Top-Stories

Wie man ein virtuelles Netzwerklabor für KI-Workloads aufbaut

Virtuelles Netzwerklabor für KI-Workloads aufbauen

Netzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen.

Was sind die Unterschiede von Grafana und Datadog?

Monitoring und Observability mit Grafana und Datadog

Grafana und Datadog ermöglichen umfassendes Monitoring und Observability, sammeln Daten aus verschiedenen Quellen und liefern wertvolle Einblicke in Systeme und Anwendungen.

Microsoft-KI: Agenten gesellen sich zu Copiloten

KI-Agenten gesellen sich zu Copiloten

Microsoft baut sein KI-Ökosystem konsequent aus – mit spezialisierten KI-Agenten, die eigenständig agieren und sich tief in Unternehmensprozesse integrieren lassen.

So unterscheiden sich Datendeduplizierung und -kompression

Datenkompression und -deduplizierung im Vergleich

Datenreduktionstechnologien wie Komprimierung und Deduplizierung spielen eine wichtige Rolle dabei, die Backup-Prozesse zu verbessern und Speicherkosten zu senken.

Alle Top-Stories ansehen

News

  • NetApp führt mit AFX eine Datenplattform für KI und Cloud ein

    AFX: NetApp stellt neue Datenplattform für KI vor

    Neben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an.

  • Die Cyberangriffe der KW41/2025 im Überblick

    Die Cyberangriffe der KW41/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Der deutsche Markt für IT-Sicherheit wächst zweistellig

    IT-Sicherheit: Der deutsche Markt wächst deutlich

    In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben.

Alle News ansehen

Tipps

  • Private-Cloud-Modelle im Überblick

    Private Clouds bieten Unternehmen mehr Kontrolle, Sicherheit und Transparenz. Je nach Bedarf stehen selbstverwaltete, gemanagte oder virtuelle Private-Cloud-Modelle zur Auswahl.

  • Die richtige Software für das Netzwerkkabel-Management

    Kabelmanagement-Software ist für IT-Profis unverzichtbar, die viele Netzwerkkomponenten im Blick behalten müssen. Überlegen sie vor dem Kauf genau, was Sie damit erreichen wollen.

  • Wie man GEO in eine SEO-Strategie integriert

    Marketingteams können Konversationsanfragen recherchieren, FAQ-Abschnitte hinzufügen und natürliche Sprache verwenden, um GEO in eine bestehende SEO-Strategie zu integrieren.

  • Der CISO als aktiver Gestalter

    Angesichts der sich beschleunigenden digitalen Transformation und des wachsenden regulatorischen Drucks ist die Bedeutung der Position CISO für Unternehmen deutlich gestiegen.

  • Puppet im DevOps: Konfigurationsmanagement verstehen

    Puppet automatisiert die Bereitstellung und Verwaltung von IT-Infrastrukturen. Es definiert Systeme als Code und sorgt für konsistente, sichere und skalierbare DevOps-Prozesse.

  • KI-Orchestrierung: Funktionen und Anwendung

    KI-Orchestrierung steuert die Zusammenarbeit von Modellen, Daten und Tools und setzt dabei auf Integration, Automatisierung und Überwachung, um komplexe Systeme zu unterstützen.

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Business Impact Analysis: Risiken systematisch bewerten

    BIA-Fragebogen: So erfassen Sie kritische Daten

    Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage.

  • Wie sich DSGVO und KI-VO in der Praxis einhalten lassen

    DSGVO und KI-Verordnung einhalten

    Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen.

  • Leitlinien für die Modernisierung von Legacy-Code mit KI

    Modernisierung von Legacy-Code mithilfe von KI

    KI ist nicht in der Lage, Altsysteme auf Knopfdruck zu modernisieren. Dennoch können KI-Tools mit der richtigen Anleitung und Überwachung die Modernisierung von Code beschleunigen.

Alle Ratgeber ansehen

Features

  • Security-Trends: KI, Souveränität und Cyberresilienz

    Die Trends der Cybersicherheit

    Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen?

  • Datensouveränität – die wichtigsten Daten bleiben zu Hause

    Hybride Cloud: Wichtiger Schritt zur Datensouveränität

    Datensouveränität ist für viele Anwender ein Top-Thema. Die hybride Cloud, fußend auf euro-päischen Cloud-Providern, plus einer Private Cloud, könnte sich hier als Königsweg erweisen.

  • Agentische IT: Das Ende des If-Then-Else hat Folgen

    Agentische IT erfordert eine andere Kontrollebene

    KI-Agenten führen IT-Teams aus der deterministischen in die probabilistische IT. Integrationsplattformen entwickeln sich zur Kontrollebene, um Nachvollziehbarkeit sicherzustellen.

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen