Suche
Einbettung in ein breiteres Lösungsportfolio
Der Infrastrukturanbieter Vertiv hat neue Ausführungen seiner modularen Rechenzentrumslösung MegaMod HDX vorgestellt. Die vorgefertigten Systeme richten sich an Betreiber von IT Umgebungen mit hoher Leistungsdichte, etwa für Anwendungen aus den Bereichen Künstliche Intelligenz und High Performance Computing.
Defintion, Strategien und Ausblick
Die Bereitstellung von Software, Deployment genannt, ist ein komplexer Prozess, der weit über das bloße Kopieren von Dateien hinausgeht. Dieser Artikel erklärt die Grundlagen, Methoden und Best Practices.
Anzeige
Standards für Softwaretests: Der ultimative Leitfaden
Dein Team testet seit Monaten. Jeder Tester hat seine eigene Methode. Einer dokumentiert ausführlich, einer gar nicht. Bug-Reports sehen komplett unterschiedlich aus. Niemand weiß genau, wann ein Feature wirklich fertig getestet ist.
Anzeige
Ursachen und Lösungen
Der HTTP-Statuscode 502 Bad Gateway gehört zu den frustrierendsten Fehlermeldungen im Web. Was hinter dem kryptischen “Bad Gateway” steckt, wie man den Fehler diagnostiziert und systematisch behebt.
Direkte Anbindung
Cloud Umgebungen werden immer komplexer. Unternehmen betreiben Anwendungen gleichzeitig in Rechenzentren, in mehreren Clouds und in hybriden Szenarien. Eine neue Integration zwischen Google Cloud und dem Sicherheitsanbieter Check Point soll genau an diesem Punkt ansetzen.
Souveräne IT-Infrastrukturen
Souveräne Tech Stacks für die öffentliche Verwaltung sollen Europas digitale Abhängigkeit verringern. Damit dies gelingt, müssen politische Vorgaben, offene Standards und die europäische Open-Source-Industrie zusammenwirken. Nur so entstehen nachhaltige, überprüfbare und souveräne digitale Infrastrukturen.
Anzeige
Schlankes Design für den Gastraum
So einfach war Gästekommunikation noch nie! Von Kabel bis DECT, von IP bis analog: Die neuen Snom-Endgeräte für das Gastgewerbe bringen Design, Komfort, Flexibilität und Sicherheit in jedes Hotelzimmer.
Verzahnung von Zugriffsüberwachung und Incident Management
Zugangsdaten zählen weiterhin zu den wichtigsten Einfallstoren für Cyberangriffe. Studien zeigen, dass ein Großteil erfolgreicher Sicherheitsvorfälle auf kompromittierte Passwörter, Fehlkonfigurationen oder den Missbrauch privilegierter Konten zurückgeht.
Sicherheit als entscheidender Faktor der KI Nutzung
Künstliche Intelligenz gehört zu den dynamischsten Technologien der Gegenwart. Unternehmen setzen sie ein, um Prozesse zu beschleunigen, neue Geschäftsmodelle zu entwickeln und Wettbewerbsvorteile zu erzielen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
ACE Auto Club Europa e.V.
Stuttgart
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Deutsche Umwelthilfe e.V.
Berlin, Radolfzell
Gemeinde Waldbronn
Waldbronn
Samsung Electronics GmbH
Eschborn
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige