News
Pure Storage und Nutanix stellen integrierte Lösung vor
Das Infrastrukturangebot vereint AHV von Nutanix und FlashArray von Pure Storage und soll eine skalierbare, effiziente Lösung für virtuelle und speicherintensive Workloads bieten.
Kostenloses eBook: Ratgeber Collaboration-Software
Collaboration-Anwendungen sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern.
Die Cyberangriffe der KW18/2025
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
Tipps
Auswahl einer AWS EC2-Instanz für Machine Learning
Bestimmte Workloads erfordern spezielle EC2-Instanzen. Für KI- und Machine-Learning-Workloads müssen Teams Instanzen finden, die Anforderungen und Kosten in Einklang bringen.
Cloud-übergreifende Anwendungen als Strategie
Cross-Cloud-Architekturen ermöglichen das gleichzeitige Hosting von Workloads in verschiedenen Cloud-Umgebungen, was mehr Flexibilität, Zuverlässigkeit und Kosteneffizienz bietet.
Idempotente HTTP-Methoden und REST
Das Hypertext Transport Protocol verlangt, dass alle HTTP-Verben als idempotent oder nicht-idempotent gekennzeichnet werden. Doch was ist eine idempotente HTTP-Methode?
Moderne AV-Technik muss für faire Hybrid-Meetings sorgen
Die Gewährleistung einer gleichwertigen Meeting-Erfahrung für Remote- und Büromitarbeiter ist eine ständige Herausforderung. Anbieter helfen bei der Lösung dieses Problems.
Wichtige IAM-Standards im Überblick
IAM-Standards erledigen einen Großteil der Arbeit hinter den Kulissen bei der Autorisierung und Authentifizierung. Die wichtigsten Standards und deren Einsatzgebiete im Überblick.
DIMM und SO-DIMM im Kurzvergleich
Bei der Wahl zwischen DIMM und SO-DIMM spielt die Größenanforderung eine Rolle. Bei einem Vergleich sollten Admins auch die Marktauswirkungen von CAMM berücksichtigen.
E-Handbook | April 2025
Ratgeber Collaboration-Software: Worauf Unternehmen achten müssen
Jetzt herunterladenE-Guide | April 2025
Basiswissen: ESG und Nachhaltigkeit
Jetzt herunterladenE-Handbook | April 2025
Endpunkte schützen und absichern
Jetzt herunterladenE-Handbook | März 2025
KI revolutioniert den Netzwerkbetrieb
Jetzt herunterladenE-Guide | März 2025
Softwareentwicklung mit KI: Vor-und Nachteile abwägen
Jetzt herunterladen
Ratgeber
Grundlagen und essenzielle Merkmale der RAG-Architektur
RAG hat sich als effektive Methode zur Integration generativer KI etabliert. Sie kombiniert verschiedene technologische Bausteine, wobei jede Implementierung Kompromisse erfordert.
Windows 11 per ISO-Datei installieren
Dieser Leitfaden erklärt IT-Administratoren die komplette Windows-Installation aus ISO-Dateien und führt sie von der Beschaffung über die Installation bis zur Wiederherstellung.
GenKI-Prompt-Engineering-Taktiken für Netzwerkprofis
KI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur.
Features
Wichtige Cloud-Computing-Merkmale im Überblick
Cloud Computing bietet Unternehmen flexible, skalierbare IT-Ressourcen auf Abruf wie SaaS-Modelle und ist zentral für moderne, digitale Geschäftsstrategien.
Vergleich von KI-Systemen mit Benchmarks
MLCommons entwickelt und nutzt Benchmarks der MLPerf-Suite, um KI-Systeme zu bewerten. Gemessen werden Leistung und Effizienz verschiedener Systeme unter standardisierten Bedingungen.
4G vs. 5G: Technik, Versprechen und Realität
5G versorgt in Deutschland bereits 93,9 Prozent der Landesfläche. Die neue Mobilfunkgeneration verspricht bis zu 10 GBit/s in der Theorie, aber wie sieht es in der Praxis aus?
Antworten
Die Vorteile eines Identitäts- und Zugriffsmanagement
Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung.
Gängige Methoden zur Authentifizierung
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln.
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen.
Nach Definitionen suchen
- Replatforming
- Inhärenzfaktor
- Cloud Storage Encryption (Cloud-Verschlüsselung)
- Uniform Resource Identifier (URI)
- Inferenz
- WIPS (Wireless Intrusion Prevention System)
- SAML (Security Assertion Markup Language)
- AWS Outposts
- Cloud-Server
- Stückliste (Bill of Materials, BOM)
- Cyberresilienz (Cyber Resilience)
- EMI (Elektromagnetische Interferenz)