Features
Features
-
Netzwerksicherheit: SDP versus VPN versus Zero Trust
Viele Anbieter sagen, VPNs seien für eine starke Netzwerksicherheit nicht mehr geeignet. Das ist die Chance für SDP und Zero-Trust-Netzwerke und ihre innovativen Security-Ansätze. Weiterlesen
-
5G: Realistische IoT-Anwendungsfälle mit Mehrwert
Es gibt viele mögliche 5G-IoT-Einsatzszenarien, etwa im Gesundheits- und Transportwesen. Doch Organisationen müssen Augenmaß bewahren, was die realistischen Anwendungen angeht. Weiterlesen
-
Warum Tape-Backups derzeit wieder an Relevanz gewinnen
Neue Technologien machen Bandspeicher zu einer Alternative für Offsite-Sicherungen und Archive. Wir erklären Vor- und Nachteile sowie den Einfluss der Pandemie auf Bandsicherungen. Weiterlesen
-
Google Anthos: Einführung in Architektur und Management
In diesem Artikel vermitteln wir die Grundkonzepte von Google Anthos, wie Environs und Gruppen und worauf es beim Einrichten von Hybrid- und Multi-Cloud-Plattformen ankommt. Weiterlesen
-
Flexible Rohrleitungen für innovative Rechenzentren
Mit den steigenden Preisen für Strom und somit Kühlung finden Rechenzentrumsbetreiber kreative Lösungen für Serverstandorte. Flexible Rohrsysteme helfen bei der Umsetzung. Weiterlesen
-
Soft Skills sind zukünftig bei Netzwerkjobs stärker gefragt
Die Zukunft der Netzwerkarbeit in einer Welt nach einer Pandemie erfordert von den Admins Geduld mit weniger technischen Mitarbeitern. Netzwerkprofis werden sich anpassen müssen. Weiterlesen
-
Mangel an Fachkräften bremst die digitale Transformation
Laut Veeam-Umfrage ist die digitale Transformation stark im Trend, aber fast die Hälfte der Firmen werden durch Fachkräftemangel gebremst, was Kosten für Ausfallzeiten erzeugt. Weiterlesen
-
Microsoft Endpoint Manager: Nachfolger von SCCM und Intune
Mit dem Endpoint Manager fasst Microsoft die Funktionen aus System Center Configuration Manager und Intune unter einem Namen zusammen. Wir zeigen, was die neue Lösung kann. Weiterlesen
-
Wie Interconnects die Storage-Leistung beeinflussen
Sollte InfiniBand oder RoCE als Speicherverbindung zum Einsatz kommen? Wir erklären die Auswirkungen jeder Technologie auf Leistungsmerkmale wie Latenz, IOPS und Durchsatz. Weiterlesen
-
Wie Remote-Mitarbeiter dreifach von BaaS profitieren
Wenn Mitarbeiter zu Hause arbeiten, muss auch die Datensicherungen verlegt werden. Aus diesem Grund sollten Unternehmen den Einsatz von Backup as a Service in Betracht ziehen. Weiterlesen
-
Entscheidungskriterien für neue Endgeräte mit Windows 10
IT-Profis sollten im Blick behalten, dass die Windows-10-Anforderungen unter anderem davon abhängig sind, ob sie Desktops upgraden und welche Workloads sie ausführen. Weiterlesen
-
So passen Sie HCI-Appliances den Workload-Anforderungen an
Stellen Sie sicher, dass die von Ihnen gewählte HCI-Appliance Ihren Workload-Anforderungen entspricht – und nicht umgekehrt – um die Vorteile der Hyperkonvergenz zu maximieren. Weiterlesen
-
Softwarebasiertes Routing auf dem Weg zum neuen Standard
SD-WAN hat die Networking-Welt im Sturm erobert, und softwarebasiertes Routing versucht das Gleiche auf dem Router-Markt. Welche Vorteile bietet der Umstieg auf Software? Weiterlesen
-
IT-Jobs: Was macht ein Experte im Bereich digitale Forensik?
