Features
Features
-
Zehn Beispiele für KI-Technlogien im Kundenservice
Künstliche Intelligenz (KI) und KI-gestützte Tools sorgen für mehr Effizienz und Kostensenkung im gesamten Kundenserviceteam. Zehn KI-Anwendungsbeispiele im Kundendienst. Weiterlesen
-
Das sollten Admins über die Zukunft von AIOps wissen
AIOps ist schafft die Voraussetzungen für schnelles Wachstum und wird sich daher auf dem Markt durchsetzen. Planen Sie, wie Sie mit KI DevOps und Systemmanagement verbessern. Weiterlesen
-
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Acht Herausforderungen im Kundendienst und wie man sie löst
Die wichtigste Fähigkeit, die Kundendienstmitarbeiter erlernen müssen, ist Einfühlungsvermögen. Damit und mit einem optimalen Kundendienstplan lässt sich jedes Problem lösen. Weiterlesen
-
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Welche Security-Maßnahmen S/4HANA-Migrationen beschleunigen
In diesem Interview erörtert Juan Pablo Perez-Etchegoyen, CTO bei Onapsis, warum es wichtig ist, zu Beginn eines S/4HANA-Migrationsprojekts Sicherheitsmaßnahmen anzugehen. Weiterlesen
-
Warum optischer Speicher weiterhin relevant bleibt
US-Forscher arbeiten daran, optischen Speicher durch höhere Dichten und schnellere Leseprozesse zu verbessern. Die Entwicklung der neuen Technologie ist noch nicht abgeschlossen. Weiterlesen
-
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen. Weiterlesen
-
Tipps für die Durchführung einer Business-Impact-Analyse
Eine Business-Impact-Analyse ist ein wichtiger Teil des Business-Continuity-Prozesses, der geschäftskritische Funktionen analysiert. Welchen Beitrag leistet DR? Ein Leitfaden. Weiterlesen
-
Datenspeicherung im Rechenzentrum muss nachhaltiger werden
Sparsamkeit mit natürlichen Ressourcen steht auf der politischen Agenda. Doch auf regulatorische Standards für die Speicherbranche sollte man nicht warten. Weiterlesen
-
Worauf bei der Migration zu SAP S/4HANA Cloud zu achten ist
In diesem Interview erläutert Sven Denecken, SVP und COO SAP S/4HANA, warum Cloud-Angebote mehr Flexibilität bieten, um auf neue Marktsituationen zu reagieren. Weiterlesen
-
Schutz für HPC-Daten: Panasas mit Thales CipherTrust Manager
Daten auf HPC-Systemen enthalten oft sensible Information, die besonderen Schutz benötigen. Panasas und Thales haben eine Lösung dafür entwickelt, die wir hier erklären. Weiterlesen
-
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Welche Vorteile SAP S/4HANA für Unternehmen bietet
Für moderne Geschäftsmodelle bietet SAP S/4HANA verschiedene Pluspunkte. Das ERP-System ermöglicht in Verbindung mit HANA schnelle Analysen und Prognosen. Weiterlesen
-
Ein Glossar zu Fachbegriffen und Arten von WAN-Technologien
Als (Netzwerk-) Administrator müssen Sie die WAN-Fachbegriffe kennen. Dieses Glossar erläutert die verschiedenen Arten von WAN-Technologien und die wichtigsten WAN-Architekturen. Weiterlesen
-
So erstellen Sie einen umfassenden Business-Continuity-Plan
Firmen sollten einen Business-Continuity-Plan (BCP) besitzen, um den Normalbetrieb aufrechtzuerhalten. Der Beitrag bietet Tipps und Ratschläge sowie eine kostenlose Vorlage dafür. Weiterlesen
-
Behindert der Datenschutz den Kampf gegen Cybercrime?
Vorhaben zur Eindämmung der Internetkriminalität müssen aus der Sicht des Datenschutzes bewertet werden. Dabei zeigt sich, dass der Datenschutz kein Hindernis darstellt. Weiterlesen
-
9 Dienste für Managed Kubernetes, die Sie kennen sollten
Wenn Sie Kubernetes brauchen, aber nicht selbst verwalten möchten, sind Managed-Kubernetes-Services eine Lösung. Wir vergleichen die beliebtesten Angebote auf dem Markt. Weiterlesen
-
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Pure Storage FlashBlade//S: Funktionen und Funktionsweise
FlashBlade//S bietet zwei Modelle, die schnellere Performance und höhere Speicherdichte für Files und Objekte offerieren soll. QLC NAND Flash sorgt für optimale Kosteneffizienz. Weiterlesen
-
Transformation in der Finanzbranche: Abschied vom Mainframe?
