News
-
Die Cyberangriffe der KW27/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: So wählen Sie das Storage für KI-Workloads
KI-Umgebungen treiben die Speicheranforderungen zu neuen Höhen. Für die Wahl eines geeigneten Systems sind Speichertypen, KI-Modelle und die eigenen Projekte zu berücksichtigen.
-
BSI: Tipps zur Qualitätssicherung von KI-Trainingsdaten
Der Einsatz von KI ist in Sachen Sicherheit und Daten ein sensibles Thema. Das BSI hat einen methodischen Leitfaden zur Datenqualität in KI-Systemen als Hilfestellung vorgestellt.
Tipps
-
Block-, File- und Object Storage im Kurzvergleich
Block-, Datei- und Objektspeicher bieten verschiedene Vorteile bei Zugriff, Skalierbarkeit und Metadaten, die wir hier vergleichen. Die Wahl hängt vom jeweiligen Einsatzzweck ab.
-
Prozesse mit Azure AI Agent Service automatisieren
Mit Azure AI Agent Service lassen sich komplexe Arbeitsprozesse automatisieren. Die Services agieren dabei selbstständig, greifen auf Daten zu und lösen automatisch Aktionen aus.
-
LAMP-Stack und MEAN-Stack im Vergleich
LAMP und MEAN sind zwei flexible Open-Source-Stacks für Webanwendungen, die sich durch unterschiedliche Technologien, Einsatzgebiete und Skalierbarkeit auszeichnen.
-
Wie sieht ein Business-Intelligence-Lebenszyklus aus?
Die fünf Schritte des Business-Intelligence-Lebenszyklus zu befolgen und zu verstehen, ist die Grundlage für eine erfolgreiche und effektive BI-Architektur.
-
RAID 5 vs. RAID 6: Kapazität, Leistung, Haltbarkeit
RAID 5 und RAID 6 haben beide ihre Vor- und Nachteile und unterschiedliche Leistungsmerkmale. Finden Sie heraus, welche RAID-Konfiguration für Ihr Unternehmen die richtige ist.
-
KI-Integration in Legacy-RZs: Herausforderungen
KI-Server stellen neue Anforderungen an Rechenzentren. Umrüstung bei Energie, Kühlung und Traglast ist nötig, damit ältere Anlagen den Betrieb zuverlässig sichern.
-
E-Handbook | Juli 2025
Storage für KI-Workloads: Tipps zu Anforderungen und verfügbaren Optionen
Jetzt herunterladen -
E-Guide | Juni 2025
Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Juni 2025
Ratgeber: Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Mai 2025
AWS-Cloud-Migration: Tipps für Strategien und Tools
Jetzt herunterladen -
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen
Ratgeber
-
Tutorial: Bereitstellung von Redis-Clustern auf Kubernetes
Redis lässt sich auf Kubernetes flexibel als Datenbank, Cache oder Message Broker betreiben und profitiert dabei von Skalierbarkeit, Ausfallsicherheit und Automatisierung.
-
Cloud-Sicherheit und Confidential Computing
Die Datenschutzaufsichtsbehörden haben zu Confidential Computing Stellung bezogen. Unternehmen sollten wissen, wie Confidential Computing dem Datenschutz in der Cloud helfen kann.
-
Schnell umsetzbare Excel-Tipps für IT-Profis
Wer häufig mit Excel arbeitet, sollte sich die Einstellungen in diesem Beitrag näher anschauen. Mit etwas Anpassung wird die Verwendung einfacher und effektiver.
Features
-
Leitfaden für SAP S/4HANA Cloud Private Edition
SAP S/4HANA Cloud Public Edition eignet sich für Unternehmen, die im Gegenzug für einen niedrigeren Preis ein gewisses Maß an Standardisierung akzeptieren können.
-
Wie AWS das Thema Cloud-Sicherheit ausrichtet
AWS hat seine überarbeitete Sicherheitsstrategie skizziert. Im Mittelpunkt stehen tief integrierte Sicherheitsmechanismen, automatisierte Risikoanalysen und die Rolle von KI.
-
Vorteile und Probleme von KI im Netzwerk-Monitoring
KI zur Analyse von Netzwerkaktivitäten optimiert das Management und die vorausschauende Wartung. Fraglich sind die Integrität der Datenausgabe, Sicherheitsrisiken und Komplexität.
Antworten
-
RCS vs. SMS: Was ist der Unterschied?
Als Nachfolger von SMS bietet RCS auf Android und iOS erweiterte Funktionen wie Multimedia und Gruppenchats. Der offene Standard könnte WhatsApp und ähnliche Dienste verdrängen.
-
WLAN und Wi-Fi: Was ist der Unterschied?
Im deutschsprachigen Raum ist der Begriff Wi-Fi weniger geläufig. Ein Funkinternetzugang wird hier oft als WLAN bezeichnet. Verwirrend wird es, wenn auch von Wireless die Rede ist.
-
Aktives vs. passives Netzwerk-Monitoring: Was ist besser?
Die zunehmende Nutzung von Clouds, virtuellen Systemen und verteilten Diensten erfordert neue Monitoring-Konzepte. Die Lösung ist ein Mix aus passiven und aktiven Methoden.
Nach Definitionen suchen
- Serverless Computing
- Customer Relationship Management (CRM)
- Data Availability (Datenverfügbarkeit)
- Microsoft
- Data Loss Prevention (DLP)
- Pager (Funkmeldeempfänger)
- Agentenbasierte Prozessautomatisierung
- LUN Masking
- Dark Fiber
- Private Cloud
- Campusnetzwerk
- Logical Unit Number (LUN)