News
-
Die Cyberangriffe der KW17/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Gratis-eBook: Netzwerkdokumentation - Grundlagen, Tipps
Die Netzwerkdokumentation bietet einen Überblick über die Topologie des Netzes, seine Komponenten und Verbindungen. Dies hilft, die Netzwerkstruktur zu verstehen und zu planen.
-
Die Cyberangriffe der KW16/2024
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
-
Fernarbeit: 5 Probleme bei der Kommunikation lösen
Die Kommunikation im Rahmen der Fernarbeit ist nur so effektiv wie die unterstützende Technologie und ihre Benutzer. Erfahren Sie man die Herausforderungen meistern kann.
-
Schwachstellen nach Risiko bewerten
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten.
-
Was beinhaltet SAP Activate?
Wenn man Cloud- oder On-Premises-Versionen von SAP S/4HANA implementieren möchte, sollten man SAP Activate kennen. Hier erhalten Sie einen detaillierten Einblick in die Methode.
-
Was Sie bei Netzwerken für KI-Workloads beachten müssen
Herkömmliche Netzwerke und Netzwerke für Hochleistungsrechner können KI-Workloads nicht angemessen unterstützen. Daher müssen IT-Planer spezielle Netzwerke für KI aufbauen.
-
FinOps: KI-Kosten in der Cloud senken
Bereitstellung und Verwaltung von KI-Anwendungen ist kostspielig, insbesondere wenn es sich um Ihre erste generative KI-Initiative handelt. Wie Sie die Kosten im Griff behalten.
-
Die Netzwerklizenzierung ändert sich durch die Cloud
Durch die Cloud werden sich das Anwendungsmanagement und die Lizenzierung von Endanwendungen auf SDN-Konzepte verlagern. Verabschieden Sie sich von der unbefristeten Lizenzierung.
-
E-Handbook | April 2024
Netzwerkdokumentation: Grundlagen und Praxistipps
Jetzt herunterladen -
E-Handbook | April 2024
Cloud Automation: Vorteile und Implementierung
Jetzt herunterladen -
E-Handbook | März 2024
Leitfaden für die Planung von Business Continuity und Disaster Recovery
Jetzt herunterladen -
E-Handbook | März 2024
Ratgeber: Die Migration zu SAP S/4HANA planen und umsetzen
Jetzt herunterladen -
E-Handbook | Februar 2024
Ratgeber: APIs richtig absichern
Jetzt herunterladen
Ratgeber
-
Modelle für maschinelles Lernen mit Amazon SageMaker Neo
Modelle für maschinelles Lernen, die Inferenzaufgaben ausführen, erfordern optimierte Leistung und Überwachung. Amazon SageMaker Neo ist ein hilfreiches Werkzeug im Release-Zyklus.
-
Die Zukunft der E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen.
-
Wer trägt bei Datenpannen die Verantwortung?
Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus.
Features
-
Ein Leitfaden für den Einsatz von Edge-Infrastrukturen
Bei Edge-Storage und -Infrastruktur sind mehrere Fragen zu stellen und Ansätze zu berücksichtigen. Ein Anwendungsbeispiel kann bei der Entscheidung über die Implementierung helfen.
-
Wie SAP KI in seine Geschäftsanwendungen integriert
Philipp Herzig, Chief Artificial Intelligence Officer bei SAP, erläutert den Ansatz des Unternehmens in Bezug auf KI und wie es die Technologie für Kunden zugänglich macht.
-
Glas- und DNA-Storage werden zu Tape-Konkurrenz
Der Markt für Archivierungsmedien wurde jahrelang von Bändern beherrscht, aber neue Anbieter, darunter auch solche, die mit DNA und Glas arbeiten, könnten dies ändern.
Antworten
-
Der Unterschied zwischen Wi-Fi und WLAN
Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkgeräte miteinander zu verbinden. Wi-Fi ist eine Marketingbezeichnung für einen bestimmten Typ von Wireless LAN (WLAN).
-
Teams Rooms vs. Zoom Rooms: Was ist der Unterschied?
Informieren Sie sich über den Unterschied zwischen Teams Rooms und Zoom Rooms, um festzustellen, welches Produkt für Ihre Konferenzraumanforderungen am besten geeignet ist.
-
Der Unterschied zwischen AES- und DES-Verschlüsselung
Die Entscheidung, ob vertrauliche Daten mit AES- oder DES-Verschlüsselung verschlüsselt werden, ist für die Sicherheit entscheidend. Die wichtigsten Unterschiede im Überblick.
Nach Definitionen suchen
- Chiplet (modularer Chip)
- JavaScript Object Notation (JSON)
- Runlevel
- JBOD (Just a Bunch of Disks)
- Elliptische-Kurven-Kryptografie (ECC)
- Extrapolation und Interpolation
- Hard Reset (Rücksetzen auf Werkseinstellung)
- Frequenzmodulation (FM)
- ISO 9000
- Markov-Modell
- Unified Extensible Firmware Interface (UEFI)
- Kryptografie