19.4 C
Berlin
Samstag, Mai 18, 2024

Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

Neue Beiträge

Storage, quo vadis?! (Teil III, Infrastruktur)

Im dritten Teil unserer Artikelreihe Storage, quo vadis?! findest du unsere Empfehlungen, wie du deine Infrastruktur sicherer machst, so dass Angreifer deinen Storage gar nicht erst erreichen, inkl. Empfehlung geeigneter Anbieter.

Keine Zeit für Stillstand: Wie moderner Storage teure Ressourcen effizienter auslastet

Die zunehmende Verbreitung von KI in allen Branchen verändert die Anforderungen an die Datenverarbeitung und damit auch an den Storage. Storage-Plattformen neuer Anbieter wie Weka sind speziell für die Anforderungen aktueller und künftiger Workloads konzipiert und entwickelt.

Werbung

stackconfspot_img

Unsere Podcasts:

Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

Erhalte als Premium- oder Executive-Member Zugang zu Checklisten, Anbieterprofilen, exklusiven Reports und Analysen.

Cloud & RZ

Storage, quo vadis?! (Teil III, Infrastruktur)

Im dritten Teil unserer Artikelreihe Storage, quo vadis?! findest du unsere Empfehlungen, wie du deine Infrastruktur sicherer machst, so dass Angreifer deinen Storage gar nicht erst erreichen, inkl. Empfehlung geeigneter Anbieter.

#WorldBackupDay: Vier entscheidende Aspekte für das Backup von Containern

Containerisierte Anwendungen werden für die Bereitstellung moderner Daten und Anwendungen immer wichtiger. Um sicherzustellen, dass diese wichtigen Bausteine einer modernen Infrastruktur nicht ungeschützt bleiben, müssen IT-Verantwortliche eine geeignete Backup-Strategie auch für Container entwickeln. Sebastian Scheele, CEO von Kubermatic, geht in seinem Gastbeitrag auf das Backup von Containern ein.

IT- & Cybersicherheit

Storage, quo vadis?! (Teil III, Infrastruktur)

Im dritten Teil unserer Artikelreihe Storage, quo vadis?! findest du unsere Empfehlungen, wie du deine Infrastruktur sicherer machst, so dass Angreifer deinen Storage gar nicht erst erreichen, inkl. Empfehlung geeigneter Anbieter.

Bausteine für ein widerstandsfähiges Unternehmen in der digitalen Welt

Die Digitalisierung hat die Arbeitsweise von Unternehmen verändert. Das birgt ein höheres Sicherheitsrisiko. Mark de Haan, Senior Vice President Central Europe bei GTT, hat drei wichtige Tipps zur Stärkung des digitalen Immunsystems von Unternehmen.

Palo Alto Networks: Cybersicherheitstrends 2024

Sergej Epp ist Chief Information Security Officer (CISO) für Zentraleuropa bei Palo Alto Networks. In seinem Gastbeitrag stellt er sieben Prognosen für Cybersicherheitstrends für das Jahr 2024 vor und gibt für jeden Trend praktische Handlungsempfehlungen.

Netzwerk

Standardisierung der Automobilindustrie mit Publish & Subscribe

Apache Kafka revolutionierte die Verarbeitung von Datenströmen im Rechenzentrum. ZettaScale will auf Basis von Zenoh die Automobilindustrie und Robotik in ein neues Zeitalter führen.

NDR mit Blockchain und AI

Lumen EMEA an Colt verkauft

Werbungspot_img

Data & Storage

Keine Zeit für Stillstand: Wie moderner Storage teure Ressourcen effizienter auslastet

Die zunehmende Verbreitung von KI in allen Branchen verändert die Anforderungen an die Datenverarbeitung und damit auch an den Storage. Storage-Plattformen neuer Anbieter wie Weka sind speziell für die Anforderungen aktueller und künftiger Workloads konzipiert und entwickelt.

Storage, quo vadis?! (Teil II, Storage)

Im zweiten Teil unserer kleinen Artikelreihe Storage, quo vadis?! geben wir Beispiele für eine sichere Speicher-Architektur inkl. Empfehlung geeigneter Anbieter.

Storage, quo vadis?! (Teil I)

Immer mehr Hersteller von von Back-up- und Storage-Lösungen fügen ihren Produkten Features hinzu, die mit dem eigentlichen Kern nichts mehr zu tun haben. Mit der scheinbaren Marktreife von KI ist ein noch härterer Wettstreit rund um den Schutz und die Verwaltung der Daten ausgebrochen. In diesem Artikel betrachten wir diese Entwicklung, zeigen den Denkfehler darin auf und stellen Maßnahmen für den besseren Schutz von Daten (und anderen wertvollen Assets) vor.

