Hinweis: Infoveranstaltung am 4. Juni 2025 in München zu Datenräumen & Gaia-X: Datenräume als Schlüssel für die Logistik 4.0…
...
Einstiegshürden für souveräne gemeinsame Datenwertschöpfung senken. HPE-Referenzarchitektur mit Open-Source-Technologien der Cloud Native Computing...
Neue Partnerschaft zum Thema Datensicherheit und -speicherung. Kritische Daten pro-aktiv schützen, Bedrohungen erkennen und schneller von Cybersicherheits...
PostgreSQL-Workloads über eine komplett verwaltete Open-Source Daten-Plattform in von Unternehmen bevorzugten Cloud-Umgebungen betreiben…
...
Komplexe Datenbewegungen automatisieren. Die Ausweitung der Integrationsmöglichkeiten aus über 700 Quellen für Microsoft Fabric und OneLake ohne komplexes...
Bandspeicher als kosteneffizienter Sekundär- und Archivspeicher, über S3 / S3 Glacier in die Speicherinfrastruktur integriert. Kooperation zwischen Tape-...
Einen Cyberangriff zu überstehen, bedeutet mehr als Backup-Wiederherstellung. Neue Funktionen zur Bedrohungsanalyse sowie stärkerer Schutz für Google...
Durch den Einsatz der integrierten Appliance können Investitionen in separate Server- und Storage-Infrastrukturen entfallen. Der Betrieb erfolgt auf Basis...
Wie können Organisationen eine höhere Widerstandsfähigkeit gegenüber Cyberangriffen erreichen? Spezialist Absolute Security zu Maßnahmen, die...
Ferner wurde angekündigt, die Zusammenarbeit mit Red Hat zu erweitern. Daten von virtuellen Maschinen und Containern in Red Hat OpenShift Virtualization-...
Die Neuerungen erweitern die Funktionalität des Systems über transaktionale KI-Funktionen hinaus. Mehr Möglichkeiten im Unternehmensmaßstab einschließlich...
Wichtig ist, dass Organisationen bereits jetzt damit beginnen können, Maßnahmen gegen sich potentiell anbahnende Bedrohungen auf den Weg zu bringen....
Quantencomputer könnten zukünftig viele der heute verwendeten Verschlüsselungsverfahren knacken. Dies betrifft verschlüsselte E-Mails, Messenger-Dienste...
Quantum Protect unterstützt die vom NIST standardisierten Post-Quanten-Kryptografie-Algorithmen ML-KEM und ML-DSA sowie die zustandsbehafteten...
IT-Sicherheitsverantworliche sorgen sich um ihre Datensicherung. In 92 Prozent der Angriffe zielten die Hacker auf Backups. 23 Prozent der Befragten...
Blogpost: Die Datensicherung alleine kann weder monetäre Verluste durch Ausfallzeiten noch Reputationsverluste von Firmen ungeschehen machen, aber sie...
Fragmentierte Datenquellen und Datensilos implizieren für viele Unternehmen teils große Herausforderungen. Wie diese in drei Schritten gelöst werden...
Konsistent mehr als ein Petabyte pro Sekunde Durchsatz für datenintensive Workloads. KI-Inferenz benötigt eine stärker verteilte Cloud. Neuer Service kann...
In Zusammenarbeit mit Infinidat und NetApp bietet das neue Release von Veeam Kasten Lösungen zur Skalierung und Absicherung von Kubernetes-Workloads sowie...
Am Zentrum für Nationales Hochleistungsrechnen (NHR@FAU) wird dazu KI-Rechenleistung in Form von mehr als 300 GPUs bereitgestellt. Mit über 12.000...