vorurteile in KI-Systemen verhindern
Da Firmen Modelle wie GPT-4 integrieren, erfordert die Gewährleistung eines gerechten Zugangs zu Ressourcen aller Art einen offenen Diskurs über algorithmische Vorurteile in der KI. Weiterlesen
-
Personalengpässe in Rechenzentren überwinden
Pensionierungen, Qualifikationsdefizite und knappe Budgets haben zu Personalengpässen in Rechenzentren geführt. Mit Rekrutierung und Schulungen kann man Personal gewinnen. Weiterlesen
-
Mehr Nachfrage: Angebote für SaaS-Backup werden vielseitiger
Backup-Anbieter erweitern ihre Portfolios und führen neue Methoden für SaaS-Backups ein. Das liegt unter anderem an einer steigenden Nachfrage aufgrund wachsender Anforderungen. Weiterlesen
-
Wie Datenreduktion SSDs effizient und preiswerter macht
Datenreduzierungstechniken waren bei SSDs schwer zu realisieren, aber die Hersteller machen Fortschritte. Je effektiver die Datenreduzierung ist, desto günstiger werden die SSDs. Weiterlesen
-
Veeam Ransomware-Report: Risiken kennen und daraus lernen
Der 2023 Global Report zeigt die Gleichen, erschreckend anwachsenden Trends bei Ransomware-Angriffen. Firmen können aus diesen Beispielen lernen und die Data Protection optimieren. Weiterlesen
-
Wie man eine universelle Big-Data-Pipeline aufbaut
Ähnlich einer Autobahn lassen sich über eine Big-Data-Pipeline massenweise Daten von der Quelle zum Ziel transportieren. Wie aber baut man eine solche Pipeline? Weiterlesen
-
Kosten und Leistung: SSDs mit und ohne DRAM im Vergleich
SSDs ohne DRAM eignen sich hervorragend für Hyperscale-Rechenzentren, aber auch andere Organisationen können davon profitieren, zum Beispiel beim Kosteneinsparen. Weiterlesen
-
Microsoft Build: Die Neuerungen bei Windows 11 im Überblick
Anlässlich seiner Entwicklerkonferenz Build 2023 hat Microsoft Neuerungen in Windows 11 vorgestellt, die insbesondere die Sicherheit und den Einsatz in Unternehmen betreffen. Weiterlesen
-
Künstliche Intelligenz und maschinelles Lernen härten
Mit dem Einsatz von KI und maschinellem Lernen vergrößern Unternehmen ihre Angriffsfläche. Dem Thema Sicherheit wird dabei noch nicht ausreichend Aufmerksamkeit geschenkt. Weiterlesen
-
So unterscheiden sich traditionelle Backups von Cloud Backups
Ein Vergleich zwischen traditionellem und Cloud Backup kann sich lohnen. Zwar bietet die Cloud viele Vorteile, aber auch herkömmliche Datensicherungen sind nach wie vor relevant. Weiterlesen
-
Was zeichnet eine Analysepipeline aus?
