News
-
Die Cyberangriffe der KW52/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis E-Guide: Tipps für die Storage-Virtualisierung
Storage-Virtualisierung vereinfacht Verwaltung, steigert Leistung und erhöht Flexibilität. Der E-Guide erklärt Grundlagen, Einsatzfelder und Best Practices für die Virtualisierung.
-
Die Cyberangriffe der KW51/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
RAID 6 vs. RAID 10: Was Unternehmen wissen müssen
RAID 6 und RAID 10 schützen Daten zuverlässig vor Ausfällen. Ihr Aufbau, ihre Performance und Kapazität unterscheiden sich deutlich. Die Wahl hängt vom Einsatzszenario ab.
-
10 KI- und Machine-Learning-Trends für 2026
Künstliche Intelligenz (KI) verändert nahezu jeden Aspekt der Geschäftswelt. Bleiben Sie auf dem Laufenden und entdecken Sie diese zehn KI-Trends für 2026.
-
EDR vs. SIEM: Funktionen und Unterschiede
EDR-Tools und SIEM-Plattformen unterstützen Unternehmen bei der Absicherung ihrer IT. Jede Lösung erfüllt bestimmte Aufgaben, so dass sie sich in der Praxis trefflich ergänzen.
-
Leitfaden zur Verringerung von KI-Bias
Auch KI kann voreingenommen sein und Unternehmensentscheidungen beeinflussen. Eine wirksame Risikominderung erfordert vielfältige Teams, Audits und verantwortungsbewusste Praktiken.
-
So können Sie einem KI-Identitätsdiebstahl begegnen
KI-Deepfakes treiben Finanzbetrug voran und zielen auf Führungskräfte ab. Firmen müssen ihre Verifizierungsverfahren, Schulungen und Vorgaben überdenken, um Sicherheit zu schützen.
-
CDP und Instant Recovery zu Azure mit Veeam umsetzen
CDP und Instant Recovery sind zwei leistungsstarke Funktionen, mit denen sich die Cyberresilienz verstärken lässt. Wir erklären am Beispiel von Veeam, wie sich dies umsetzen lässt.
-
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen -
E-Guide | Dezember 2025
Zero Trust - Sicherheit mit System umsetzen
Jetzt herunterladen -
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen -
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen
Ratgeber
-
Identitäten und Berechtigungen in Microsoft-Umgebungen
Nutzer- und Berechtigungsmanagement in Microsoft-Umgebungen bildet die Grundlage für sichere Identitäten, kontrollierte Zugriffe und konsistente Governance in Hybridstrukturen.
-
Proxmox VE: Metrikexport und Monitoring im Cluster
Proxmox VE exportiert Cluster-, Host-, SDN- und Gastsystemdaten an externe Collector-Systeme und liefert eine belastbare Grundlage für Analyse, Fehlersuche und Kapazitätsplanung.
-
AWS-Ressourcen in CloudFormation importieren
Verwandeln Sie manuell erstellte AWS-Ressourcen mithilfe der Importfunktion von CloudFormation in eine verwaltbare, automatisierte Infrastruktur.
Features
-
Wi-Fi 6/6E/7 vs. 5G: Unterschiede und Einsatzszenarien
Unternehmen nutzen Wi-Fi 6E/7 und 5G für Funknetzwerke. Sie unterscheiden sich nicht nur bei Geschwindigkeit und Leistung, sondern auch bei Kosten, Abdeckung und Anwendungsfällen.
-
So hoch ist der Energiebedarf von KI
KI-Anwendungen treiben den Energiebedarf die Höhe. Studien warnen vor Engpässen. Die Hyperscaler reagieren mit effizienteren Modellen oder sichern sich Kraftwerksleistung.
-
NVMe vs. SATA und SAS: Ein Leistungsvergleich
Das NVMe-Protokoll wurde konzipiert, um SSDs zu beschleunigen. Der Beitrag beleuchtet die Leistung von NVMe und wie es im Vergleich zu den SATA- und SAS-Schnittstellen abschneidet.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)
- Flash-Speicher (Flash-Memory)
- Speichervirtualisierung (Storage-Virtualisierung)
- Disk Mirroring (RAID 1)



