Nach Sicherheitsvorfällen, bei denen IT eine Rolle spielt, gilt es meist jede Menge Fragen zu klären. Und das ist unter anderem eine Aufgabe von Experten der digitalen Forensik. Weiterlesen
-
SaaS-Backup: Verantwortung liegt beim Anwender
Viele Nutzer von SaaS denken, ihr Provider sei auch für den Backup der Cloud-Daten zuständig. Das ist falsch: Datensicherung bleibt eine Sache des Anwenders, ob On-Premises oder beim SaaS. Weiterlesen
-
Vorteile von Intent-based Networking für moderne Netzwerke
Netzwerkteams müssen vielfach remote arbeiten. Bei der Bewältigung der Workloads kann Intent-based Networking (IBN) helfen – etwa durch Netzwerkautomation. Weiterlesen
-
Das sollten Sie über Edge Storage wissen
Edge Computing verändert die Art, wie wir Daten zwischen Netzwerk-Endpunkten und Rechenzentren oder der Cloud verwalten. Wir erklären, welche Komponenten ein Edge-System ausmachen. Weiterlesen
-
HPE GreenLake: ist ein Pay-as-You-Go-Preismodell sinnvoll?
GreenLake bietet Nutzern ein verbrauchsbasiertes Bezahlmodell. In diesem Artikel erläutern wir, wie das für HCI und Composable Infrastructure funktioniert und mögliche Risiken. Weiterlesen
-
iOS 14: Neue Funktionen für Administratoren mobiler Geräte
Apple iOS 14 bietet einige neue interessante Funktionen für Administratoren mobiler Geräte, von denen Firmen in Sachen Sicherheit und Produktivität enorm profitieren können. Weiterlesen
-
Bessere Geschäftsentscheidungen dank Finanzanalyse
Erfahren Sie, warum im Bereich Finanzen verstärkt auf fortschrittliche und prädiktive Analyse gesetzt wird und Big Data in zukünftigen Geschäftsentscheidungen eine Rolle spielt. Weiterlesen
-
Hybrid Cloud als Weg zur reinen Public-Cloud-Infrastruktur
Die meisten Unternehmen können nicht in einem Schritt alle Applikationen in die Public Cloud migrieren, sondern schaffen dies nur über längere Zeit und schrittweise. Weiterlesen
-
Das müssen Sie bei der Einführung von Analyse-Tools beachten
Die Analyse spielt in vielen Unternehmen eine wichtige Rolle. Experten erklären die größten Herausforderungen, vor denen Firmen stehen, wenn sie neue Analysestrategien einsetzen. Weiterlesen
-
Mit Finanz-Tools Transaktionsdaten optimal nutzen
Heutige Finanztechnologien beschränken sich nicht nur auf einfache Zahlenanalysen, sondern können Transaktionsdaten in verbesserte Abläufe, Produktentwicklung, und ROIs umwandeln. Weiterlesen
-
Chancen und Risiken alternativer Daten im Finanzensegment
Alternative Datenquellen können, wenn sie zuverlässig und vertrauenswürdig sind, für Finanzinstitute ein wichtiges Hilfsmittel zum Sammeln von Informationen sein. Weiterlesen
-
HPE GreenLake Central: erweitere Funktionen vorgestellt
In diesem Artikel stellen wir die neuen Funktionen von HPE GreenLake Central vor, einem Onlineportal, mit dem Admins GreenLake-Systeme verwalten und optimieren können. Weiterlesen
-
DRaaS: Preismodelle und Budgetierung verstehen
Ziehen Sie den größtmöglichen Nutzen aus Ihrer DRaaS-Investition, indem Sie eine gründliche Analyse der Geschäftsauswirkungen durchführen und ein paar einfache Schritte befolgen. Weiterlesen
-
Ein Überblick über die Geschichte der Serverhardware
Seit 1990 haben sich Server stark verändert und ihre Nutzungsszenarien vervielfältigt. Erfahren Sie in diesem Artikel mehr über die Geschichte des Herzstücks jedes Rechenzentrums. Weiterlesen
-
Die 7 wichtigsten Begriffe zu Remote Backup erklärt