Analysepipelines befinden sich traditionell im Verborgenen. Das ändert sich gerade, da Unternehmen ihre Daten agil verarbeiten müssen. Was zeichnet eine Analysepipeline aus? Weiterlesen
-
Die Vorteile von Digitaler-Zwilling-Netzwerken
Digital-Twin-Netzwerke verwenden historische und Echtzeitdaten, um ein Netzwerk zu simulieren. Das hat Vorteile bei Netzwerksichtbarkeit, Schulung, Sicherheit und Compliance. Weiterlesen
-
Generative KI verursacht neue juristische Herausforderungen
Vor 20 Jahren wurde Napster aus urheberrechtlichen Gründen verboten. Mehrere Gerichtsverfahren werfen die Frage auf, ob einige KI-Anbieter vor einem ähnlichen Problem stehen. Weiterlesen
-
Vorteile und Nachteile von KI-generierten Inhalten
Der Einsatz von KI nimmt rasant zu und unterstützt bei verschiedenen Aufgaben wie der Erstellung von Bildern und der Generierung von Inhalten. Allerdings kann KI nicht alles. Weiterlesen
-
Wie generative KI die Zusammenarbeit verbessert
Generative KI hat sich zum führenden Technologiethema entwickelt. Digitale Assistenten und Ideengenerierung sind zwei Wege, wie die Technologie die Produktivität steigern könnte. Weiterlesen
-
Wie ChatGPT beim Netzwerkmanagement helfen kann
Netzwerkexperten können ChatGPT als Werkzeug verwenden, um Prozesse zu automatisieren, Code zu schreiben, Netzwerke zu entwerfen und andere Verwaltungsaufgaben durchzuführen. Weiterlesen
-
SUSE Linux – Die Geschichte eines Open-Source-Pioniers
SUSE Linux startete als kleines deutsches Unternehmen und ist heute in Europa der wichtigste Mitbewerber von Red Hat Enterprise Linux. Doch nicht immer war der Weg gerade. Weiterlesen
-
Storage Defender: Was IBM und Cohesity bieten
Eine exklusive Partnerschaft zwischen IBM und Cohesity bringt den Storage Defender auf den Markt. Wir erklären, was die Lösung umfasst und welche Funktionen sie offeriert. Weiterlesen
-
SOAR: Was Unternehmen vor der Einführung wissen sollten
Um eine erfolgreiche Einführung zu gewährleisten, müssen sich IT-Teams mit den Vorteilen, aber auch Grenzen von SOAR-Tools auseinandersetzen. Und wie sie den Erfolg messen wollen. Weiterlesen
-
NAND-Herstellern drohen unbeständige Zeiten
Alle großen NAND-Anbieter verzeichnen schlechte Ergebnisse, da die Nachfrage nach Flash-Speichern in den letzten beiden Quartalen des Jahres 2022 zurückgegangen ist. Weiterlesen
-
SAP Signavio Process Explorer: Process Mining neu gedacht
SAP Signavio Process Explorer ist der nächste Schritt in der Entwicklung des Process Mining. Es liefert Empfehlungen auf Grundlage von Tausenden abgeschlossener Projekte. Weiterlesen
-
Warum Sie IoT-Geräte testen sollten
Die Sicherheit und Effektivität von IoT-Implementierungen beginnen damit, dass sichergestellt ist, dass die einzelnen Komponenten wie vorgesehen funktionieren. Das heißt: testen! Weiterlesen
-
6 Kenntnisse, die für die Arbeit mit Big Data notwendig sind
Big-Data-Fachkräfte werden stark nachgefragt, brauchen aber auch spezielle Kenntnisse. Lesen Sie, welche Big-Data-Fähigkeiten Unternehmen suchen und was Sie dafür brauchen. Weiterlesen
-
Diese EN- und ISO-Normen sollten Datacenter-Betreiber kennen
Kennen Sie die wichtigsten EN- und ISO-Normen für Rechenzentrumsbetreiber? Wir stellen fünf Normen vor, die für Datacenter relevant sind und erklären, was sie bewirken. Weiterlesen
-
6 Tipps für das Sichern und Verwalten von Metadaten