Die Finanzbranche hängt an ihren Mainframes – aber allmählich setzt ein Wandel ein. Wir haben mit Dr. Christian Tölkes darüber gesprochen, wie sie die Transformation schaffen. Weiterlesen
-
Die richtigen Vorbereitungen für einen Storage-Audit treffen
Unternehmen sollten regelmäßig alle Aktivitäten bei Datenspeicherung, Backup und Recovery überprüfen und auf die Rechtsgültigkeit achten. Audit-Vorschriften helfen dabei. Weiterlesen
-
Die Rolle von Netzwerkvirtualisierung und SDN im Data Center
SDN, Zero Trust und IaC sind beliebte Formen der Netzwerkvirtualisierung im Rechenzentrum und führen weg von manuellen VLANs hin zu richtliniengesteuerter Virtualisierung. Weiterlesen
-
Die unterschiedlichen Speichertypen für Rechenzentren erklärt
Rechenzentren sollten alternative Speichervarianten für verschiedene Zwecke in Betracht ziehen, darunter hybride Speicher-Arrays, virtuelle Speicher, Cloud-Storage und On-Premises. Weiterlesen
-
Mit diesen vier Tools verwalten Sie macOS-Desktops zentral
Apple wird immer beliebter in Unternehmen, doch macOS-Desktops fügen sich immer noch nicht nativ in Windows-Domänen ein. Wir stellen vier Tools vor, die diesen Graben überbrücken. Weiterlesen
-
Die Vorteile einer verteilten Cloud-Architektur für UC
UCaaS ist nicht für alle geeignet. Erfahren Sie, warum eine verteilte Cloud-Architektur eine effektivere Methode zur Bereitstellung von Unified Communications-Diensten sein kann. Weiterlesen
-
Herausforderungen und Vorteile der neuen Arbeitswelt
Nicht nur die IT-Branche diskutiert neue Arbeitswelten, die unter anderem durch die Pandemie forciert wurden. Viele Ideen klingen gut, die Umsetzung jedoch wird zur Herausforderung. Weiterlesen
-
Netzwerkvirtualisierung: Nutzen für LAN, WAN und Data Center
Bessere Performance, Skalierbarkeit und Sicherheit sind nur einige der Vorteile der Netzwerkvirtualisierung, die Unternehmen in ihrer gesamten Netzwerkinfrastruktur nutzen können. Weiterlesen
-
Ein rechtlicher Blick auf die EU-Verordnung zu KI
Die EU-Verordnung zur künstlichen Intelligenz wird bereits stark diskutiert. Erfahren Sie hier, was geplant ist, welcher Ansatz verfolgt wird und wo das Gesetz Anwendung findet. Weiterlesen
-
Embedded-System-Begriffe, die IoT-Admins kennen müssen
IoT-Geräte erfordern Technologien, die Software-, Hardware- und Signalverarbeitungskomponenten zusammenbringen. Embedded Systems kombinieren diese drei Elemente. Weiterlesen
-
Verbindungsoptionen für Unternehmensnetzwerke
Netzwerke sollen Geräte miteinander verbinden. Die Verbindungen, die das ermöglichen, wie Verkabelung und drahtlose Technologien, sind entscheidend für die Netzwerkinfrastruktur. Weiterlesen
-
Updates bei Dell: Nachhaltigkeit und Funktionalität im Fokus
Wie viele Features verträgt der Anwender? Alle, sagt Dell. Wir erklären, wie die Firma mit umfassenden Software-Updates sich und seine Kunden nachhaltig voranbringen will. Weiterlesen
-
Alles, was Administratoren über Windows 365 wissen müssen
Windows-365 ist das neueste Windows-Produkt in der Desktop-Virtualisierungslandschaft. Lernen sie in diesem Artikel mehr über die Funktionen und für wen sie sich eignen. Weiterlesen
-
Rubrik Security Cloud soll Cybersicherheit verstärken
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system. Weiterlesen
-
Die 5 wichtigsten IoT-Gerätetypen
Sie finden IoT-Produkte im Haushalt, Fabriken, Fahrzeugen und Krankenhäusern. Machen Sie sich mit den spezifischen Geräten für diese Bereiche und den Vor- und Nachteilen vertraut. Weiterlesen
-
Ein Business-Plan für die Sicherung der Kommunikationssysteme
Automatisierte Notfallkommunikationssysteme sorgen dafür, dass bei einem Notfall alle Betroffenen schnellstmöglich erreicht und benachrichtigt werden, so dass sie reagieren können. Weiterlesen
-
