News
Februar 2020
-
Februar 28, 2020
28
Febr.'20
Schatten-IoT: Das Risiko unautorisierter Geräte im Netz
Offensichtlich werden in Firmennetzen von Mitarbeitern viele mehr oder minder smarte Geräte eingebunden, die ein Risiko darstellen können und die Angriffsfläche vergrößern.
-
Februar 26, 2020
26
Febr.'20
Huawei: Wi-Fi 6 mit 10 GBit/s, HiCampus und 5G-News
Huawei hat zehn neue Access Points für Wi-Fi 6 vorgestellt. HiCampus ist eine Gesamtlösung für Unternehmensnetzwerke und auch bei 5G meldet der chinesische Hersteller Fortschritte.
-
Februar 21, 2020
21
Febr.'20
Microsoft Threat Protection: Angriffe erkennen und abwehren
Microsoft Threat Protection vereint Sicherheit für Endpunkte, E-Mails, Identitäten und Anwendungen unter einem Dach und soll IT-Teams durch Automatisierungsfunktionen entlasten.
-
Februar 19, 2020
19
Febr.'20
Edge als neuer Trend: Auch Cohesity bietet nun ROBO-Backup
Mit Cohesity springt der nächste Anbieter auf den Zug der ROBO- oder Edge-Backups auf. Die Erweiterung der softwaredefinierten DataPlatform nutzt dafür Server von Cisco und HPE.
-
Februar 18, 2020
18
Febr.'20
Veeam Availability Suite v10: Die wichtigsten Neuerungen
Veeam stellt ein umfassendes Update seiner Veeam Availability Suite vor, mit mehr als 150 Neuerungen, wie NAS-Support, bessere Ransomware-Schutz oder Multi-VM Instant Recovery.
-
Geförderte News
-
Warum jetzt der richtige Zeitpunkt für High-Density-Flash-Storage ist
Gesponsert von Dell - KI-Workloads haben ein Umdenken im Enterprise-Storage ausgelöst. Mit steigenden Datenvolumina durch Trainingsdaten und KI-Inferenz sehen sich 83 % der IT-Teams laut ESG gezwungen, ihre Kapazitäten zu erweitern. Gleichzeitig lagern 80 % der befragten Unternehmen aufgrund von KI-Anforderungen zusätzliche Daten in die Public Cloud aus. Dadurch entsteht eine doppelte Belastung aus begrenzter On-Premises-Kapazität und potenziell hohen Egress-Kosten, die den Betrieb der gewünschten KI-Modelle erschweren. Sehen Sie mehr
-
Intelligente Bedrohungserkennung: Ihre letzte Verteidigungsebene im Storage
Gesponsert von Dell - Ein abgeschlossenes Cybersecurity-Audit ist kein Grund zur Entwarnung. Angreifer sind heute schneller. Insbesondere Ransomware-Angriffe sind ein langfristig angelegter Prozess, der darauf abzielt, Daten systematisch zu zerstören. Er beginnt mit einem unauffälligen Eindringen in das System und breitet sich anschließend schrittweise innerhalb der IT-Infrastruktur aus. Dabei werden über einen längeren Zeitraum Daten exfiltriert, bevor schließlich die Verschlüsselung erfolgt. Danach beginnt ein Wettlauf darum, wer zuerst Zugriff auf die Daten erhält: Angreifer oder Verteidiger. Gelingt es den Angreifern zuerst, werden Daten verschlüsselt und anschließend Backups gelöscht. Sehen Sie mehr
-
Die fünf Herausforderungen bei der Datenvorbereitung für KI
Gesponsert von Dell - Haben Sie Probleme mit Ihrer KI-Initiative? Möglicherweise suchen Sie an der falschen Stelle nach Antworten. Statt Ihr LLM verantwortlich zu machen, lohnt sich ein Blick auf die Datenvorbereitung. Schlechte Planung bringt mehr KI-Projekte zum Scheitern als schlechte Algorithmen. Häufig ist der entscheidende Engpass bei unzureichend vorbereiteten KI-Projekten eine Storage-Infrastruktur, die nicht mithalten kann. Sehen Sie mehr
-
Wie Legacy-Storage Ihre KI-Initiativen ausbremst
Gesponsert von Dell - GPU-Leistung ist nicht der einzige Baustein der KI-Revolution. Datenspeicherung ist ebenso entscheidend. Sie ist ein zentraler Bestandteil von Enterprise-KI-Initiativen, wird jedoch im Fokus auf Rechenleistung häufig unterschätzt. Sehen Sie mehr
-
-
Februar 17, 2020
17
Febr.'20
Kostenloses E-Handbook: Ethik im Datenmanagement umsetzen
Analysewerkzeuge mit künstlicher Intelligenz bieten viele Vorteile. Doch sie werfen ethische Fragen auf. Ein kostenloses E-Handbook zu Ethik im Datenmanagement.
-
Februar 13, 2020
13
Febr.'20
IT-Prioritäten 2020: Was planen IT-Abteilungen?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2020. Teilnehmer erhalten die Studienergebnisse kostenlos.
-
Februar 11, 2020
11
Febr.'20
Kostenloses E-Handbook: Die Cloud-Nutzung richtig absichern
Die Absicherung der zunehmend komplexen Cloud-Umgebungen in Unternehmen ist mit zusätzlicher Arbeit und Herausforderungen verbunden. Dieses eBook unterstützt dabei mit Ratgebern.
-
Februar 06, 2020
06
Febr.'20
Kostenloser E-Guide: KI und die Cybersicherheit
Künstliche Intelligenz ist bei der Verteidigung gegen neue Bedrohungen ein unabdingbares Hilfsmittel. Angreifer wissen die Technologie ebenfalls zu schätzen und setzen diese ein.
-
Februar 05, 2020
05
Febr.'20
Wi-Fi 6 auch von Lancom: Access Points LX-6400 und LX-6402
Die beiden neuen Access Points nach IEEE-Standard 802.11ax bieten einen Gesamtdatendurchsatz von bis zu 3.550 MBit/s. Die Geräte unterscheiden sich beim Antennendesign.
-
Februar 04, 2020
04
Febr.'20
Kostenloser E-Guide: Technologie und Tipps für DevOps
DevOps-Teams können mit den richtigen Tools und Anwendungen, Entwicklungszyklen optimieren und sicherer machen. Der E-Guide führt einige Technologien auf, die dabei helfen können.