Home-Office stellt besonders neue Anforderungen an das Backup. Wir erklären wichtige Begriffe zum Thema Remote Backup und auf welche Parameter Anwender achten sollten. Weiterlesen
-
Infografik: Containernutzung und die Auswirkungen auf Storage
Container gewinnen weiter an Popularität und fordern eine neue Sichtweise bei der Speicherwahl. Unsere Infografik zeigt den Einfluss von Containern und welches Storage beliebt ist. Weiterlesen
-
Die zahlreichen Herausforderungen für den DRaaS-Markt
Die aktuellen Umstände haben starken DRaaS-Markt geschaffen. Dennoch müssen sich die Anbieter in den nächsten Monaten noch mit vielen hier aufgeführten kritischen Fragen befassen. Weiterlesen
-
So überwachen Sie Server einfach mit PowerShell
In diesem Artikel zeigen wir, wie Sie ein Serverüberwachungs-Framework mit PowerShell einrichten, um benutzerdefinierte Prüfungen zur Überwachung Ihrer Umgebung durchzuführen. Weiterlesen
-
Synchron oder Asynchron: Backup und Replikation im Vergleich
Erfahren Sie hier, ob eine Replikation das Backup ersetzen kann oder sich beides kombinieren lässt, und was die Vor- und Nachteile der synchronen und asynchronen Sicherung sind. Weiterlesen
-
Cohesity: Backup und Datenmanagement schützt vor Ransomware
Ransomware-Angriffe sind ein ungebrochener Trend, was eine Forrester Studie belegt. Cohesity empfiehlt Anwendern, sich mit Backups und Datenmanagement davor zu schützen. Weiterlesen
-
Infografik: So entwickeln sich die IT-Personaltrends in 2020
Umfragen deuten an, dass sich IT-Profis kaum über Entlassungen in 2020 sorgen sollten. Aber Faktoren, wie Umschulungen, Trainings und die neue WFH-Realität, haben großen Einfluss. Weiterlesen
-
Warum sich Storage Class Memory in Unternehmen durchsetzt
Die Zahl der SCM-Produkte und Anwendungsfälle nimmt zu. Erfahren Sie, welche Anbieter SSD- und Speicherangebote haben und wie sie in verschiedenen Produkten eingesetzt werden. Weiterlesen
-
Unified Communications: UC-Funktionen und Mehrwert
Unified Communications ist als Tool zur Integration verschiedener Kommunikationsformen unverzichtbar geworden. Lesen Sie, wie UC sich auch neuen Business-Anforderungen anpasst. Weiterlesen
-
So erstellen Sie mit Rook containerisiertes SDS in Kubernetes
Rook nutzt die Prinzipien der Containerisierung und die in Kubernetes verwendeten Methoden, um Speicher zu bauen, die von der Hardware abstrahiert sind, die dieser nutzt. Weiterlesen
-
Wie Robotic Process Automation menschliche Arbeit übernimmt
Dank der Fortschritte bei Robotic Process Automation (RPA) ist eine personalisierte Roboterbelegschaft im Anmarsch. Wie sollten sich CIOs auf diesen Trend vorbereiten? Weiterlesen
-
Fünf Anbieter für Disaster Recovery as a Service
Bei IT-Katastrophen sind DRaaS-Anbieter unerlässlich. Sie schützen Organisationen und deren geschäftskritische Bereiche, bieten aber auch Kosteneinsparungs-Potentiale. Weiterlesen
-
Der Einstieg in Windows Virtual Desktop in Azure
Mit Windows Virtual Desktop bietet Microsoft die Möglichkeit in der Cloud auf virtuelle Desktops zuzugreifen. Wir zeigen, wie Sie über das Azure-Portal WVD einrichten. Weiterlesen
-
VAST Universal Storage: Das Wichtigste zur DASE-Architektur
Vast Data will mit der Disaggregated, Shared Everything (DASE)-Architektur in seinen Universal-Storage-Systemen Festplatten obsolet machen und Flash Storage für alle Daten bieten. Weiterlesen
-
6 große SD-WAN-Probleme und was trotzdem für SD-WAN spricht
