News
-
Die Cyberangriffe der KW52/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis E-Guide: Tipps für die Storage-Virtualisierung
Storage-Virtualisierung vereinfacht Verwaltung, steigert Leistung und erhöht Flexibilität. Der E-Guide erklärt Grundlagen, Einsatzfelder und Best Practices für die Virtualisierung.
-
Die Cyberangriffe der KW51/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Cloud-Sicherheit: CNAPP und CSPM im Vergleich
Cloud-Sicherheit umzusetzen ist für IT-Teams eine Herausforderung. Wie unterscheiden sich die Security-Tools CNAPP und CSPM und welcher Ansatz eignet sich für welche Anforderungen?
-
Checkliste für Release-Upgrades in der SAP-Cloud
Werden SAP-Lösungen in der Cloud aktualisiert, müssen Unternehmen einiges beachten. Dieser Beitrag zeigt, was dabei wichtig ist und erläutert bewährte Verfahren.
-
Wie Unternehmen ihre Mitarbeiter im Bereich KI schulen
Es ist wichtig, einen aktuellen Überblick über die KI-Fähigkeiten der Belegschaft zu haben. Erfahren Sie, was für die Weiterbildung von Mitarbeitern im Bereich KI erforderlich ist.
-
RAID 1 vs. RAID 0: Was bietet den besten Schutz
Die Wahl des richtigen RAID-Levels entscheidet über Leistung, Kapazität und Datensicherheit. RAID 0 und RAID 1 bieten unterschiedliche Vorteile für Speicherlösungen.
-
KSPM-Tools: Was können die Tools und wer benötigt sie?
Die sichere Nutzung von Kubernetes zum Erstellen, Verwalten und Automatisieren von Anwendungs- und Infrastrukturbereitstellungen stellt für IT-Teams eine Herausforderung dar.
-
BIOS- und UEFI-Version in Windows 11 überprüfen
Firmware wie BIOS oder UEFI spielt eine wichtige Rolle für die Sicherheit beim Betrieb eines Windows-Geräts. Unternehmen müssen wissen, welche Versionen auf ihren Endgeräten laufen.
-
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen -
E-Guide | Dezember 2025
Zero Trust - Sicherheit mit System umsetzen
Jetzt herunterladen -
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen -
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen
Ratgeber
-
Proxmox VE: Metrikexport und Monitoring im Cluster
Proxmox VE exportiert Cluster-, Host-, SDN- und Gastsystemdaten an externe Collector-Systeme und liefert eine belastbare Grundlage für Analyse, Fehlersuche und Kapazitätsplanung.
-
AWS-Ressourcen in CloudFormation importieren
Verwandeln Sie manuell erstellte AWS-Ressourcen mithilfe der Importfunktion von CloudFormation in eine verwaltbare, automatisierte Infrastruktur.
-
Sicherheitstests mit Ncrack, Hydra und Nmap durchführen
Mit Nmap, Ncrack und Hydra lassen sich Webdienste und Workloads im Netzwerk auf Schwachstellen prüfen. Der Beitrag zeigt, wie das geht und wie Administratoren dabei vorgehen.
Features
-
So hoch ist der Energiebedarf von KI
KI-Anwendungen treiben den Energiebedarf die Höhe. Studien warnen vor Engpässen. Die Hyperscaler reagieren mit effizienteren Modellen oder sichern sich Kraftwerksleistung.
-
NVMe vs. SATA und SAS: Ein Leistungsvergleich
Das NVMe-Protokoll wurde konzipiert, um SSDs zu beschleunigen. Der Beitrag beleuchtet die Leistung von NVMe und wie es im Vergleich zu den SATA- und SAS-Schnittstellen abschneidet.
-
KI-gestützte Automatisierung in Unternehmen
AIOps nutzt die KI für automatisierte IT-Abläufe, DevOps fördert die Zusammenarbeit zwischen Entwicklung und Betrieb. Gemeinsam erhöhen sie Effizienz, Transparenz und Flexibilität.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)
- Flash-Speicher (Flash-Memory)
- Speichervirtualisierung (Storage-Virtualisierung)
- Disk Mirroring (RAID 1)




















