News
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
-
Die Cyberangriffe der KW44/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor.
Tipps
-
Hadoop versus Spark für moderne Datenpipelines
Hadoop und Spark unterscheiden sich in Bezug auf Architektur, Leistung, Skalierbarkeit, Kosten und Bereitstellung. Sie bieten unterschiedliche Stärken für moderne Datenpipelines.
-
Einstieg in agentische KI-Plattformen und Frameworks
Verschaffen Sie sich einen Überblick über die Landschaft der agentischen KI-Tools und beschleunigen Sie die erfolgreiche Bereitstellung mit diesem Leitfaden.
-
Die KI-Nutzung mit KI-Gateways absichern
KI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung.
-
Mit FinOps die Cloud-Kosten optimieren
FinOps unterstützt Unternehmen dabei, Cloud-, SaaS-, Lizenz- und KI-Kosten zu steuern, Verantwortlichkeiten zuzuordnen und Ausgaben im Einklang mit dem Geschäftswert zu optimieren.
-
9 ERP-Softwareprodukte für den Einzelhandel
Einige ERP-Systeme eignen sich besser als andere für Unternehmen im Einzelhandel, die bestimmte Funktionen benötigen. 9 ERP-Lösungen, die sich an den Einzelhandel richten.
-
SAP Joule und Business AI: was steckt dahinter?
SAP Business AI integriert generative und analytische KI in Cloud-Anwendungen, verbindet Daten, Prozesse und Agenten zu einer steuerbaren Plattformstruktur.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Wie Sie von Windows auf Linux wechseln
Die Migration von Windows zu Linux ermöglicht mehr Freiheit und Sicherheit. Mit passender Distribution, guter Planung und richtiger Konfiguration gelingt der Umstieg einfach.
-
Microsoft Office: Den Datenschutz optimieren
Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein.
-
Netzwerkverschlüsselung mit MACsec: Grundlagen
Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte.
Features
-
Bitkom-Studie 2025: IT-Fachkräftemangel verschärft sich
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte.
-
So meistern Sie die Risiken der Datensouveränität
Geopolitische Spannungen und neue Datenschutzregeln machen Datensouveränität zum strategischen Faktor. Unternehmen müssen handeln, um Kontrolle und Vertrauen zu sichern.
-
KI im Storage: Datenmanagement vor neuen Hürden
Speicheradmins sehen sich durch den Einsatz von KI neuen Herausforderungen in Bezug auf Vertrauen, Technologie und rechtliche Haftung gegenüber. Wir erklären, wie sie diese meistern.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)
- AgentOps
- Data Gravity (Datengravitation)
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)




