Kosten, Komplexität, Sicherheit, Training, Troubleshooting und Software-Bugs sind einige der wichtigsten Nachteile von SD-WAN. Dem stehen aber auch etliche Vorteile gegenüber. Weiterlesen
-
Die Vorteile von Google Cloud Anthos auf NetApp HCI
Die Kombination von NetApp HCI und Anthos von Google ermöglicht es Unternehmen, hybride Cloud-Infrastrukturen zur Unterstützung mobiler Anwendungen zu implementieren und zu warten. Weiterlesen
-
Yammer-Redesign umfasst engere Microsoft-Teams-Integration
Das Redesign von Yammer unterstreicht Microsofts erneutes Engagement für die Social-Networking-Anwendung, nachdem sich der Anbieter zuvor verstärkt auf Teams konzentrierte. Weiterlesen
-
So beeinflusst die SSD-Lebensdauer den Flash-Memory-Einsatz
Je langlebiger die SSD, desto länger bleibt das damit ausgerüstete Storage-System einsetzbar. Allerdings ist die SSD-Lebensdauer auch von der Form der Belastung abhängig. Weiterlesen
-
Was CIOs bei der RPA-Implementierung beachten sollten
Da es immer mehr RPA-Bots gibt, müssen Entscheidungsträger Maßnahmen ergreifen, um sicherzustellen, dass ihre RPA-Programme taktische und strategische Vorteile bieten. Weiterlesen
-
Unsere Kunden sehen MongoDB als General-Purpose-Datenbank
Im Interview erläutert Benjamin Lorenz, Pre-Sales Manager bei MongoDB, unter anderem, wie der Datenbankanbieter von der aktuellen wirtschaftlichen Situation profitiert. Weiterlesen
-
Das sollten Sie über Kubernetes Container Storage wissen
Wir erklären die Grundlagen der Speichererstellung und dessen Spezifizierung für Anwendungen für Container mittels Kubernetes Persistent Volumes und Persistent Volume Claims. Weiterlesen
-
802.3cg: Mehr Reichweite und Tempo für Single-Pair Ethernet
802.3cg ist ein Single-Pair-Ethernet-Standard, der Datenraten bis zu 10 MBit/s ermöglicht. Zudem erweitert er die Reichweite auf bis zu 1.000 Meter und bietet Multidrop-Funktionen. Weiterlesen
-
Wie Backups sich zu Datenmanagement entwickeln
Eine Studie ergab, dass Unternehmen die Notwendigkeit einer intelligenten Datenverwaltung erkennen. Somit müssen Backup-Produkte sich weiter entwickeln und Datenmanagement bieten. Weiterlesen
-
Sieben prognostische Analyse-Tools für Storage-Umgebungen
Viele Storage-Management-Lösungen setzen heute KI-Algorithmen ein, um prognostische Aussagen über Leistung und Kapazitätsbedarf zu treffen oder die Ursache von Störungen zu finden. Weiterlesen
-
IT Automation Architect: IT-Job mit Zukunft
IT-Infrastrukturen werden immer komplexer und Entwicklungszyklen immer kürzer. Unternehmen setzen daher zunehmend auf Automatisierung – und benötigen dafür geschulte Mitarbeiter. Weiterlesen
-
HCI vs SAN: So finden Sie die richtige Lösung
Wer sich zwischen einem traditionellen SAN und einer hyperkonvergenten Lösung entscheiden muss, muss viele Faktoren berücksichtigen. Oft ist eine gemischte Infrastruktur sinnvoll. Weiterlesen
-
So helfen Managed-Service-Provider bei der BC/DR-Planung
Große und kleine Unternehmen sehen sich der Gefahr von IT-Ausfällen gegenüber. Für KMUs gibt es die Möglichkeit, sich von erfahrenen Managed-Service-Provider helfen zu lassen. Weiterlesen
-
So stellen Sie eine Hybrid Cloud mit AWS Outposts bereit
Outposts bringt Amazon Cloud Services als verwaltete Infrastruktur in Rechenzentren. Wir erklären die Voraussetzungen und führen schrittweise durch den Installationsprozess. Weiterlesen
-
