News
-
Priorisierte Data-Center-Projekte in 2024
Die Studie von TechTarget und ESG zeigt, welche IT-Themen in 2024 besonders im Fokus stehen. In Infrastrukturmanagement wird investiert und auch die Cloud ist weiterhin wichtig.
-
Gratis-eBook: Leitfaden für die BC/DR-Planung
Um Geschäftskontinuität zu gewährleisten, bedarf es gezielter Planung, insbesondere des Disaster Recoverys. Gut geplante BC/DR-Abläufe können den Geschäftsbetrieb wiederherstellen.
-
Die Cyberangriffe der KW11/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Wie NetOps die digitale Transformation unterstützt
NetOps nutzt Automatisierungs- und absichtsbasierte Netzwerk-Tools, um die digitale Transformation zu optimieren und präzise sowie flexible Netzwerkdienste zu gewährleisten.
-
Die eigene IT auf Schwachstellen testen
Penetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden?
-
10 Best Practices zur Marketingautomatisierung
Diese zehn bewährten Verfahren zur Marketingautomatisierung unterstützen Marketingfachleuten dabei, eine größere Zielgruppe zu erreichen und anzusprechen.
-
KI-Unterstützung beim Risikomanagement
Manuelles Risikomanagement gehört der Vergangenheit an, zunehmend kommt KI dabei zum Einsatz. Eine Zusammenfassung der Vorteile, Herausforderungen und Anwendungsfälle.
-
Die wichtigsten Datenkatalog-Technologien
Für die Erstellung und Verwaltung von Datenkatalogen gibt es zahlreiche Tools auf dem Markt. Im Folgenden finden Sie die 18 bekanntesten Datenkatalog-Plattformen.
-
KI-Assistenten nutzen: Copilot für Microsoft 365
Mit Copilot für Microsoft 365 stellt Microsoft jetzt auch in seiner Cloud-Lösung einen KI-Assistenten zur Verfügung. Der Beitrag zeigt, was dabei zu beachten ist.
-
E-Handbook | März 2024
Leitfaden für die Planung von Business Continuity und Disaster Recovery
Jetzt herunterladen -
E-Handbook | März 2024
Ratgeber: Die Migration zu SAP S/4HANA planen und umsetzen
Jetzt herunterladen -
E-Handbook | Februar 2024
Ratgeber: APIs richtig absichern
Jetzt herunterladen -
E-Handbook | Februar 2024
IaaS: Die richtige Wahl für Ihr Unternehmen?
Jetzt herunterladen -
E-Handbook | Januar 2024
Grundlagen Netzwerkmanagement
Jetzt herunterladen
Ratgeber
-
Backup und Restore: Linux cpio für Files einsetzen
Es gibt viele Möglichkeiten, Dateien auf Linux-Geräten zu sichern. Das Dienstprogramm cpio kopiert Inhalte aus dem Dateisystem in ein Archiv, um zuverlässige Backups zu erstellen.
-
Erstellung eines privaten Endpunkts in Azure Functions
Denken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten.
-
Wie man mobile Geräte vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen.
Features
-
Hyperscale NAS: Hoch skalierbar für KI-Umgebungen
Hersteller Hammerspace will mit seinem Hyperscale NAS vor allem KI-Umgebungen bedienen. Die disaggregierte Architektur soll dabei speziell enorme Skalierbarkeit bieten.
-
StorageX bietet Lösung für datenintensive KI-Workloads
StorageX hat eine Lösung für datenintensive Workloads entwickelt, die KI-Prozesse erleichtern soll. Lake Ti P100 ermöglicht Echtzeit-Analysen und maschinelles Lernen.
-
Wie sich Quantennetzwerke und UC überschneiden
Quantennetzwerke im Bereich Unified Communications scheinen noch in weiter Ferne zu liegen. Aber es ist noch nicht zu früh, um zu erkennen, wie sie UC umgestalten könnten.
Antworten
-
So häufig sollten Sie Ihre Daten sichern
Um die richtige Backup-Strategie und -Frequenz zu bestimmen, müssen Firmen eine Balance zwischen teuren Managementfunktionen und tolerierbarem Datenverlust oder -ausfall finden.
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem sich entwickelnden 5G-Arbeitsmarkt suchen Dienstanbieter, Systemintegratoren und Unternehmen nach Bewerbern, die Erfahrung und Ambitionen in fünf großen Bereichen haben.
-
Gibt es bei Apple Arbeitsprofile für iPhones?
Apple verwendet Daten- und Geräte-Containerisierung anstelle von Android Work Profiles, um berufliche und private Informationen auf iPhones zu trennen sowie BYOD zu unterstützen.
Nach Definitionen suchen
- Telnet
- MPP-Datenbank (Massive Parallel Processing Database)
- Public Cloud
- Disaster Recovery as a Service (DRaaS)
- Bedrohungsakteur (Threat Actor)
- Cisco IOS (Cisco Internetwork Operating System)
- Datenfeed
- Cloud-Migration
- Portability (Softwareportabilität)
- OAuth
- Top-of-Rack-Switching (ToR)
- Konversationelle KI (konversationelle künstliche Intelligenz)