Metadaten sind wichtig für die optimale Nutzung von Daten, daher sollten Firmen sie richtig speichern. Zu bewährten Verfahren gehören Schutz und Verständnis der IT-Architektur. Weiterlesen
-
Die wichtigsten Trends für maschinelles Lernen und KI
Multimodales Lernen, ChatGPT oder das industrielle Metaverse sind einige Neuerungen der KI. Erfahren Sie mehr über die Trends für 2023 und wie sie die Geschäftswelt verändern werden. Weiterlesen
-
Eine Big-Data-Strategie in vier Schritten aufbauen
Fast alle Unternehmen analysieren große Datenmengen. Doch ohne Big-Data-Strategie sind diese Bemühungen wenig erfolgreich. Hier erfahren Sie, wie Sie eine Strategie entwickeln. Weiterlesen
-
Microsoft 365 MDM versus Intune für Mobile Device Management
Microsoft 365 MDM und Intune bieten beide Mobile Device Management, enthalten aber unterschiedliche Verwaltungs- und Sicherheitsoptionen. Wir erklären die wichtigsten Unterschiede. Weiterlesen
-
9 Arten von Videomarketing, um Kunden anzusprechen
Videos werden heute von mehr Menschen als je zuvor angesehen. Videomarketing bietet viele Möglichkeiten für Unternehmen, ihre Marke zu stärken und mit Kunden in Kontakt zu treten. Weiterlesen
-
Wie Sie SSDs während eines NAND-Flash-Preisverfalls kaufen
Die sinkenden Preise für NAND-Flash mag IT-Verantwortliche zu SSD-Käufen verleiten. Diese sollten aber besser erst erworben werden, wenn Unternehmen sie wirklich benötigen. Weiterlesen
-
Cybersicherheit: Wie ThriveDX Wissenslücken schließt
Fachkräftemangel sowie Halb- oder Unwissen im Bereich Cybersecurity machen Firmen zum leichten Ziel für Hacker. Exclusive Networks und ThriveDX wollen mit Trainings Abhilfe schaffen. Weiterlesen
-
So sichern Netzwerkperimeter Unternehmensnetze
Netzwerkperimeter dienen der Netzwerksicherheit, um unerwünschten Datenverkehr zu blockieren. Erfahren Sie, wie sie sich vom Netzwerkrand unterscheiden und die Sicherheit steigern. Weiterlesen
-
So verwenden Sie eine Matrix für Risikobewertung
Eine Risikobewertungsmatrix identifiziert die Bedrohungen und Schwachstellen, die Störungen verursachen könnten. Nutzen Sie diese kostenlose Vorlage zur gezielten Risikominderung. Weiterlesen
-
Techniken für die Modernisierung von COBOL-Anwendungen
Die Möglichkeiten der COBOL-Codemodernisierung reichen vom einfachen, aber teuren Neuschreiben der Anwendung bis hin zu Tools, die den Code automatischen konvertieren. Weiterlesen
-
Pulumi vereinfacht Cloud-Bereitstellung mit IaC
Pulumi hat eine gemanagte IaC-Plattform entwickelt, die hohe Flexibilität und Skalierbarkeit beim Konfigurieren und Bereitstellen von Cloud-Infrastrukturen verspricht. Weiterlesen
-
Was bringen die neuen MEF-Standards für Zero Trust und SASE?
Das MEF hat neue Standards für Zero Trust und SASE veröffentlicht. Standardisierungen können bei der Interoperabilität helfen, aber müssen Anbieter ihnen auch folgen? Weiterlesen
-
Acht PowerShell-Kurse für Einsteiger und Fortgeschrittene
PowerShell gehört zum Grundwerkzeug der meisten Administratoren. Wir stellen zehn Anbieter für Online-PowerShell-Kurse vor und erklären, für wen sie sich eignen. Weiterlesen
-
Die verschiedenen Arten von Datenbankprodukten
Die verschiedenen Arten von Datenbanksoftware haben jeweils eigene Vor- und Nachteile sowie Einsatzmöglichkeiten, über die sich Käufer vor der Wahl eines DBMS bewusst sein sollten. Weiterlesen
-
Lizenzen für Windows 11: welche Funktionen sind enthalten?
Bevor Sie auf Windows 11 migrieren, sollten Sie sich ansehen, welche Lizenzen sie haben und benötigen. Wir erklären die Unterschiede im Funktionsumfang und für wen sie sich eignen. Weiterlesen
-
DevOps und dann? So sieht die Zukunft des IT-Managements aus
Platform Engineering wird derzeit als der Nachfolger von DevOps gehandet – aber schließen sich die beiden Ansätze gegenseitig aus? Wir erklären, was es mit damit auf sich hat. Weiterlesen
-
Die Vorteile von CPaaS fürs Geschäft
Unabhängig davon, wie groß ein CPaaS-Projekt ist, Communications Platform as a Service bietet einige Vorteile für eine flexiblere und kontrolliertere Kommunikationsumgebung. Weiterlesen
-
Wie sich Multifaktor-Authentifizierung sicherer machen lässt
Die Widerstandsfähigkeit der Multifaktor-Authentifizierung lässt sich verbessern, indem bei der Umsetzung einige Aspekte beachtet werden. Ein Überblick der Sicherungsmaßnahmen. Weiterlesen
-
Große Datenvolumen fordern moderne Storage-Systeme heraus
Speicherhersteller entwickeln an neuen Systemen und Technologien, aber es ist unklar, ob sie in der Lage sein werden, dem exponentiellen Anstieg der Datenmengen wirksam zu begegnen. Weiterlesen
-
5 Gründe, der Anwendungsmodernisierung Priorität einzuräumen
Anwendungsmodernisierung sollte aus fünf Gründen oben auf der To-Do-Liste eines Unternehmens stehen: Sicherheit, Personalknappheit sowie Geld- und Zeitersparnis. Weiterlesen
-
Wie Speicheranbieter sich um Nachhaltigkeit bemühen
Energiekosten steigen und Nachhaltigkeit ist im Trend. In der wirtschaftlichen Krise fällt es Speicheranbietern schwer, Kunden von der Nachhaltigkeit ihrer Produkte zu überzeugen. Weiterlesen
-
Schwere Zeiten für den Festplattenmarkt
Festplattenhersteller haben aufgrund der Auswirkungen der Pandemie und der Lieferkettenprobleme einige schlechte Quartale hinter sich, sehen aber einen Wendepunkt am Horizont. Weiterlesen
-
Anwendungsfälle für Hyperautomatisierung im IT-Betrieb
Hyperautomation kann Unternehmen helfen, die Effizienz und Zuverlässigkeit ihrer Arbeitsabläufe zu steigern. Entdecken Sie Anwendungsfälle für Hyperautomation im IT-Betrieb. Weiterlesen
-
Solo.io: Cloud-natives Networking für APIs und Container
Das unter anderem auf das Open-Source-Projekt Istio spezialisierte Unternehmen Solo.io bietet eine kommerzielle Plattform an, um komplexe Software-Deployments zu unterstützen. Weiterlesen
-
Die Herausforderungen bei der UC-Interoperabilität verstehen
Die Zunahme von Remote- und Hybridarbeit hat die Nachfrage nach besserer Interoperabilität zwischen Collaboration Tools erhöht. Die Unterstützung ist nicht ohne Herausforderungen. Weiterlesen
-
Diese EDR-Tools für Windows Server sollten Sie kennen
Windows Server verfügt über native Sicherheits-Features zum Schutz der Domäne. Einige Endpoint Detection and Response-Tools von Drittanbietern sind jedoch die Investition wert. Weiterlesen
-
10 alternative Tools für die Kubernetes-Kostenüberwachung
Kubecost ist ein attraktives Angebot von AWS zum Überwachen von Kubernetes-Ausgaben in der Cloud. Es ist aber nicht alternativlos. Wir stellen zehn Tools vor, die in Frage kommen. Weiterlesen
-
Visuelle Zusammenarbeit und Ideenfindung im Vergleich
Lesen Sie die Unterschiede zwischen visueller Zusammenarbeit und Ideenfindung, um zu verstehen, wie sie die Produktivität von Unternehmen und Mitarbeitern unterstützen. Weiterlesen
-
Rakuten Symphony setzt mit Robin.io auf Edge-Anwendungen
Seit Rakuten Symphony Robin.io Anfang 2022 übernahm, hat sich einiges in der Firma getan. Der Anbieter konzentriert sich mit der Symworld-Plattform verstärkt auf Edge-Anwendungen. Weiterlesen
-
Zukunft der Datenwissenschaft: Karriere- und Branchentrends