Gaia-X: Europäisches Cloud-Projekt nimmt Gestalt an
Von Gaia-X versprechen sich die Vertreter der europäischen Regierungen größere Unabhängigkeit beim Cloud Hosting. Wir informieren über den aktuellen Stand des Projekts. Weiterlesen
-
Business Continuity/Disaster Recovery: 4 Ansätze im Vergleich
Die Entwicklung einer Strategie für BC und DR gestaltet sich für viele Unternehmen schwierig. Hilfreich ist es, zwischen diesen vier verschiedenen Ansätzen zu unterscheiden. Weiterlesen
-
Drei Anwendungsfälle für Graphdatenbanken
Graphdatenbanken stellen Beziehungen zwischen Daten her. Die Datenbanken können in vielen Anwendungsfällen von Vorteil sein. Hier sind die drei wichtigsten davon. Weiterlesen
-
Everbridge: Critical Event Management für Rechenzentren
Everbridge hat im Juni 2020 die CEM-Plattform in Europa gestartet. Wir haben mit Andreas Junck gesprochen, wie das System helfen kann, auch Rechenzentren zu schützen. Weiterlesen
-
Computational Storage: Wissenswertes im Überblick
Computational Storage ist eine aufstrebende Technologie, aber noch gibt es Unklarheiten, wie sie zur Lösung von Speicherlatenz- und Leistungsproblemen eingesetzt werden kann. Weiterlesen
-
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
5G UC verbessert die Kommunikation über Mobilfunk
5G könnte die Qualität von UC-Diensten über Mobilfunknetze verbessern. Erfahren Sie, welche Vorteile sich durch 5G UC für Mitarbeiter an entfernten Standorten ergeben. Weiterlesen
-
Clair hilft Schwachstellen in Docker-Images aufzuspüren
Schwachstellen in Containern bieten Einfallstore für Angreifer und kaskadierende Systemausfälle. Mit Clair lassen sich Images vor der Installation Scannen, um das zu verhindern. Weiterlesen
-
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
Container Storage Interface und Container Storage erklärt
Wir erklären Container Storage Interface, eine Schnittstelle zu persistentem Speicher in Produkten der Storage-Hersteller, was sie bietet und wie sie mit Kubernetes funktioniert. Weiterlesen
-
Drei Anwendungsfälle für intelligente Prozessautomatisierung
Intelligente Prozessautomatisierung und RPA-Anwendungen unterstützen Unternehmen bei der digitalen Transformation. Doch welche Anwendungsfälle gibt es hierfür? Weiterlesen
-
Disaster Recovery Automation erleichtert DR-Prozesse
Mit dem Aufkommen nützlicher Automatisierungstools für Disaster Recovery lässt sich ein wachsender Bedarf an der Vereinfachung dieses zum Teil langwierigen Prozesses erkennen. Weiterlesen
-
WANdisco will Kernproblem der digitalen Transformation lösen
Im Interview erklärt Jürgen Lübeck, Regional Director DACH bei WANdisco, warum sich ein Distributed-Computing-Ansatz optimal für die Big-Data-Verarbeitung eignet. Weiterlesen
-
Die Unterschiede zwischen DRaaS und Cloud DR
Disaster Recovery als Service und Cloud-DR haben das gleiche Ziel, aber jeder Ansatz hat Vor- und Nachteile, die Administratoren berücksichtigen müssen, bevor sie eine Wahl treffen. Weiterlesen
-
Datensicherungslösungen im Vergleich: Commvault vs. Veeam
Erfahren Sie, wie sich Commvault Complete Backup & Recovery und Veeam Availability Suite im Vergleich zueinander unterscheiden und was diese Datensicherungs-Tools auszeichnet. Weiterlesen
-
IEEE: Ausblick auf 802.11be-WLAN und neuen Ethernet-Standard
Das IEEE 802-Gremium schafft Standards, um die WLAN- und Ethernet-Technologie zu verbessern. Künftig geplant sind etwa 802.11be, WLAN-Sensorik und eine höhere Ethernet-Reichweite. Weiterlesen
