News
-
Dell präsentiert neue Lösungen für KI-Umgebungen
Dell präsentiert AI Data Platform mit NVIDIA für agentische AI mit Data Orchestration Engine sowie NemoClaw-Desktops, skalierbares Storage und Server und feiert seine AI Factory.
-
HPE baut KI-Systeme mit Nvidia massiv aus
HPE erweitert auf sein KI-Portfolio um Private Cloud AI mit 128 GPUs, neue Cray-Supercomputer mit Vera CPUs und Quantum-X800 sowie den europäischen HammerHAI-KI-Supercomputer.
-
Die Cyberangriffe der KW11/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Longhorn Storage in Kubernetes praxisnah einsetzen
Als Container-natives Storage-System stellt Longhorn persistente Volumes bereit, ermöglicht Replikation und eignet sich für Cluster ohne zentrales Storage.
-
Von Paketverlust zu Produktivität: Die neuen Video-KPIs
KI hat Videokonferenzen revolutioniert. Der Erfolg lässt sich nicht mehr anhand von Jitter oder Latenz beurteilen. IT-Führungskräfte müssen die Effektivität von Meetings messen.
-
Natur- und Wetterrisiken für IT-Systeme und Daten
Mit häufiger auftretenden Unwettern, müssen Sie die Risiken für Daten innerhalb und außer-halb Ihrer Standorte verstehen und Schritte ergreifen, um Ausfälle und Verluste zu verhindern.
-
UC-Nachhaltigkeit: Handlungsbedarf für IT-Führungskräfte
Unified Communications kann Unternehmen helfen, Nachhaltigkeitsziele zu erreichen. Cloud-basierte UC reduziert Hardware und Reisen. Doch auch die Infrastruktur spielt ein Rolle.
-
Big-Data-Analytik und Business Intelligence im Vergleich
BI und Big-Data-Analysen unterstützen verschiedene Arten von Analyseanwendungen. Durch ihre komplementäre Nutzung lässt sich eine umfassende Datenanalysestrategie realisieren.
-
Domänencontroller auf Windows Server 2025 migrieren
Für die Migration zu Windows Server 2025 ist ein Weg die Installation eines neuen Domänencontrollers mit Windows Server 2025 in ein bestehendes AD und das Entfernen der veralteten DCs.
-
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen
Ratgeber
-
Site-to-Site-VPN mit OPNsense und OpenVPN einrichten
Ein Site-to-Site-VPN mit OPNsense verbindet Netzwerke sicher über OpenVPN. Interne Subnetze werden über einen gerouteten TUN-Tunnel ausgetauscht. NAT ist dafür nicht erforderlich.
-
So legen Sie ein Rechenzentrum still
Diese bewährten Verfahren zur Stilllegung eines Rechenzentrums zeigen, welche Rolle Planung, Bestandsverwaltung, Datensicherheit und Compliance dabei spielen.
-
5G und SD-WAN: Das neue Duo für Unternehmensnetzwerke
Dank höherer Performance und besserer Integration mit SD-WAN wird 5G zur leistungsstarken und kostengünstigen Netzwerkoption für verteilte Unternehmen. Es gibt aber auch Nachteile.
Features
-
Multi-Cloud-Strategien optimieren
Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag.
-
Die Funktionsweise der Quantenfehlerkorrektur erklärt
Die Quantenfehlerkorrektur erkennt und behebt Qubit-Fehler, die durch Interferenz und Dekohärenz verursacht werden. Sie ermöglicht fehlertolerante und skalierbare Quantencomputer.
-
Incident Response im Unternehmen optimieren
Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten.
Antworten
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)


