Diese Faktoren bestimmen die Lebensdauer von Festplatten
Garantieangaben sind in der Regel verlässlich, auch für Festplatten. Die reale Lebensdauer und die Wahrscheinlichkeit eines Ausfalls setzen sich aus weiteren Parametern zusammen. Weiterlesen
-
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Container ohne Docker? Wir stellen fünf Alternativangebote vor
Für viele sind Docker und Container synonym. Inzwischen gibt es aber eine Reihe von Alternativen für die Containervirtualisierung, die verschiedene Kundenbedürfnisse erfüllen. Weiterlesen
-
Backup-Grundlagen: Daten und Dateien sicher aufbewahren
Nutzer sollten wissen, welche Verfahren es für sichere Backups gibt. Hier sind drei grundlegende Sicherungsmethoden, die Sie in Betracht ziehen sollten. Weiterlesen
-
SAP S/4HANA versus SAP ECC: fünf Hauptunterschiede
Wenn ECC-Anwender ihre Zukunftsoptionen abwägen, sollten sie verstehen, wie ihr aktuelles SAP-ERP-System im Vergleich zu S/4HANA abschneidet. Hier einige Unterschiede. Weiterlesen
-
ECS versus EKS: Amazon-Containerdienste im Vergleich
Amazon ECS und EKS erfüllen ähnliche Funktionen, unterscheiden sich aber im Detail. Finden Sie heraus, welche Lösung zu den Anforderungen Ihres Unternehmens passt. Weiterlesen
-
NetOps 2.0: Ein Leitfaden für Netzwerkprofis
Unflexible Legacy-Netzwerke behindern DevOps-Initiativen. Dieser Leitfaden erklärt, wie Automatisierung und Virtualisierung die Entwicklung von Netzwerken unterstützen können. Weiterlesen
-
Red Hat: Die Geschichte des Open-Source-Unternehmens
Red Hat ist heute einer der wichtigsten Player am Open-Source-Markt. Erfahren Sie, wie das Unternehmen sein Angebotsprofil in seiner beinahe 30-jährigen Geschichte geschärft hat. Weiterlesen
-
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
Datenbank- und Analytics-Software aus dem Silicon Valley
Das Silicon Valley gilt erste Adresse für Unternehmensgründungen. Die zweiteilige Artikelserie präsentiert acht Start-ups aus dem Software- und Datenbankumfeld. Weiterlesen
-
Das sollten Sie über Leistungs-Benchmarks von SSD wissen
Bei der Wahl einer SSD können sich Anwender anhand von Leistungsmessungen – Benchmarks – orientieren. Wir erklären die wichtigsten Faktoren und ihre Bedeutung für die Performance. Weiterlesen
-
KubeVirt versus Virtlet für das VM- und Containermanagement
KubeVirt und Virtlet dienen beide der Verwaltung von VMs und Containern in einem Stack, haben aber jeweils ihre eigenen Schwerpunkte und Vorteile. Wir erklären die Unterschiede. Weiterlesen
-
Backup as a Service: Die Preise der Hyperscaler im Vergleich
Preislisten und Preiskalkulatoren sollen Cloud-Speicher transparent und berechenbar machen, doch die Komplexität dieser Seiten kann dies erschweren. Wir geben einen Überblick. Weiterlesen
-
NetOps: Unterschiede zum traditionellen Netzwerkbetrieb
NetOps konzentriert sich auf die Automatisierung wiederholbarer Aufgaben. Somit wird das Netzwerk anders als beim konventionellen Netzwerkbetrieb resilienter und agiler. Weiterlesen
-
Tools für das IT- und Datenmanagement aus dem Silicon Valley
Das Silicon Valley gilt als Zentrum für Unternehmensgründungen. Die zweiteilige Artikelserie widmet sich einigen dieser Firmen aus dem Software- und Datenbankumfeld. Weiterlesen
-
Wie Sie NetOps-Initiativen mit Agile-Methoden absichern
Immer mehr NetOps-Teams nutzen agile Methoden. Daher müssen Netzwerk- und Sicherheitstests einem ganzheitlichen Ansatz folgen, bei dem verschiedene Teams zusammenarbeiten. Weiterlesen
-
Wie Unternehmen RPA und Machine Learning zusammen einsetzen
RPA führt zusammen mit maschinellem Lernen und anderen KI-Techniken zu einer intelligenten Automatisierung. Doch die beste Automatisierung hängt von den Bedürfnissen ab. Weiterlesen
-
Nachhaltigkeit: wo steht die Rechenzentrumsbranche weltweit?