-
Was vor der Einführung eines Low-Code-Tools zu beachten ist
Low-Code-Anwendungen bieten viele Vorteile, doch die damit verbunden Kosten, mögliche Sicherheitsprobleme und der Vendor Lock-in sollten bedacht werden. Weiterlesen
-
Das sollten Sie über Dell EMC PowerScale wissen
PowerScale sind Systeme, die PowerEdge Rechenleistung, Isilon-NAS-Architektur und OneFS-Software kombinieren und so hochleistungsfähige All-Flash-Speicher gewährleisten sollen. Weiterlesen
-
Frühlings-Update: Verbesserungen an Windows Virtual Desktop
Windows Virtual Desktop stieß seit dem letzten Release 2019 auf viel Wohlwollen. Doch es gab auch viel zu verbessern. Einige Probleme wurden mit dem Frühjahrs-Update gelöst. Weiterlesen
-
Threat Hunter: Security-Bedrohungen beruflich aufspüren
In der IT-Sicherheit herrscht kein Mangel an spannenden Berufsbildern unterschiedlichster Ausprägung. Wir haben uns näher mit dem Tätigkeitsfeld eines Threat Hunters beschäftigt. Weiterlesen
-
Disaster-Recovery-Strategie: Neue Herausforderungen meistern
Neue Arten von Störfällen und Cyberbedrohungen veranlassen Organisationen dazu, ihre DR-Pläne zu überdenken. Lesen Sie, wie Sie die Disaster-Recovery-Strategie anpassen. Weiterlesen
-
Machine-Learning-Modelle erfordern DevOps-ähnliche Workflows
James Kobielus, Principal Analyst at Franconia Research, erläutert im Interview, warum Themen wie KI und neuronale Netze einen Hype erleben und wie Datenanalysten damit umgehen. Weiterlesen
-
Eine kurze Geschichte von VMware und Containern
VMware ist schon lange ein Synonym für Virtualisierung. Mit dem Aufkommen von Containern hat der Anbieter jedoch Strategien entwickelt, um mit Red Hat und Docker zu konkurrieren. Weiterlesen
-
Neue Deep-Learning-Techniken verbessern KI-Anwendungen
Mittlerweile helfen Generative Adversarial Networks, Reinforcement Learning und Transfer Learning dabei, über Machine Learning hinaus zu besserer KI zu gelangen. Weiterlesen
-
Dezentrales Deep Learning bietet neuen Modelltrainingsansatz
Das Training von Deep-Learning-Modellen stellt eine große Belastung für die Infrastruktur von Unternehmen dar. Ein dezentraler Ansatz kann das Problem lösen. Weiterlesen
-
Windows 10: Insider-Ringe für Vorabversionen werden ersetzt
Microsoft ändert die Art und Weise, wie Vorabversionen von Windows 10 an die Insider ausgegeben werden. Statt der bisherigen Ringe gibt es künftig drei Channels. Weiterlesen
-
Deep-Learning-Algorithmen erfordern unbegrenzte Datenmengen
Je mehr Daten vorliegen, desto wirkungsvoller sind Deep-Learning-Projekte. Allerdings benötigen Unternehmen auch die richtigen Daten für Deep Learning. Weiterlesen
-
Wie die Pandemie das Einkaufsverhalten im Storage verändert
Die COVID-19-Pandemie beeinflusst massiv das Kaufverhalten und veranlasst IT-Organisationen, ihre Planung für Speichersysteme sowie die Einkaufsstrategie für 2020 neu zu bewerten. Weiterlesen
-
Hyperion-Studie: Wie man bei HPC versteckte Kosten entdeckt
High Performance Computing ist generell teuer, trotzdem übersehen Anwender oft weitere versteckte Kosten. Panasas und Hyperion wollen in einer Studie darauf aufmerksam machen. Weiterlesen
-
Wissensgraphen gewinnen in der Datenverarbeitung an Wert
Mit einer zunehmenden Reife von Wissensgraphen finden Unternehmen neue Wege, sie in den Geschäftsbetrieb zu integrieren – auch wenn es nach wie vor Stolpersteine gibt. Weiterlesen
