News
-
Die Top 5 der meistgelesenen Storage-Artikel 2025
Im Jahr 2025 waren vor allem praktische Tipps für die Nutzung von Speicherlösungen gefragt, von zuverlässigen Backups über Recovery-Optionen bis zu Cloud-Storage-Kosten.
-
Die Cyberangriffe der KW52/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis E-Guide: Tipps für die Storage-Virtualisierung
Storage-Virtualisierung vereinfacht Verwaltung, steigert Leistung und erhöht Flexibilität. Der E-Guide erklärt Grundlagen, Einsatzfelder und Best Practices für die Virtualisierung.
Tipps
-
Dezentrale Speichernetzwerke: Ein Kurzvergleich
Dezentrale Speichernetzwerke wie Arweave, Filecoin und Storj verändern die Cloud-Landschaft: sicherer, günstiger und ohne zentrale Kontrolle. Ein Überblick über verfügbare Lösungen.
-
RAID 6 vs. RAID 10: Was Unternehmen wissen müssen
RAID 6 und RAID 10 schützen Daten zuverlässig vor Ausfällen. Ihr Aufbau, ihre Performance und Kapazität unterscheiden sich deutlich. Die Wahl hängt vom Einsatzszenario ab.
-
10 KI- und Machine-Learning-Trends für 2026
Künstliche Intelligenz (KI) verändert nahezu jeden Aspekt der Geschäftswelt. Bleiben Sie auf dem Laufenden und entdecken Sie diese zehn KI-Trends für 2026.
-
EDR vs. SIEM: Funktionen und Unterschiede
EDR-Tools und SIEM-Plattformen unterstützen Unternehmen bei der Absicherung ihrer IT. Jede Lösung erfüllt bestimmte Aufgaben, so dass sie sich in der Praxis trefflich ergänzen.
-
So können Sie einem KI-Identitätsdiebstahl begegnen
KI-Deepfakes treiben Finanzbetrug voran und zielen auf Führungskräfte ab. Firmen müssen ihre Verifizierungsverfahren, Schulungen und Vorgaben überdenken, um Sicherheit zu schützen.
-
Leitfaden zur Verringerung von KI-Bias
Auch KI kann voreingenommen sein und Unternehmensentscheidungen beeinflussen. Eine wirksame Risikominderung erfordert vielfältige Teams, Audits und verantwortungsbewusste Praktiken.
-
E-Guide | Januar 2026
Die 5 beliebtesten Storage-Artikel 2025
Jetzt herunterladen -
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen -
E-Guide | Dezember 2025
Zero Trust - Sicherheit mit System umsetzen
Jetzt herunterladen -
E-Handbook | Dezember 2025
Digitale Souveränität: So behalten Sie die Datenhoheit
Jetzt herunterladen -
E-Handbook | November 2025
Ratgeber: KI im Berufsalltag integrieren
Jetzt herunterladen
Ratgeber
-
Identitäten und Berechtigungen in Microsoft-Umgebungen
Nutzer- und Berechtigungsmanagement in Microsoft-Umgebungen bildet die Grundlage für sichere Identitäten, kontrollierte Zugriffe und konsistente Governance in Hybridstrukturen.
-
Proxmox VE: Metrikexport und Monitoring im Cluster
Proxmox VE exportiert Cluster-, Host-, SDN- und Gastsystemdaten an externe Collector-Systeme und liefert eine belastbare Grundlage für Analyse, Fehlersuche und Kapazitätsplanung.
-
AWS-Ressourcen in CloudFormation importieren
Verwandeln Sie manuell erstellte AWS-Ressourcen mithilfe der Importfunktion von CloudFormation in eine verwaltbare, automatisierte Infrastruktur.
Features
-
5 Trends für nachhaltige Unternehmensführung 2026
Regulatorische Veränderungen und technologische Fortschritte prägen die Nachhaltigkeitstrends für 2026, darunter KI, Klimarisiken, Rechenzentren, Kreislaufwirtschaft und ROI.
-
Wi-Fi 6/6E/7 vs. 5G: Unterschiede und Einsatzszenarien
Unternehmen nutzen Wi-Fi 6E/7 und 5G für Funknetzwerke. Sie unterscheiden sich nicht nur bei Geschwindigkeit und Leistung, sondern auch bei Kosten, Abdeckung und Anwendungsfällen.
-
So hoch ist der Energiebedarf von KI
KI-Anwendungen treiben den Energiebedarf die Höhe. Studien warnen vor Engpässen. Die Hyperscaler reagieren mit effizienteren Modellen oder sichern sich Kraftwerksleistung.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)
- Flash-Speicher (Flash-Memory)
- Speichervirtualisierung (Storage-Virtualisierung)



