Rechenzentren können einen wichtigen Beitrag zur Reduktion der Treibhausgasemissionen leisten. In diesem Artikel erfahren Sie, welche Änderungen Betreiber dafür planen. Weiterlesen
-
DNA-Storage: Synthese und Sequencing
Um Daten in DNA-Storage zu schreiben und von dort auszulesen, kommen Synthese und Sequenzierung zum Einsatz. Wir erklären, wie diese Prozesse in der Praxis funktionieren. Weiterlesen
-
So nutzen Sie die Dell APEX Data Storage Services
Dell gab Computerweekly.de eine Schritt-für-Schritt-Anleitung, wie Anwender Dienste wie Data Storage Services über die APEX-Plattform konfigurieren und nutzen können. Weiterlesen
-
So überbrücken Sie die Wartezeit für leistungsstärkere Chips
Die Rechenzentrumsbranche steht unter dem Druck, effizientere Infrastruktur zu schaffen. Das gilt auch für Chipsatzhersteller – doch die nötigen Innovationen sind Jahre entfernt. Weiterlesen
-
Backup-Tools für Ransomware-Schutz in Unternehmen
Backup-Tools, die einen Ransomware-Schutz bieten und auch selbst vor Ransomware geschützt sind, spielen eine immer größere Rolle. Wir listen hier einige verfügbare Lösungen auf. Weiterlesen
-
SAP Business ByDesign und SAP S/4HANA im Vergleich
Nach jahrelanger Entwicklung hat SAP Business ByDesign im SaaS-ERP-Bereich eine Nische gefunden. Das Cloud-ERP-System kann zum Teil mit den Funktionen von SAP S/4HANA mithalten. Weiterlesen
-
ASHRAE 90.4: Kennen Sie den Zusatz zur Energieeffizienz?
Seit 2016 standen die beiden ASHRAE-Richtlinien 90.4 und 90.1 im Wiederspruch. Seit 2019 gibt es einen Zusatz, der sie konsolidiert und den technischen Stand besser abbildet. Weiterlesen
-
Geschäftsvorteile eines agilen Netzwerkansatzes
Ein agiler Ansatz bei der Netzwerkstrategie bietet Vorteile. Profitieren Sie von besserer Netzwerkleistung, höherer Datensicherheit und schnellerer Einführung von Netzwerkdiensten. Weiterlesen
-
Kommunikationssysteme für den Notfall richtig planen
Die Notfallkommunikation ist eine der ersten Maßnahmen, die Firmen bei einem Störfall ergreifen sollten. Ein automatisiertes System ist wichtig, muss aber geplant sein. Weiterlesen
-
Warum NetOps eine Brücke zu AIOps ist
Unternehmen können NetOps und AIOps gemeinsam nutzen, um den Netzwerkzustand besser zu analysieren und Erkenntnisse zur Verbesserung der Netzwerkleistung zu gewinnen. Weiterlesen
-
Welcher Azure Instanztyp eignet sich für welche Workloads?
Azure-Instanzen gibt es in mehr als 80 Varianten verteilt auf elf Serien. Wir erklären, welche Serie sich für welchen Anwendungsfall eignet und wann sich Spezialinstanzen lohnen. Weiterlesen
-
Wie Spracherkennung die Remote-Arbeit unterstützt
Die heutige Technologie der Spracherkennung ist viel ausgereifter als früher. Finden Sie heraus, wie Spracherkennung die Produktivität von Remote-Mitarbeitern steigern kann. Weiterlesen
-
Wie KI in Unified Communications die Teamarbeit verbessert
KI in Unified Communications kann die Zusammenarbeit und Produktivität von Mitarbeitern verbessern, indem sie Ablenkungen reduziert, Meetings verbessert und die Effizienz erhöht. Weiterlesen
-
Encapsulation und Decapsulation in Netzwerken
Encapsulation fügt einem Paket auf dem Weg zu seinem Ziel Informationen hinzu. Decapsulation kehrt den Prozess wieder um, so dass ein Zielgerät die Originaldaten lesen kann. Weiterlesen
-
Proaktive Risikominderung muss Geschäftspriorität sein
Jedes Unternehmen wird irgendwann mit einem kritischen Ereignis konfrontiert werden, aber viele zögern noch, proaktive Risikominderung zu einer Priorität zu machen. Weiterlesen
-
Wie Datenanalysen zu besseren Entscheidungen führen
Daten werden häufig nur in Teilen analysiert. Dabei bietet Datenanalyse für Unternehmen einige Vorteile. In diesem Artikel werden die Grundlagen der Datenanalyse beschrieben. Weiterlesen
-
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
Künstliche Intelligenz: Die Rolle von KI im Networking
Die Anwendungsfälle für KI nehmen zu, doch trotz der Vorteile steht der große Durchbruch noch aus. Drei Analysten erläutern, wie es um KI in Unternehmensnetzwerken steht. Weiterlesen
-
Die neue Rolle der E-Mail in der Geschäftskommunikation
E-Mails gibt es seit Jahrzehnten, aber ihre Rolle in der Unternehmenskommunikation wird sich mit der steigenden Verbreitung und Offenheit von Collaboration-Anwendungen ändern. Weiterlesen
-
Blockchain as a Service (BaaS): acht Anbieter im Vergleich
Man muss ein Blockchain-Projekt nicht von Grund auf neu aufbauen. Es gibt Cloud-Anbieter, die Blockchain-Infrastruktur, -Netzwerke und Entwicklungswerkzeuge bereitstellen. Weiterlesen
-
DLP: Die Herausforderung, sich vor Datenverlust zu schützen
Datenverlust kann für Unternehmen auf unterschiedlichen Ebenen verheerende Folgen haben. Moderne Arbeitsweisen und IT-Umgebungen sind für Data Loss Prevention eine Herausforderung. Weiterlesen
-
UCaaS und CCaaS verschmelzen, wenn Firmen die Cloud nutzen
Die UCaaS- und CCaaS-Märkte konvergieren, da sowohl Anbieter als auch Endbenutzerorganisationen Cloud-basierte Kontaktzentren in Kommunikationsplattformen integrieren. Weiterlesen
-
Der SuccessFactors Opportunity Marketplace im Überblick
Der SuccessFactors Opportunity Marketplace empfiehlt Mitarbeitern unter anderem Trainingskurse und Mentoren. Erfahren Sie, wie Ihr Unternehmen davon profitiert. Weiterlesen
-
Mikrokernel- und monolithische Architekturen im Vergleich
Während ESXi eine monolithische Architektur schafft, ist Hyper-V die Grundlage einer Mikrokernel-Architektur. Wir erklären, wie sich die Ansätze bei der Verwaltung unterscheiden. Weiterlesen
-
Wie es um den Datenschutz nach DSGVO bei Cloud-Storage steht
Das Ende von Privacy Shield, neue Standardvertragsklauseln der EU und die anstehende DSGVO-Zertifizierung zeigen, wie dynamisch sich der Datenschutz bei Cloud-Storage entwickelt. Weiterlesen
-
Data Processing Units – der nächste Trend im Data Center?
Data Processing Units sind spezialisierte Prozessoren, die Big-Data-Anwendungen unterstützen sollen. Erfahren Sie in diesem Artikel, was DPUs können und wann sie sich lohnen. Weiterlesen
-
Die wichtigsten Fakten zu Nasuni Cloud File Storage
Nasuni stellt viele Cloud File Storage Services bereit, darunter Backup und Rapid Ransomware. Ein Überblick, was die Lösung leistet und wie sie traditionelle Produkte ablösen will. Weiterlesen
-
Von Agile bis Six Sigma: Die 15 wichtigsten ITSM-Frameworks
IT-Servicemanagement ist zentral für IT-Unternehmen. In der Folge schießt der Markt an Beratern und Zertifikaten ins Kraut. Wir erklären, welche Frameworks, die Sie kennen sollten. Weiterlesen
-
Sechs Blockchain-Alternativen für Business-Anwender
