Top-Stories

Orchestrierung für Block, File und Object Storage mit Rook

Rook und Ceph als Storage-Layer in Kubernetes

Rook orchestriert Ceph als Kubernetes-nativen Storage-Layer und automatisiert Deployment, Skalierung, Upgrades und Recovery für Block-, File- und Object-Workloads über CSI.

Collaboration-Plattformen als Kostenfaktor kontrollieren

Collaboration-Plattformen als Kostenfaktor kontrollieren

Collaboration-Tools sind mehr als Kommunikationsmittel. Sie steuern Arbeitsabläufe und erzeugen versteckte Kosten. Führungskräfte müssen Nutzung und Effizienz gezielt überwachen.

SAP S/4HANA-Transformation mit der SAP Integrated Toolchain

Quality Assurance als Teil der SAP Integrated Toolchain

Die SAP S/4HANA-Transformation zählt zu den anspruchsvollsten IT-Projekten. Um Kunden den Umstieg zu erleichtern, stellt SAP Hilfsmittel in der Integrated Toolchain bereit.

NIS2: Viele Unternehmen glauben, nicht betroffen zu sein

Unternehmen unterschätzen NIS2

Viele mittelständische Firmen wiegen sich beim Thema Cybersicherheit und NIS2 in trügerischer Sicherheit. Wer die Tragweite jetzt verkennt, riskiert weit mehr als nur ein Bußgeld.

Alle Top-Stories ansehen

News

  • Kostenloses E-Handbook: IAM: Identitäten sicher verwalten

    Gratis-eBook: IAM: Identitäten sicher verwalten

    Identitäten und Benutzerkonten sind oftmals der Schlüssel für den Zugang zu Unternehmen und Daten. Sie sorgfältig zu schützen ist somit ein Grundvoraussetzung der Gesamtsicherheit.

  • Die Cyberangriffe der KW12/2026 im Überblick

    Die Cyberangriffe der KW12/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Dell erweitert KI-Produktportfolio um Nvidida-Technologien

    Dell präsentiert neue Lösungen für KI-Umgebungen

    Dell präsentiert AI Data Platform mit NVIDIA für agentische AI mit Data Orchestration Engine sowie NemoClaw-Desktops, skalierbares Storage und Server und feiert seine AI Factory.

Alle News ansehen

Tipps

  • Tipps zur Modernisierung des SOC

    Damit ein Security Operations Center seinen Zweck zum Schutz des Unternehmens wirksam erfüllen kann, gilt es die Fähigkeiten auf den Prüfstand zu stellen und Upgrades einzuplanen.

  • Wie sich CIOs auf die KI-Disruption vorbereiten

    Die Disruption durch KI wird vielleicht nicht so schnell eintreten, wie es die Forscher von Citrini Research prognostizieren. CIOs müssen sich dennoch darauf vorbereiten.

  • S3 Object Storage Optionen im Kontext des S3 API

    Das S3 API prägt eine ganze Speicherklasse. Verfügbarkeit, Haltbarkeit und Lifecycle-Strategien entscheiden über Performance und Risikoprofil. Der Text gibt einen Überblick

  • Wichtige Kennzahlen zur Vorfallreaktion

    Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks.

  • Wie Netzwerkeffizienz ESG-Ziele vorantreibt

    Von SDN bis hin zu Ökostrom spielt die Netzwerkoptimierung eine entscheidende Rolle dabei, Emissionen zu senken, Kosten zu reduzieren und den IT-Betrieb an ESG-Zielen auszurichten.

  • Google Anthos, Azure Arc und AWS im Vergleich

    Hybride Cloud-Modelle verbinden Rechenzentrum und die Public Cloud. Google Anthos, Azure Arc und AWS verfolgen unterschiedliche Architekturansätze für Betrieb und Governance.

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Wie die Rolle des BISO den CISO unterstützen kann

    Die Rolle des BISO im Unternehmen

    Da IT-Sicherheit ein kritischer Faktor für fast jeden Geschäftsbetrieb ist, ist die Rolle des BISO (Business Information Security Officer) als Ergänzung zum CISO zunehmend wichtig.

  • Herausforderung Multi Cloud: Sicherheit, Kosten und Vernunft

    Multi-Cloud-Strategien optimieren

    Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag.

  • Quantenfehlerkorrektur: Verfahren und Herausforderungen

    Die Funktionsweise der Quantenfehlerkorrektur erklärt

    Die Quantenfehlerkorrektur erkennt und behebt Qubit-Fehler, die durch Interferenz und Dekohärenz verursacht werden. Sie ermöglicht fehlertolerante und skalierbare Quantencomputer.

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen