News
-
Kostenloses eBook: KI im Berufsalltag integrieren
Das kostenlose E-Handbook untersucht, ob Anwendungen mit künstlicher Intelligenz (KI) Arbeitsplätze verdrängen und welche Konsequenzen sich durch den Einsatz von KI ergeben.
-
Die Cyberangriffe der KW47/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW46/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Was ist Data Lineage? Techniken und Tools
Data Lineage visualisiert den Datenfluss, optimiert Datenqualität, Governance und Compliance und schafft Transparenz für Analysen, Sicherheit und effiziente Datenprozesse.
-
KI-Schadsoftware und Schutzmaßnahmen
KI-Malware entwickelt sich schneller als herkömmliche Abwehrmaßnahmen. Wie setzen Angreifer KI ein und wie können Unternehmen wirksame Gegenmaßnahmen zur Abwehr ergreifen?
-
Arten von KI-Agenten und wie man den richtigen wählt
KI-Agenten unterscheiden sich hinsichtlich ihres Designs und Zwecks. Nutzen Sie diesen Leitfaden, um verschiedene Arten von KI-Agenten kennenzulernen und den richtigen auszuwählen.
-
Kurzüberblick: Bewährte Software-defined-Storage-Produkte
Software-defined Storage entwickelte sich von einer Nischentechnologie zu einer Kernkompo-nente der IT. Der Überblick zeigt, welche Anbieter punkten und wo sich Grenzen abzeichnen.
-
vSphere CSI-Treiber für lokales Kubernetes installieren
Mit dem vSphere CSI-Treiber bringen Sie automatisiertes Storage Provisioning ins eigene Kubernetes-Cluster. Wir geben Tipps, wie Sie vSphere-Volumes flexibel und effizient nutzen.
-
Projekt- versus Programm- versus Portfoliomanagement
Projekt-, Programm- und Portfoliomanagement sind miteinander verbunden, stellen jedoch unterschiedliche Disziplinen dar. Erfahren Sie mehr über die jeweiligen Aufgaben und Ziele.
-
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen -
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen
Ratgeber
-
Automatisierte Netzwerkverwaltung und SDN in Proxmox VE
SDN in Proxmox VE liefert klare Strukturen für virtuelle Netze im Cluster und schafft eine flexible Umgebung für LXC und VMs. Der Text zeigt praxisnahe Wege zu stabilen Abläufen.
-
Netcat, Ncat, Socat: LAN-Diagnose, Transfer und mehr
Die Tools Netcat, Ncat und Socat liefern schnelle Diagnosen im LAN: Ports prüfen, Streams mitschneiden, Verbindungen absichern und Daten ohne Zusatzdienste zuverlässig übertragen.
-
So bereiten Sie Daten für Ihre RAG-Pipeline vor
Da eine genaue Datenabfrage für RAG-Systeme entscheidend ist, müssen Entwicklungsteams effektive Strategien zur Datenvorverarbeitung in ihrer RAG-Pipeline implementieren.
Features
-
Memory Tagging: Die CPU-Sicherheit stärken
CPUs sind ein wichtiger Bestandteil in Rechenzentren und sollen hohe Leistung bieten. Allerdings haben sie auch eine Schwachstelle, die mit Memory Tagging adressiert werden kann.
-
Wie künstliche Intelligenz das Data Recovery verändert
Künstliche Intelligenz wird vermehrt in Wiederherstellungs-Tools eingesetzt, um durch umfassende Analysen die Datensicherung, Data Protection und Wiederherstellung zu optimieren.
-
Datenvirtualisierung: Architekturansatz mit Denodo
Die Denodo-Plattform virtualisiert heterogene Datenquellen, integriert diese ohne Replikation und stellt sie zentral und sicher für Analytik, operative Systeme und KI bereit.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Kontinuierliche Serviceverbesserung
- MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
- Wissensbasierte Authentifizierung
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware




