Da neue Technologien die Aufgaben von Datenwissenschaftlern verändern, ist das künftige Jobprofil von Data Sciencists unklar. Der Beruf befindet sich im Wandel. Weiterlesen
-
Sysdig: Fast alle Container haben Schwachstellen
Eine Studie von Sysdig zeigt, dass so gut wie jedes Container-Image Schwachstellen hat. Security-Experten sollten sich aber nur auf einen Teil der Container konzentrieren. Weiterlesen
-
Das sollten Admins über Datacenter-Klimatisierung wissen
Mehr Datenvolumen, aber kleinere Budgets: die Zukunft hält für Rechenzentrums-Admins große Herausforderungen bereit. Wir erklären, wie Sie die richtigen Rahmenbedingungen schaffen. Weiterlesen
-
Datenwachstum wird von Wirtschaftskrise nicht beeinflusst
Die Wirtschaft mag sich verlangsamen, die Abhängigkeit von Daten jedoch nicht. Dies könnte Storage-Herstellern helfen, die wirtschaftlichen Turbulenzen im Jahr 2023 zu überstehen. Weiterlesen
-
Die Funktionen einer Multi-Cloud-Networking-Architektur
Unternehmen wünschen sich Multi-Cloud-Netzwerkfunktionen, die Programmierbarkeit, Sicherheitsintegration und Ende-zu-Ende-Transparenz in einem verbrauchsbasierten Modell umfassen. Weiterlesen
-
Kepler-Projekt soll den Energiebedarf von Kubernetes senken
Kubernetes-Cluster haben häufig eine unverhältnismäßig hohe Leistungsaufnahme. Das Kepler-Projekt und Tool will IT-Profis dabei helfen, diesen Strombedarf zu reduzieren. Weiterlesen
-
Resilienz wird für Storage-Umgebungen essenziell
Im Gespräch mit Rubrik-Fachfrau Anneka Gupta zeichnet sich ab, dass Recoverys nach einem Cyberangriff wichtig in Speicherumgebungen bleiben, ebenso SaaS-Backups und IT-Resilienz. Weiterlesen
-
CloudFabrix stellt umfassende Observability in Aussicht
CloudFabrix wirbt damit, das Datenchaos in IT-Umgebungen abzuschaffen. Das Unternehmen bietet eine AIOps-Plattform mit umfassenden Observability-Funktionen an. Weiterlesen
-
5 bewährte Verfahren für eine sichere Datenspeicherung
Von der Zugangskontrolle bis hin zum Air Gapping sollten IT-Administratoren verschiedene Technologien und Verfahren einsetzen, um eine sichere Datenspeicherung zu gewährleisten. Weiterlesen
-
Wie Amberflo Cloud-Abrechnungen umgestalten möchte
Amberflo hat eine Plattform für die Abrechnung von Cloud-Anwendungen entwickelt, welche die tatsächliche Nutzung aller Ressourcen als Rechnungsgrundlage verwendet. Weiterlesen
-
Wie CIOs den IT-Fachkräftemangel adressieren können
CIOs können dem IT-Talentmangel in ihrem Unternehmen begegnen, indem sie sich von Experten beraten lassen, wie sie Talente anwerben, einstellen und halten können. Weiterlesen
-
Optimieren Sie Workloads mit Kubernetes-Kapazitätsplanung
Ressourcenanforderungen in Kubernetes bedürfen laufender Änderungen. Richten Sie Kapazitätsplanung ein, um den Prozess zu vereinfachen und vorzubereiten. Wir erklären, wie es geht. Weiterlesen
-
Wie Cloud-managed WLAN den Netzwerkbetrieb vereinfacht
Cloud-managed WLAN bietet eine Reihe von Vorteilen, darunter die Durchsetzung von Richtlinien, die Netzwerkverwaltung und eine konsistente AP-Konfiguration an mehreren Standorten. Weiterlesen
-
Diese sechs Open-Source-PaaS-Angebote sollten Sie kennen
Open Source PaaS ist eine gute Wahl für Entwickler, die den Aufwand bei der Pflege der Plattform vermeiden möchten, aber die Anbieterbindung nativer Cloud-PaaS scheuen. Weiterlesen
-
Das sollten Sie über Datenresilienz-Garantien wissen
Datenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen. Weiterlesen
-
Warum Unternehmen eine Total-Experience-Strategie benötigen
Immer mehr Firmen nutzen einen Total-Experience-Ansatz, um Kunden zu gewinnen und Mitarbeiter zu unterstützen. Aktuell existiert aber keine Software, die alle Bedürfnisse abdeckt. Weiterlesen