21.8 C
Berlin
Dienstag, Juli 15, 2025

Kalkulator Stromkosten

Ein Versprechen von Virtualisierung ist ein niedrigerer Energiebedarf. Mit unserem Kalkulator erhältst du Anhaltspunkte, wie hoch die Ersparnis tatsächlich ausfallen könnte.

Baustein für Digitale Souveränität: BSI-zertifiziert SD-WAN Gateway von Lancom

Die BSI-Zertifizierung des LANCOM 1930EF ist ein klares Statement für mehr Digitale Souveränität und ein wichtiger Baustein für die Absicherung kritischer Unternehmens- und Behördennetze in Deutschland und Europa. Organisationen können mit dem Einsatz von LANCOM-Produkten zudem ihren ESG-Score (Environment, Social, Governance) erheblich verbessern.

✅ Checkliste: PostgreSQL-Datenbank einrichten

PostgreSQL ist aufgrund seiner Robustheit, Flexibilität Modularität sehr beliebt – und komplex. Das kann schnell zu Fehlkonfigurationen führen. Mit unserer Checkliste und Beispiel-Konfiguration gelingt dir eine Basisabsicherung.

Post-Quanten-Kryptographie: Die Zukunft der Datensicherheit im Quantenzeitalter

Die fortschreitende Entwicklung von Quantencomputern stellt eine ernsthafte Bedrohung für die gegenwärtigen Verschlüsselungsmethoden dar. Das eröffnet nicht nur die Notwendigkeit für quantenresistente Verschlüsselungsverfahren. Es führt auch zu einem Wettkampf der Hersteller. Aber: Nicht überall, wo PQC drauf steht, ist auch PQC drin. Effektive Ansätze kommen derzeit aus Dortmund und Jena.

Von altbewährt zu zukunftsweisend: Die 5 Prinzipien der Software-Transformation

Eine erfolgreiche Transformation erfordert technische Modernisierung, organisatorische Anpassungsfähigkeit und kulturelle Entwicklung. Diese fünf Prinzipien helfen Unternehmen, mit dem technologischen Wandel Schritt zu halten.

7 Argumente, warum KI den Menschen braucht

KI ist großartig. Uns Menschen wird sie dennoch nicht so schnell ersetzen. Hier sind unsere 7 Argumente für einen Human in the Loop.

RDP: Sicherheitsrisiko oder unverzichtbares Tool? 5 Maßnahmen für mehr Sicherheit

RDP ist sehr praktisch und weit verbreitet. Das macht es auch beliebt bei Angreifern. Wir haben fünf Tips für mehr Sicherheit.

5 Vorsätze für CISOs im neuen Jahr

Die Anzahl entdeckter und registrierter Schwachstellen in IT-Produkten nimmt jährlich deutlich zu. Wir haben fünf dringende Vorsätze für IT-Verantwortliche im neuen Jahr.

KI und die Zukunft der Datenverwaltung

KI stellt Organisationen vor die Herausforderung, ihre Dateninfrastrukturen für neue Workloads anzupassen. Neue Anbieter wie Hammerspace, WEKA oder VAST wissen wie.

Cybersicherheit: Lagebild, Einblicke und Aufgaben für IT-Führungskräfte

Die IT-Sicherheitslandschaft entwickelt sich rasant weiter, und Unternehmen müssen kontinuierlich ihre Strategien anpassen, um den Schutz ihrer Daten und Systeme zu gewährleisten. Ein proaktiver Ansatz und die Integration neuer Technologien sind entscheidend für den Erfolg.

Sicherheit für ESXi und andere Hosts

Schwachstellen sind eine große Schwachstelle in der IT-Sicherheit. Leider gehören sie zur IT wie der Strom zum Rechenzentrum. Eine Welt ohne Schwachstellen wäre schön, ist aber utopisch. IT-Verantwortliche müssen lernen, damit umzugehen und sich Maßnahmen überlegen, wie sie das tun wollen. Wir haben Empfehlungen.

KI-Storage nicht nur für Llamas

Moderne Rechenzentren benötigen eine Speicherlösung für eine Vielzahl von Workloads. Das Training von KI-Modellen ist besonders anspruchsvoll und Storage spielt eine wichtige Rolle. Herkömmliche NAS-Architekturen werden diesen Anforderungen nicht gerecht. Hammerspace zeigt am Beispiel von Metas Llama-3-Plattform, wie moderner Speicher auch Unternehmen voranbringen kann.

Schlagworte

Folge uns

Empfehlung der Redaktion

Go Premium

Erhalte als Premium- oder Executive-Member Zugang zu Checklisten, Anbieterprofilen, exklusiven Reports und Analysen.

Alle Kategorien

Newsletter