News
-
AFX: NetApp stellt neue Datenplattform für KI vor
Neben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an.
-
Die Cyberangriffe der KW41/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
IT-Sicherheit: Der deutsche Markt wächst deutlich
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben.
Tipps
-
KI-Orchestrierung: Funktionen und Anwendung
KI-Orchestrierung steuert die Zusammenarbeit von Modellen, Daten und Tools und setzt dabei auf Integration, Automatisierung und Überwachung, um komplexe Systeme zu unterstützen.
-
Speicherbedarf von Hyper-V VMs erkennen und reduzieren
Hyper-V bringt unter Windows Server 2022 und 2025 erweiterte Möglichkeiten zur Analyse und Optimierung des Storage-Verbrauchs, von Snapshots bis hin zu Cluster-Storage.
-
AVD versus Citrix DaaS: Funktionen und Unterschiede
Azure Virtual Desktop und Citrix DaaS virtualisieren Desktops und Anwendungen. AVD überzeugt durch enge Microsoft-Integration, Citrix durch Flexibilität und umfassendes Management.
-
Konfigurationsanleitung für das Network Time Protocol
Wie Sie das Network Time Protocol in Linux-, macOS- und Windows-Systemen konfigurieren und Fehler beheben, um eine zuverlässige Zeitsynchronisation im Netzwerk sicherzustellen.
-
Das Model Context Protocol und die Security-Risiken
Das Model Context Protocol (MCP) erleichtert die Interaktion zwischen KI-Modellen und externen Diensten. Das bringt eine Reihe von Sicherheitsrisiken mit sich. Ein Überblick.
-
Azure Virtual Desktop und AWS WorkSpaces im Vergleich
Azure Virtual Desktop (AVD) und AWS WorkSpaces ermöglichen Cloud-Desktops. AVD bietet Windows-Multi-Sessions und M365-Integration, AWS Linux-Support und flexible Abrechnungsmodellen.
-
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen -
E-Guide | August 2025
Tipps und Ratgeber zur Datensicherheit
Jetzt herunterladen
Ratgeber
-
Modernisierung von Legacy-Code mithilfe von KI
KI ist nicht in der Lage, Altsysteme auf Knopfdruck zu modernisieren. Dennoch können KI-Tools mit der richtigen Anleitung und Überwachung die Modernisierung von Code beschleunigen.
-
Unterschiede und Einsatz von Ansible, Terraform, Vagrant
Ansible automatisiert Netzwerke agentenlos, Terraform verwaltet Cloud-Infrastruktur, Vagrant liefert konsistente Entwicklungsumgebungen. Jedes Tool adressiert andere Anforderungen.
-
Azure Landing Zones: Grundlage für Cloud-Workloads
Azure Landing Zones bieten eine skalierbare, sichere und standardisierte Grundlage für Cloud-Workloads. Mit Terraform lassen sie sich effizient bereitstellen und verwalten.
Features
-
Agentische IT erfordert eine andere Kontrollebene
KI-Agenten führen IT-Teams aus der deterministischen in die probabilistische IT. Integrationsplattformen entwickeln sich zur Kontrollebene, um Nachvollziehbarkeit sicherzustellen.
-
Angriffe auf Unterseekabel: EU-Plan, NATO, Betreiber
Europas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken.
-
Tipps für die passende Backup-Strategie
Backup-Strategien müssen Data Protection, schnelle Wiederherstellung und Schutz vor Cyberangriffen gewährleisten. Dieser Leitfaden zeigt Best Practices, mit denen dies gelingt.
Antworten
-
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig.
-
Die 6 Komponenten einer strukturierten Verkabelung
Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt.
-
Welche Android-Sicherheitsbedrohungen Sie kennen sollten
Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können.
Nach Definitionen suchen
- Patchpanel (Patchfeld, Rangierfeld)
- IT-Servicemanagement (ITSM)
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- FCoE (Fibre Channel over Ethernet)
- Repeater
- Testgetriebene Entwicklung
- Data Protection as a Service (DPaaS)
- Edge-KI
- Northbound Interface und Southbound Interface
- Data Stewardship (Datenadministration, Datenverwaltung)
- VMware vCenter Server
- Echtzeitkommunikation (Real-Time Communication, RTC)