News
-
AFX: NetApp stellt neue Datenplattform für KI vor
Neben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an.
-
Die Cyberangriffe der KW41/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
IT-Sicherheit: Der deutsche Markt wächst deutlich
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben.
Tipps
-
Private-Cloud-Modelle im Überblick
Private Clouds bieten Unternehmen mehr Kontrolle, Sicherheit und Transparenz. Je nach Bedarf stehen selbstverwaltete, gemanagte oder virtuelle Private-Cloud-Modelle zur Auswahl.
-
Die richtige Software für das Netzwerkkabel-Management
Kabelmanagement-Software ist für IT-Profis unverzichtbar, die viele Netzwerkkomponenten im Blick behalten müssen. Überlegen sie vor dem Kauf genau, was Sie damit erreichen wollen.
-
Wie man GEO in eine SEO-Strategie integriert
Marketingteams können Konversationsanfragen recherchieren, FAQ-Abschnitte hinzufügen und natürliche Sprache verwenden, um GEO in eine bestehende SEO-Strategie zu integrieren.
-
Der CISO als aktiver Gestalter
Angesichts der sich beschleunigenden digitalen Transformation und des wachsenden regulatorischen Drucks ist die Bedeutung der Position CISO für Unternehmen deutlich gestiegen.
-
Puppet im DevOps: Konfigurationsmanagement verstehen
Puppet automatisiert die Bereitstellung und Verwaltung von IT-Infrastrukturen. Es definiert Systeme als Code und sorgt für konsistente, sichere und skalierbare DevOps-Prozesse.
-
KI-Orchestrierung: Funktionen und Anwendung
KI-Orchestrierung steuert die Zusammenarbeit von Modellen, Daten und Tools und setzt dabei auf Integration, Automatisierung und Überwachung, um komplexe Systeme zu unterstützen.
-
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen -
E-Guide | August 2025
Tipps und Ratgeber zur Datensicherheit
Jetzt herunterladen
Ratgeber
-
BIA-Fragebogen: So erfassen Sie kritische Daten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage.
-
DSGVO und KI-Verordnung einhalten
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen.
-
Modernisierung von Legacy-Code mithilfe von KI
KI ist nicht in der Lage, Altsysteme auf Knopfdruck zu modernisieren. Dennoch können KI-Tools mit der richtigen Anleitung und Überwachung die Modernisierung von Code beschleunigen.
Features
-
Die Trends der Cybersicherheit
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen?
-
Hybride Cloud: Wichtiger Schritt zur Datensouveränität
Datensouveränität ist für viele Anwender ein Top-Thema. Die hybride Cloud, fußend auf euro-päischen Cloud-Providern, plus einer Private Cloud, könnte sich hier als Königsweg erweisen.
-
Agentische IT erfordert eine andere Kontrollebene
KI-Agenten führen IT-Teams aus der deterministischen in die probabilistische IT. Integrationsplattformen entwickeln sich zur Kontrollebene, um Nachvollziehbarkeit sicherzustellen.
Antworten
-
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig.
-
Die 6 Komponenten einer strukturierten Verkabelung
Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt.
-
Welche Android-Sicherheitsbedrohungen Sie kennen sollten
Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können.
Nach Definitionen suchen
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- FCoE (Fibre Channel over Ethernet)
- Repeater
- Testgetriebene Entwicklung
- Data Protection as a Service (DPaaS)
- Edge-KI
- Northbound Interface und Southbound Interface
- Data Stewardship (Datenadministration, Datenverwaltung)
- VMware vCenter Server
- Echtzeitkommunikation (Real-Time Communication, RTC)