News
-
Die Cyberangriffe der KW28/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Cyberangriffe der KW27/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: So wählen Sie das Storage für KI-Workloads
KI-Umgebungen treiben die Speicheranforderungen zu neuen Höhen. Für die Wahl eines geeigneten Systems sind Speichertypen, KI-Modelle und die eigenen Projekte zu berücksichtigen.
Tipps
-
Delta Sharing ermöglicht Datenaustausch in Echtzeit
Delta Sharing ist ein offenes Protokoll für die kontrollierte Freigabe großer Datensätze zwischen Organisationen. Es bietet sicheren Zugriff auf Daten in Parquet- oder Delta-Format.
-
NAS-System mit Cloudbacko Go zur Backup-Appliance machen
QNAP-NAS-Systeme lassen sich mit CloudBacko Go zu Backup-Appliances ausbauen. Die Software sichert lokale Daten, VMs und mehr in beliebige Ziele. Wir zeigen die Möglichkeiten.
-
Cloud-ERP und On-Premises-ERP im Vergleich
Die Unterschiede zwischen On-Premises- und Cloud-ERP zu verstehen, ist für die Kaufentscheidung von entscheidender Bedeutung. Ein Vergleich in den wichtigsten Bereichen.
-
Die wichtigsten Linux-Befehle für das Storage-Management
Verwalten und sichern Sie Speicher auf Linux-Servern und Workstations. Wir erklären die wichtigsten Befehle zur Kontrolle von Dateigrößen, Partitionen und Dateisystemen.
-
Neue Kühlmöglichkeit: Thermoelektrische Kühlung
Thermoelektrische Kühlung bietet eine energieeffiziente und kompakte Lösung zur präzisen Temperaturregelung, was ideal für sensible IT-Systeme und spezielle Anwendungen ist.
-
QNAP und Nakivo: Nützliche All-in-One-Backup-Appliance
Unternehmen, die auf QNAP-NAS-Systeme setzen, können auf dem NAS direkt die Backup-Software Nakivo Backup & Replication installieren und eine Backup-Appliance aufbauen.
-
E-Handbook | Juli 2025
Storage für KI-Workloads: Tipps zu Anforderungen und verfügbaren Optionen
Jetzt herunterladen -
E-Guide | Juni 2025
Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Juni 2025
Ratgeber: Wie Entwickler Pseudocode schreiben
Jetzt herunterladen -
E-Guide | Mai 2025
AWS-Cloud-Migration: Tipps für Strategien und Tools
Jetzt herunterladen -
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladen
Ratgeber
-
Kali Linux: Legion und CrackMapExec für Pentests nutzen
Die kostenlosen Tools Legion und CrackMapExec helfen unter Kali Linux dabei, Lücken zu erkennen, Dienste zu analysieren und sich einen Überblick zum Netzwerk zu verschaffen.
-
Tutorial: Bereitstellung von Redis-Clustern auf Kubernetes
Redis lässt sich auf Kubernetes flexibel als Datenbank, Cache oder Message Broker betreiben und profitiert dabei von Skalierbarkeit, Ausfallsicherheit und Automatisierung.
-
Cloud-Sicherheit und Confidential Computing
Die Datenschutzaufsichtsbehörden haben zu Confidential Computing Stellung bezogen. Unternehmen sollten wissen, wie Confidential Computing dem Datenschutz in der Cloud helfen kann.
Features
-
Typische Probleme beim Data Risk Management meistern
Das Data Risk Management identifiziert, bewertet und entschärft Bedrohungen für Unternehmensdaten. Sensible Informationen werden zudem vor unberechtigtem Zugriff geschützt.
-
Optimierte Netzwerke für agentische KI-Infrastrukturen
Agentische KI setzt eine optimierte Netzwerkinfrastruktur voraus. Cisco definiert drei Grundsätze: vereinfachter Netzwerkbetrieb, skalierbare Hardware und integrierte Sicherheit.
-
KI-Training und Inferenz: Welcher Storage eignet sich?
KI stellt während Training und Inferenz verschiedene Anforderungen an den Speicher. Wir vergleichen, wie gut sich NAS, SAN und Objektspeicher für KI-Anwendungen einsetzen lassen.
Antworten
-
Symmetrische und asymmetrische Verschlüsselung erklärt
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile.
-
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs stoßen bei der Skalierung an ihre Grenzen. VXLANs ermöglichen dagegen dynamische, segmentierte Netzwerke für große Systeme, beispielsweise Cloud- und Hybridlösungen.
-
RCS vs. SMS: Was ist der Unterschied?
Als Nachfolger von SMS bietet RCS auf Android und iOS erweiterte Funktionen wie Multimedia und Gruppenchats. Der offene Standard könnte WhatsApp und ähnliche Dienste verdrängen.
Nach Definitionen suchen
- Batch-Datei
- Remote Desktop
- Data Security Posture Management (DSPM)
- Systemadministrator (Sysadmin)
- Backhaul
- Adobe Photoshop
- Datenintegrität
- Automatisierungsarchitekt
- Microsoft Excel
- Fronthaul
- SDH (Synchrone Digitale Hierarchie)
- Google Gemini (ehemals Bard)