News
-
Die Cyberangriffe der KW25 / 2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Kubernetes-Kosten optimieren
Kubernetes ist eine beliebte Containervirtualisierung. Leider steht Kubernetes auch für ein Mehr an Aufwand und Kosten. Wir geben Tipps, wie sich die Kosten optimieren lassen.
-
Die Cyberangriffe der KW24 / 2023
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Azure Data Lake Storage: Gen1 und Gen2 im Vergleich
Azure Data Lake Storage bietet Preise, die mit ähnlichen Plattformen konkurrieren. Allerdings fließen viele Elemente dieser großen Speicherplattform in die Gesamtkosten ein.
-
Datenbank und Blockchain im Vergleich
Die Wahl zwischen Blockchain und herkömmlichen Datenbanken oder einer Kombi setzt voraus, dass man weiß, wie sie Daten verwalten und was erforderlich ist, damit sie funktionieren.
-
Wichtige Faktoren für Business Continuity beachten
Im Zuge der rasanten technologischen Entwicklung sehen IT-Profis Trends kommen und gehen. Bei der Geschäftskontinuität gibt es einige Faktoren, die das Feld verändern werden.
-
Ressourcenmanagement: VDI-Performance optimieren
Für bessere Nutzererfahrung lassen sich VDI-Konfigurationen nutzen, die Ressourcennutzung begrenzen. So werden Ressourcen für alle Desktops frei, um Basisfunktionen auszuführen.
-
Vorteile und Ansätze des modularen Netzwerkdesigns
Modulares Netzwerkdesign ist ein strategischer Weg für Unternehmen, Netzwerkbausteine zu gruppieren, um die Wartung, Ergänzung und Fehlersuche im Netzwerk zu rationalisieren.
-
Schatten-IT per CASB eindämmen
Schatten-IT kann für Unternehmen rechtliche, finanzielle und Sicherheitsrisiken mit sich bringen. Der Einsatz eines CASB erlaubt es, die unbefugte Nutzung von Diensten zu erkennen.
-
E-Handbook | Juni 2023
Die richtige Backup-Strategie für unstrukturierte Daten wählen
Jetzt herunterladen -
E-Handbook | Juni 2023
Kubernetes-Kosten optimieren
Jetzt herunterladen -
E-Handbook | März 2023
Wie Unternehmen ein Datenkompetenz-Programm entwickeln
Jetzt herunterladen -
E-Handbook | März 2023
Infografik: IT-Prioritäten 2023 – Budgets- und Anschaffungstrends in EMEA
Jetzt herunterladen -
E-Handbook | März 2023
Cloud-Bedrohungen erkennen und abwehren
Jetzt herunterladen
Ratgeber
-
So lösen Sie die 5 gängigsten SD-WAN-Probleme
Die SD-WAN-Technologie birgt eine Reihe von Risikofaktoren, etwa Kostenreduzierung und Management. Doch mit unseren Tipps kann Ihr IT-Team diese Herausforderungen bewältigen.
-
SD-WAN versus VPN: Vorteile und Nachteile im Vergleich
Beim Vergleich von SD-WAN und VPN sollten Unternehmen vor der Entscheidung für eine der beiden Technologien Faktoren wie Kosten, Management und Routing-Intelligenz berücksichtigen.
-
Installationsanleitung für Kubeflow
Für Teams, die Workflows für maschinelles Lernen mit Kubernetes ausführen, kann die Verwendung von Kubeflow zu schnelleren und reibungsloseren Bereitstellungen führen.
Features
-
SAP CX-Tools integrieren generativen KI-Assistenten
SAP hat einen generativen KI-Assistenten in sein CX-Tool integriert und stellt spezielle Industry Accelerators zum besseren Verständnis von Kundendaten zur Verfügung.
-
UCaaS vs. CCaaS vs. CPaaS: Was ist der Unterschied?
Erfahren Sie, wie sich UCaaS, CCaaS und CPaaS unterscheiden, aber zusammen eingesetzt werden können, um die Kommunikation im gesamten Unternehmen zu verbessern.
-
Backups vor Cyberangriffen und -bedrohungen schützen
Bedrohungen für SaaS-Apps und Ransomware-Attacken zwingen IT-Abteilungen von Firmen und Anbietern strenge Richtlinien und Verfahren zum Schutz von Backup-Daten einzurichten.
Antworten
-
Diese Risiken von Cloud Storage sollten Sie kennen
Das Speichern von Daten in einem Cloud-Repository ist sinnvoll und hat viele Vorteile. Allerdings birgt es auch Risiken, wenn Unternehmen wichtige Daten in die Cloud migrieren.
-
Was sind die Vor- und Nachteile von CLI und GUI?
Die altmodische Befehlszeilenschnittstelle hat bei der Verwaltung von Netzwerkgeräten immer noch einige Vorteile gegenüber ihrem Gegenstück, der grafischen Benutzeroberfläche.
-
Telepräsenz vs. Videokonferenz: Was ist der Unterschied?
Obwohl sie vom Konzept her ähnlich zu sein scheinen, haben Telepräsenz und Videokonferenzen unterschiedliche Ansätze und Vorteile für virtuelle Meetings.
Nach Definitionen suchen
- GitOps
- Zweistufige Verifizierung
- Organische Suchergebnisse
- Google Bard
- Hybrid Cloud Storage
- CISM (Certified Information Security Manager)
- Session Border Controller (SBC)
- ChatGPT
- Tape Library (Band-Bibliothek)
- Cloud Security Alliance (CSA)
- Breitband
- Inbound-Marketing