News
-
Die Cyberangriffe der KW28/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW27/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: So wählen Sie das Storage für KI-Workloads
KI-Umgebungen treiben die Speicheranforderungen zu neuen Höhen. Für die Wahl eines geeigneten Systems sind Speichertypen, KI-Modelle und die eigenen Projekte zu berücksichtigen.
Tipps
-
Cloud-ERP und On-Premises-ERP im Vergleich
Die Unterschiede zwischen On-Premises- und Cloud-ERP zu verstehen, ist für die Kaufentscheidung von entscheidender Bedeutung. Ein Vergleich in den wichtigsten Bereichen.
-
Die wichtigsten Linux-Befehle für das Storage-Management
Verwalten und sichern Sie Speicher auf Linux-Servern und Workstations. Wir erklären die wichtigsten Befehle zur Kontrolle von Dateigrößen, Partitionen und Dateisystemen.
-
Neue Kühlmöglichkeit: Thermoelektrische Kühlung
Thermoelektrische Kühlung bietet eine energieeffiziente und kompakte Lösung zur präzisen Temperaturregelung, was ideal für sensible IT-Systeme und spezielle Anwendungen ist.
-
QNAP und Nakivo: Nützliche All-in-One-Backup-Appliance
Unternehmen, die auf QNAP-NAS-Systeme setzen, können auf dem NAS direkt die Backup-Software Nakivo Backup & Replication installieren und eine Backup-Appliance aufbauen.
-
Verwaltung von Festplattenpartitionen mit diskpart
diskpart ist ein Windows-Tool zur Verwaltung von Festplatten und Partitionen über die Eingabeaufforderung. Es ermöglicht vor allem das Erstellen, Löschen und Formatieren.
-
Vorbereitet auf einen Ransomware-Angriff reagieren
Ist das eigene Unternehmen wirklich gut darauf vorbereitet, wenn es zu einem Ransomware-Angriff kommt? Zur Vorbereitung ist die detaillierte Planung der Reaktion entscheidend.
-
E-Handbook | Juli 2025
Storage für KI-Workloads: Tipps zu Anforderungen und verfügbaren Optionen
Jetzt herunterladen -
E-Guide | Juni 2025
Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Juni 2025
Ratgeber: Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Mai 2025
AWS-Cloud-Migration: Tipps für Strategien und Tools
Jetzt herunterladen -
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen
Ratgeber
-
Kali Linux: Legion und CrackMapExec für Pentests nutzen
Die kostenlosen Tools Legion und CrackMapExec helfen unter Kali Linux dabei, Lücken zu erkennen, Dienste zu analysieren und sich einen Überblick zum Netzwerk zu verschaffen.
-
Tutorial: Bereitstellung von Redis-Clustern auf Kubernetes
Redis lässt sich auf Kubernetes flexibel als Datenbank, Cache oder Message Broker betreiben und profitiert dabei von Skalierbarkeit, Ausfallsicherheit und Automatisierung.
-
Cloud-Sicherheit und Confidential Computing
Die Datenschutzaufsichtsbehörden haben zu Confidential Computing Stellung bezogen. Unternehmen sollten wissen, wie Confidential Computing dem Datenschutz in der Cloud helfen kann.
Features
-
KI-Training und Inferenz: Welcher Storage eignet sich?
KI stellt während Training und Inferenz verschiedene Anforderungen an den Speicher. Wir vergleichen, wie gut sich NAS, SAN und Objektspeicher für KI-Anwendungen einsetzen lassen.
-
So rüsten sich Netzwerkprofis mit KI für die Zukunft
Künstliche Intelligenz verändert die Netzwerktechnik rasant. Wer jetzt Kompetenzen und Tools aufbaut, sichert seine Zukunft, bleibt wettbewerbsfähig und technologisch relevant.
-
Leitfaden für SAP S/4HANA Cloud Private Edition
SAP S/4HANA Cloud Public Edition eignet sich für Unternehmen, die im Gegenzug für einen niedrigeren Preis ein gewisses Maß an Standardisierung akzeptieren können.
Antworten
-
Symmetrische und asymmetrische Verschlüsselung erklärt
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile.
-
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs stoßen bei der Skalierung an ihre Grenzen. VXLANs ermöglichen dagegen dynamische, segmentierte Netzwerke für große Systeme, beispielsweise Cloud- und Hybridlösungen.
-
RCS vs. SMS: Was ist der Unterschied?
Als Nachfolger von SMS bietet RCS auf Android und iOS erweiterte Funktionen wie Multimedia und Gruppenchats. Der offene Standard könnte WhatsApp und ähnliche Dienste verdrängen.
Nach Definitionen suchen
- SDH (Synchrone Digitale Hierarchie)
- Google Gemini (ehemals Bard)
- Serverless Computing
- Customer Relationship Management (CRM)
- Data Availability (Datenverfügbarkeit)
- Microsoft
- Data Loss Prevention (DLP)
- Pager (Funkmeldeempfänger)
- Agentenbasierte Prozessautomatisierung
- LUN Masking
- Dark Fiber
- Private Cloud