News
-
Dell präsentiert neue Lösungen für KI-Umgebungen
Dell präsentiert AI Data Platform mit NVIDIA für agentische AI mit Data Orchestration Engine sowie NemoClaw-Desktops, skalierbares Storage und Server und feiert seine AI Factory.
-
HPE baut KI-Systeme mit Nvidia massiv aus
HPE erweitert auf sein KI-Portfolio um Private Cloud AI mit 128 GPUs, neue Cray-Supercomputer mit Vera CPUs und Quantum-X800 sowie den europäischen HammerHAI-KI-Supercomputer.
-
Die Cyberangriffe der KW11/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Scripting in SAP: zwischen Automatisierung und Risiko
SAP GUI Scripting automatisiert Transaktionen über die offizielle API. Nutzen, Risiko und Kontrollbedarf hängen an Parametern, Rechten und Client-Konfigurationen.
-
Longhorn Storage in Kubernetes praxisnah einsetzen
Als Container-natives Storage-System stellt Longhorn persistente Volumes bereit, ermöglicht Replikation und eignet sich für Cluster ohne zentrales Storage.
-
Von Paketverlust zu Produktivität: Die neuen Video-KPIs
KI hat Videokonferenzen revolutioniert. Der Erfolg lässt sich nicht mehr anhand von Jitter oder Latenz beurteilen. IT-Führungskräfte müssen die Effektivität von Meetings messen.
-
Natur- und Wetterrisiken für IT-Systeme und Daten
Mit häufiger auftretenden Unwettern, müssen Sie die Risiken für Daten innerhalb und außer-halb Ihrer Standorte verstehen und Schritte ergreifen, um Ausfälle und Verluste zu verhindern.
-
UC-Nachhaltigkeit: Handlungsbedarf für IT-Führungskräfte
Unified Communications kann Unternehmen helfen, Nachhaltigkeitsziele zu erreichen. Cloud-basierte UC reduziert Hardware und Reisen. Doch auch die Infrastruktur spielt ein Rolle.
-
Big-Data-Analytik und Business Intelligence im Vergleich
BI und Big-Data-Analysen unterstützen verschiedene Arten von Analyseanwendungen. Durch ihre komplementäre Nutzung lässt sich eine umfassende Datenanalysestrategie realisieren.
-
E-Guide | Februar 2026
Die wichtigsten Security-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Netzwerk- und Collaboration-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Data-Center-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die Enterprise-Software-Trends 2026
Jetzt herunterladen -
E-Guide | Februar 2026
Die wichtigsten Storage-Trends 2026
Jetzt herunterladen
Ratgeber
-
NTLM-Ablösung: Was zu tun ist
Microsoft treibt die Ablösung von NTLM voran und definiert eine klare Roadmap zur Standarddeaktivierung im Windows Server. Kerberos wird zur alleinigen Authentifizierungsbasis.
-
Site-to-Site-VPN mit OPNsense und OpenVPN einrichten
Ein Site-to-Site-VPN mit OPNsense verbindet Netzwerke sicher über OpenVPN. Interne Subnetze werden über einen gerouteten TUN-Tunnel ausgetauscht. NAT ist dafür nicht erforderlich.
-
So legen Sie ein Rechenzentrum still
Diese bewährten Verfahren zur Stilllegung eines Rechenzentrums zeigen, welche Rolle Planung, Bestandsverwaltung, Datensicherheit und Compliance dabei spielen.
Features
-
Multi-Cloud-Strategien optimieren
Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag.
-
Die Funktionsweise der Quantenfehlerkorrektur erklärt
Die Quantenfehlerkorrektur erkennt und behebt Qubit-Fehler, die durch Interferenz und Dekohärenz verursacht werden. Sie ermöglicht fehlertolerante und skalierbare Quantencomputer.
-
Incident Response im Unternehmen optimieren
Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten.
Antworten
-
Mit welchen Tools kann man Jitter messen?
Latenzschwankungen im Netzwerk gefährden die Kommunikation massiv. Die richtige Software zur Jitter-Messung schafft Abhilfe und sichert so eine optimale Verbindungsqualität.
-
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an.
-
Gibt es Arbeitsprofile für iPhones und iPads?
Anders als Android verwendet Apple Daten- und Gerätemanagementrichtlinien, um berufliche und private Informationen auf iOS-Geräten zu trennen und damit BYOD zu unterstützen.
Nach Definitionen suchen
- PCI DSS: Die 12 Sicherheitsanforderungen im Detail
- Universal Plug and Play (UPnP)
- SATA Express (SATAe)
- Kubernetes (K8s)
- Critical Path Method (CPM)
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)


