Technologien wie verteilte Datenbanken bieten einige Vorteile der Blockchain in Bezug auf Datenintegrität und Zuverlässigkeit mit weniger Leistungsproblemen. Weiterlesen
-
5G-Mobilfunk im Unternehmen optimal einsetzen
5G ermöglicht die Verarbeitung von Daten in Echtzeit und liefert niedrige Latenzzeiten. Daher bieten sich Firmen viele Optionen für neue Geschäftsmodelle und IoT-Anwendungen. Weiterlesen
-
Drei bewährte Methoden für High Availability in der Cloud
High Availability ist eine wichtige Voraussetzung für einen reibungslosen Betrieb und hohe Kundenzufriedenheit. Wir erklären, wie Sie Hochverfügbarkeit in der Cloud gewährleisten. Weiterlesen
-
Wie Tintri mit NVMe-Technologie Speicheroptionen optimiert
Tintri bietet Flash-Speicher an, der vollständig auf NVMe-Technologie basiert und Workloads gezielt adressieren kann. Zudem wirbt der Hersteller mit automatisiertem Management. Weiterlesen
-
Cybersicherheit und Zero-Trust-Modelle mit KI-SSDs optimieren
Künstliche Intelligenz findet nicht nur in Anwendungen, sondern nun auch in Komponenten wie SSDs ihren Platz. Erfahren Sie, wie das die Data Protection stärken und erweitern kann. Weiterlesen
-
5 UC- und Collaboration-Trends 2022
Der UC-Markt ist im Wandel, wobei sich das hybride Arbeitsmodell als neue Norm herausbildet. Entdecken Sie die UC- und Collaboration-Trends, die das Jahr 2022 bestimmen werden. Weiterlesen
-
Die 3 Arten von DNS-Servern und wie sie funktionieren
DNS ist eine der wichtigsten Internettechnologien, die bei der Zuordnung von menschenlesbaren Domänen zu den entsprechenden IP-Adressen eine zentrale Rolle spielt. Weiterlesen
-
Was digitale Souveränität definiert und wer auf sie setzt
Heinz-Joachim Schmitz und Benjamin Brake von IBM sprechen im Interview über die Bedeutung digitaler Souveränität und welche Initiativen erfolgsversprechend sind. Weiterlesen
-
Storage-Trends: Mehr Cloud und mehr NAND
Die Cloud ist zu einem wichtigen Bestandteil der IT-Umgebungen geworden, ebenso wie Container und NAND-Speicher. Die Infografik zeigt im Detail, wie sich die Trends entwickeln. Weiterlesen
-
Die 5 größten Vorteile von Edge Computing für Unternehmen
Durch die Verlagerung von Computing und Storage näher an den Ort, wo die Daten erfasst werden, bietet Edge Computing viele Vorteile, wie höhere Geschwindigkeit und Zuverlässigkeit. Weiterlesen
-
Automatisierung mit einem digitalen Zwilling des Netzwerks
Die Technologie des digitalen Zwillings ist ein Topthema bei IoT-Systemen, aber auch IT-Teams können in digitale Zwillinge investieren, um die Netzwerktransparenz zu verbessern. Weiterlesen
-
Kabelmanagement-Software verbessert Dokumentation
Selbst eine altmodische Netzwerkdisziplin wie die Verkabelung kann eine Renaissance erleben. Kabelmanagement-Software hilft Unternehmen, die Netzwerkkonnektivität zu visualisieren. Weiterlesen
-
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Wie man eine Umfrage zur Kundenzufriedenheit erstellt
Unternehmen müssen einen Plan haben, bevor sie Umfragen zur Kundenzufriedenheit verschicken. Die Reaktion auf das Feedback ist genauso wichtig wie das Sammeln der Rückmeldungen. Weiterlesen
-
So managen Sie Microsoft 365 mit Graph API
Microsoft Graph bietet mehrere Vorteile für Administratoren, wenn sie Arbeiten an Microsoft 365 und Azure AD durchführen. Sie müssen dabei jedoch einige Besonderheiten beachten. Weiterlesen
-
Holografisches Daten-Storage: Neuer Ansatz von Microsoft
Microsofts Projekt HSD (Holographic Storage Device) fokussiert auf holografischen Speicher im Cloud-Maßstab zum Sichern von warmen Daten mit Lese- und Schreibzugriff. Weiterlesen
-
Wie künstliche Intelligenz bei Disaster Recovery hilft
KI kann durch die Auswertung sehr unterschiedlicher Datenquellen und eine Synthese ihrer Erkenntnisse dazu beitragen, sich anbahnende IT-Katastrophen rechtzeitig zu erkennen. Weiterlesen
-
Fog Computing vs. Edge Computing: Die Unterschiede
Fog Computing oder Edge Computing? Während viele IT-Experten die Begriffe synonym verwenden, nehmen andere feine, aber wichtige Bedeutungsunterschiede zwischen ihnen vor. Weiterlesen
-
Verbrauchsabhängig berechnete IT und OPEX-Storage erklärt
Verbrauchsbasierende Abrechnung für Server und Speicher liegt voll im Trend. Wir haben die Vorteile und Risiken bei den fünf führenden Anbietern zusammengestellt. Weiterlesen