-
Der Einsatz kleiner Datensätze für Machine Learning nimmt zu
Große Datensätze ermöglichen ein relativ einfaches Machine-Learning-Modelltraining. Entwickler forschen aber auch an Modellen, die mit kleinen Datensätzen funktionieren. Weiterlesen
-
Innovation aus der Raumfahrt: der mobile virtuelle Assistent
CIMON II ist ein virtueller Assistent, der die Astronauten auf der ISS bei der Arbeit unterstützt. Wir haben mit Matthias Biniok von IBM über Tücken und Chancen dieses Projekts gesprochen. Weiterlesen
-
Studie belegt das Fehlen von Disaster-Recovery-Tests
Mit DR-Tests lässt sich die Business Continuity sicherstellen, aber oft erfolgen sie nicht. Zeitmangel, überlastete IT-Teams und die menschliche Natur sind einige Gründe dafür. Weiterlesen
-
VPN: Die wichtigsten Fachbegriffe im Überblick
Virtuelle Private Netzwerke oder VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar erfahren Sie, was die wichtigsten Begriffe bedeuten. Weiterlesen
-
Wie sich kontaktlose Prozesse per Handy realisieren lassen
Im Interview erklärt Samuel Müller, CEO von Scandit, warum viele Kunden des Unternehmens ihre Digitalisierungsstrategie überdenken und sich für kontaktlose Prozesse rüsten. Weiterlesen
-
Kamerahersteller erschließt neue Geschäftsfelder mit Qumulo
Kamerahersteller und Provider hochauflösender Luftbildaufnahmen Vexcel nutzt eine Implementierung von HPE-Hardware und Qumulo-Software, um neue Angebote für Kunden zu schaffen. Weiterlesen
-
Das sollten Sie über Red Hat OpenShift Virtualization wissen
OpenShift Virtualization ist ein neues Feature der Red-Hat-OpenShift-Plattform, die es ermöglicht, VMs in Kubernetes-verwalteten Containerumgebungen erfolgreich zu betreiben. Weiterlesen
-
COVID-19-App: Wichtig ist die Anonymisierung aller Daten
Der Einsatz einer App zum Nachverfolgen von COVID-19-Ansteckungen wird aktuell diskutiert. Steffen Schneider von Couchbase erläutert im Interview die mögliche Umsetzung. Weiterlesen
-
Cisco will Funktionslücken in Webex Teams schließen
Cisco Webex Teams verfügt noch immer nicht über die gleichen Videokonferenzfunktionen wie Webex Meetings. Cisco hat angekündigt, dies bald zu ändern. Weiterlesen
-
HPC-Cluster mit der Open-Source-Lösung Ganglia verwalten
Die Open-Source-Lösung Ganglia ist in der Lage, größere Cluster effektiv zu verwalten und unter anderem mit Azure und AWS kompatibel. Wir zeigen, wie der Einstieg gelingt. Weiterlesen
-
RPA als API-Ersatz: Vor- und Nachteile abwägen
APIs sind eine zuverlässige Möglichkeit für Anwendungen, einen Workflow auszuführen, doch sind nicht immer verfügbar. Wie man eine Integrationsstrategie um APIs und RPA entwickelt. Weiterlesen
-
Wie sich das aggressive iOS-13-Speichermanagement auswirkt
Apples iOS 13 hat eine Speicherverwaltung, die mobile Anwendungen beenden kann, die nicht in Gebrauch sind. Zwar gibt es Updates, aber einige der Kernprobleme bleiben bestehen. Weiterlesen
-
6 Tipps für die Problemvermeidung bei Disaster Recovery
Für ein erfolgreiches Disaster Recovery gibt es einige Risiken zu bedenken, wie verpasste Planung, nicht durchgeführte Tests, schlechte Kommunikation oder schlechter Backup-Schutz. Weiterlesen
-
Wie weit ist Artificial General Intelligence entwickelt?
Entwickler und Forscher diskutieren aktuell darüber, inwieweit künstliche Intelligenz (KI) das menschliche Gehirn nachahmen muss. Zwei Denkschulen sind hier federführend. Weiterlesen