News
-
Die Cyberangriffe der KW46/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW45/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One.
Tipps
-
Wie man ein KI-Model-Drift erkennt und korrigiert
Durch das Erkennen und Korrigieren eines Model Drifts stellen Entwickler von KI-Modellen sicher, dass diese Systeme genauer, relevant und praktikabel bleiben.
-
In 10 Schritten den Backup- und Recovery-Plan testen
Wenn es das Backup und Recovery von Daten geht, ist Scheitern keine Option. Durch Backup-Tests lassen sich potenzielle Probleme im Wiederherstellungsprozess aufdecken.
-
Die 5 besten RAG-Tools
Die Landschaft der RAG-Tools und -Frameworks entwickelt sich ständig weiter, wodurch es einfacher wird, generative KI-Dienste mit Unternehmensdaten zu kombinieren.
-
Lizenzierung von Linux-VMs auf Hyper-V
Linux-VMs sind auf Hyper-V ohne Microsoft-Lizenzen nutzbar. Zugriffe auf Windows-Server bleiben aber lizenzpflichtig und erfordern korrekte CAL-Zuordnungen für Benutzer und Geräte.
-
Storage-Management: So wählen Sie zwischen XFS und ext4
Storage benötigt ein Dateisystem zur strukturierten Datenverwaltung. Wählen Sie zwischen den Dateisystemen XFS und ext4, entsprechend der Leistungsanforderungen Ihres Linux-Servers.
-
Die Risiken in der Lieferkette minimieren
Um Sicherheit und Cyberresilienz zu gewährleisten, genügt es nicht, die eigene IT im Blick zu haben. Weniger gut geschützte Zulieferer oder Kunden können ebenfalls ein Risiko sein.
-
E-Guide | Oktober 2025
Threat Intelligence - Bedrohungsdaten richtig einsetzen
Jetzt herunterladen -
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen
Ratgeber
-
Was sind Predictive Networks und wie funktionieren sie?
Predictive Networks kombinieren verschiedene Technologien, um Netzwerke zu optimieren. Erfahren Sie mehr über Anwendungsfälle, Vorteile und Probleme bei der Implementierung.
-
Einführung in die Netzwerkautomatisierung mit Ansible
Ansible bietet Admins mehr Kontrolle über die Konfiguration von Geräten. Mit unseren Tipps und Tricks können Sie sich schnell mit den Funktionen von Ansible vertraut machen.
-
KI: Die Folgen von RAG für den Datenschutz
RAG-Systeme (Retrieval-augmented Generation) sollen Genauigkeit, Nachvollziehbarkeit und Verlässlichkeit der KI-Ausgaben erhöhen. Doch sie haben auch Folgen für den Datenschutz.
Features
-
Preventive vs. Predictive vs. Proactive Maintenance
Preventive, Predictive und Proactive Maintenance unterscheiden sich deutlich. Der Vergleich erklärt die Einsatzbereiche und ordnet CBM, RCM, RBM, RxM und Run to Failure ein.
-
Backup as a Service: Diese Anbieter sollten Sie kennen
BaaS gibt es als Public, Private und Hybride Cloud-Variante. Erfahren Sie, wie Sie die unterschiedlichen Anbieter vergleichen und den passenden Dienst für Ihr Unternehmen auswählen.
-
Bitkom-Studie 2025: IT-Fachkräftemangel verschärft sich
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte.
Antworten
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
-
Arten von Anforderungen in der Softwareentwicklung
Softwareanforderungen lassen sich in drei Kategorien einteilen: geschäftliche, benutzerspezifische und softwarebezogene. Was die Kategorien bedeuten, erfahren Sie hier.
Nach Definitionen suchen
- Wissensbasierte Authentifizierung
- Zero Client
- TLS (Transport Layer Security)
- Zero-Trust-Modell
- Primärspeicher (Memory, Arbeitsspeicher)
- Stealth-Virus
- Keylogger
- NTP (Network Time Protocol)
- PC as a Service (PCaaS)
- Metamorphe und polymorphe Malware
- Produktanalyse
- Data Lifecycle Management (DLM)




