Hochsicheres Storage mit software-definiertem Airgap

StoneFly ist ein sehr effizient arbeitender Familienbetrieb und entwickelt hochleistungsfähige und hochsichere Backup-, Disaster-Recovery- und Archivierungslösungen. Die patentierte StoneFusion-Betriebssystemarchitektur ermöglicht die unveränderliche Speicherung von Daten mit einem software-definierten Airgap. Ein bisschen erinnert die Architektur an hochsichere Arbeitsplätze wie die von secunet mit einem Hauch von Datendioden. Wir trafen das Unternehmen in ihrem Hauptsitz im kalifornischen Castro Valley.

Edge-to-Cloud-to-Core: Data-Lifecycle-Management aus einer Hand

Quantum macht HPC cloudfähig und ermöglicht gesetzeskonforme Public-Cloud-Plattformen für Unternehmen. Revolutionär sind die Verwendung von Container-Technologie im Backend und BGP-Routing für den Lastausgleich. In diesem Artikel stellen wir das Portfolio und die Neuigkeiten 2024 vor.

#WorldBackupDay: Vier entscheidende Aspekte für das Backup von Containern

Containerisierte Anwendungen werden für die Bereitstellung moderner Daten und Anwendungen immer wichtiger. Um sicherzustellen, dass diese wichtigen Bausteine einer modernen Infrastruktur nicht ungeschützt bleiben, müssen IT-Verantwortliche eine geeignete Backup-Strategie auch für Container entwickeln. Sebastian Scheele, CEO von Kubermatic, geht in seinem Gastbeitrag auf das Backup von Containern ein.

Nicht nur zum #WorldBackupDay: Keine Wiederherstellung ohne Sicherung!

Anlässlich des diesjährigen World Backup Day hat Subbiah Sundaram drei Tipps, wie IT-Abteilungen zuverlässig die Daten im Unternehmen sichern – und wiederherstellen ☝️ – können.

KI stellt 2024 Daten und Energie-Effizienz vor Herausforderungen

Sven Breuner ist Field CTO International bei VAST Data. Für uns wagte er eine Prognose, wie es 2024 weitergehen könnte mit KI, GPTs, Deep Learning & Co. In seinem Gastbeitrag liefert er zudem neue Geschäftsideen für Service Provider.

Beliebte Artikel

Werbungspot_img

Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

IT & Cybersicherheit

Storage, quo vadis?! (Teil III, Infrastruktur)

Im dritten Teil unserer Artikelreihe Storage, quo vadis?! findest du unsere Empfehlungen, wie du deine Infrastruktur sicherer machst, so dass Angreifer deinen Storage gar nicht erst erreichen, inkl. Empfehlung geeigneter Anbieter.

Bausteine für ein widerstandsfähiges Unternehmen in der digitalen Welt

Die Digitalisierung hat die Arbeitsweise von Unternehmen verändert. Das birgt ein höheres Sicherheitsrisiko. Mark de Haan, Senior Vice President Central Europe bei GTT, hat drei wichtige Tipps zur Stärkung des digitalen Immunsystems von Unternehmen.

Sieben Aspekte zu Machine Learning in der Cybersicherheit

Mit XSIAM 2.0 setzt Palo Alto Networks auf die Power künstlicher Intelligenz und erlaubt Unternehmen sogar, eigene ML-Plattformen zu integrieren. Sergej Epp ist Chief Information Security Officer (CISO) für Zentraleuropa bei Palo Alto Networks und weiß, worauf bei der Implementierung von Tools auf Basis von maschinellem Lernen (ML) im Unternehmenskontext zu achten ist.

Logs & Co mit Bots und KI beherrschen

Die Herausforderung vieler ITOM-Teams ist die schiere Flut an Daten, die jede Sekunde von jedem Dienst, jedem Gerät, jeder Anwendung und jedem Anwender – kurz von jedem einzelnen Netzwerkobjekt generiert werden. Zwar helfen Tools wie Apaches Kafka, die Informationen zu sortieren und in geregelte Bahnen zu lenken. Es sind dennoch immer noch nur Informationen: gebündelt, aber nicht analysiert, priorisiert oder bewertet und verarbeitet. CloudFabrix packt das Übel an der Wurzel bzw. dem Datenstrom und versenkt kleine Bots in den Datenfluten.

