News
-
AFX: NetApp stellt neue Datenplattform für KI vor
Neben den KI-optimierten und disaggregierten AFX-Systemen und der AFX Data Engine kündigt das Unternehmen neue Sicherheitsfunktionen und stärkere Integration mit Google Cloud an.
-
Die Cyberangriffe der KW41/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
IT-Sicherheit: Der deutsche Markt wächst deutlich
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben.
Tipps
-
Das Model Context Protocol und die Security-Risiken
Das Model Context Protocol (MCP) erleichtert die Interaktion zwischen KI-Modellen und externen Diensten. Das bringt eine Reihe von Sicherheitsrisiken mit sich. Ein Überblick.
-
Konfigurationsanleitung für das Network Time Protocol
Wie Sie das Network Time Protocol in Linux-, macOS- und Windows-Systemen konfigurieren und Fehler beheben, um eine zuverlässige Zeitsynchronisation im Netzwerk sicherzustellen.
-
Azure Virtual Desktop und AWS WorkSpaces im Vergleich
Azure Virtual Desktop (AVD) und AWS WorkSpaces ermöglichen Cloud-Desktops. AVD bietet Windows-Multi-Sessions und M365-Integration, AWS Linux-Support und flexible Abrechnungsmodellen.
-
Senkung des Wasserverbrauchs von Rechenzentren
Rechenzentren setzen zunehmend auf nachhaltige Kühlstrategien wie Wasserrückgewinnung, geothermische Systeme und geschlossene Kreisläufe, um Ressourcen zu schonen.
-
Storage as a Service: So optimieren Sie Ihr Cloud-Storage
Die Bereitstellungsmethode, Service-Levels, Data Protection und Upgrade-Zeitpläne können entscheidend dafür sein, wie gut Storage-as-a-Service für Ihr Unternehmen funktioniert.
-
IT-Sicherheit: Tipps zum Log-Management
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten.
-
E-Guide | Oktober 2025
Tipps für eine erfolgreiche Data-Protection-Strategie
Jetzt herunterladen -
E-Handbook | September 2025
Ratgeber DDoS: Angriffe erkennen und abwehren
Jetzt herunterladen -
E-Handbook | September 2025
Tools für die Netzwerkautomatisierung
Jetzt herunterladen -
E-Guide | August 2025
Mit diesen Tools optimieren Sie Ihr QNAP-NAS
Jetzt herunterladen -
E-Guide | August 2025
Tipps und Ratgeber zur Datensicherheit
Jetzt herunterladen
Ratgeber
-
Modernisierung von Legacy-Code mithilfe von KI
KI ist nicht in der Lage, Altsysteme auf Knopfdruck zu modernisieren. Dennoch können KI-Tools mit der richtigen Anleitung und Überwachung die Modernisierung von Code beschleunigen.
-
Unterschiede und Einsatz von Ansible, Terraform, Vagrant
Ansible automatisiert Netzwerke agentenlos, Terraform verwaltet Cloud-Infrastruktur, Vagrant liefert konsistente Entwicklungsumgebungen. Jedes Tool adressiert andere Anforderungen.
-
Azure Landing Zones: Grundlage für Cloud-Workloads
Azure Landing Zones bieten eine skalierbare, sichere und standardisierte Grundlage für Cloud-Workloads. Mit Terraform lassen sie sich effizient bereitstellen und verwalten.
Features
-
Agentische IT erfordert eine andere Kontrollebene
KI-Agenten führen IT-Teams aus der deterministischen in die probabilistische IT. Integrationsplattformen entwickeln sich zur Kontrollebene, um Nachvollziehbarkeit sicherzustellen.
-
Angriffe auf Unterseekabel: EU-Plan, NATO, Betreiber
Europas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken.
-
Tipps für die passende Backup-Strategie
Backup-Strategien müssen Data Protection, schnelle Wiederherstellung und Schutz vor Cyberangriffen gewährleisten. Dieser Leitfaden zeigt Best Practices, mit denen dies gelingt.
Antworten
-
Die 6 Komponenten einer strukturierten Verkabelung
Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt.
-
Welche Android-Sicherheitsbedrohungen Sie kennen sollten
Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können.
-
Vergleich von Amazon Athena, EMR und Redshift
Amazon Redshift, Athena und EMR sind zentrale Analyseservices von AWS. Sie unterscheiden sich in Kosten, Skalierbarkeit, Datenformaten und Anforderungen an die Infrastruktur.
Nach Definitionen suchen
- IT-Servicemanagement (ITSM)
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- FCoE (Fibre Channel over Ethernet)
- Repeater
- Testgetriebene Entwicklung
- Data Protection as a Service (DPaaS)
- Edge-KI
- Northbound Interface und Southbound Interface
- Data Stewardship (Datenadministration, Datenverwaltung)
- VMware vCenter Server
- Echtzeitkommunikation (Real-Time Communication, RTC)
- Akzeptanztestgetriebene Entwicklung