Palo Alto Networks: Cybersicherheitstrends 2024

Sergej Epp ist Chief Information Security Officer (CISO) für Zentraleuropa bei Palo Alto Networks. In seinem Gastbeitrag stellt er sieben Prognosen für Cybersicherheitstrends für das Jahr 2024 vor und gibt für jeden Trend praktische Handlungsempfehlungen.

Sicherheitsrisiko Inflation und Rezession

Wirtschaftliche Unsicherheiten führen zu Budgetkürzungen, Entlassungen oder Einstellungsstopps – auch in der IT. Allerdings ist die Kürzung von Sicherheitsbudgets oder der Verzicht auf eine Modernisierung der IT-Sicherheitslösungen grob fahrlässig und stellt ein großes Risiko dar.
Werbungspot_img

Netzwerk

Werbungspot_img

Alle Artikel

Mit verteilten Backupdaten Ressourcen besser nutzen und die Umwelt entlasten

Die Sicherheit von Backups ist ein wichtiger Punkt für jedes Unternehmen – egal wie groß. DATIS von Inspeere will mehr Sicherheit und Schutz für unternehmenskritische Daten mit dem Peer-Ansatz erreichen. Die Idee, Peer-to-Peer für Backups zu nutzen, ist nicht neu. Inwieweit Unternehmen sich überhaupt darauf einlassen wollen, steht auf einem ganz anderen Blatt.

Standardisierung der Automobilindustrie mit Publish & Subscribe

Apache Kafka revolutionierte die Verarbeitung von Datenströmen im Rechenzentrum. ZettaScale will auf Basis von Zenoh die Automobilindustrie und Robotik in ein neues Zeitalter führen.

Palo Alto Networks: Cybersicherheitstrends 2024

Sergej Epp ist Chief Information Security Officer (CISO) für Zentraleuropa bei Palo Alto Networks. In seinem Gastbeitrag stellt er sieben Prognosen für Cybersicherheitstrends für das Jahr 2024 vor und gibt für jeden Trend praktische Handlungsempfehlungen.

3 Trends für die Zukunft von Storage in modernen Datenlandschaften

Daten sind allgegenwärtig und eine mächtigen Kraft in der digitalen Welt. Aus zahlreichen Quellen generiert sind Daten ständig in Bewegung on premises im Core oder am Edge sowie in der Cloud. Geschäftsprozesse, Anwendungen und die Daten selbst bestimmen, wo und wie Informationen gespeichert und verarbeitet werden sollten. DataCore wagt drei Prognosen für die Entwicklung der Datenspeicherung im Jahr 2024 ab und stellt eine Zukunft mit strategisch ausgerichteten Speicherplattformen vor
- Advertisement -

Intelligentes Datenmanagement für das Gesundheitswesen

Datenmanagement im Gesundheitswesen steht vor einer Reihe von Herausforderungen wie strengen Datenschutzvorschriften bis hin zur Notwendigkeit, kritische Informationen nahtlos und sicher zu verwalten. Tiger Health Technology entwickelte mit der Health BRIDGE eine neue umfassende Software-Plattform auf Basis der bewährten Tiger-Bridge-Technologie speziell für Kliniken und andere medizinischen Einrichtungen. Die herstellerneutrale Data Lifecycle Management Platform des bulgarischen Spezialisten für Datenmanagement liefert die Grundlage für den Aufbau einer sichern, effizienten und zuverlässigen verteilten Speicherinfrastruktur.

Frei-heit vs. Frei-bier

Open Source hat viele Vorteile sowohl für Anwender als auch Anbieter. Die freie Verfügbarkeit einer Software bedeutet jedoch nicht immer, dass man mit dem Code machen kann, was man will. Auch in freier Software steckt jede Menge Wissen und Arbeit. Mit Open Source Geld verdienen zu wollen ist ebenfalls legitim. Die Leistung anderer ist jedoch keine All-Inclusive-Freifahrt.

Für-mehr-Security-Tipp #11: Schutz vor Spear Phishing und warum Awareness zwar im Zweifel nix bringt, aber dennoch wichtig ist

Obwohl Spear Phishing zwar nur weniger als 0,1 % aller versendeten E-Mails ausmacht, ist es dennoch für 66% aller Sicherheitsverletzungen verantwortlich. Was ist Spear Phishing und wie können Unternehmen sich und ihre Mitarbeiter schützen?

Newsletter

Premium-Beiträge

S3 Cloud Storage Preise 09/22

Wir haben die Preise von acht Anbietern von Cloud-Object-Storage (S3) verglichen.

Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.