Suche
Bits für die Ewigkeit
Experten aus der Speicherbranche diskutieren in diesem Beitrag, warum Langzeitarchivierung weit mehr ist als das bloße Aufbewahren von Bits – und welche Technologien das Rennen um die Datenspeicherung von morgen machen könnten.
Die Dateninfrastruktur ist entscheidend
Die meisten Data Stacks wurden für das Reporting entwickelt – nicht für Systeme, die kontinuierlich lernen und handeln. Diese Diskrepanz wird deutlich, wenn Unternehmen KI einsetzen wollen. 
Anzeige
Kreislaufwirtschaft
Digitale Produktpässe machen Produktdaten über den gesamten Lebenszyklus hinweg strukturiert verfügbar. Sie bündeln technische, regulatorische und nachhaltigkeitsrelevante Informationen – von Materialzusammensetzung bis Recycling.
Anzeige
Infrastrukturentscheidungen
Europa diskutiert digitale Souveränität meist über Datenschutz und Standorte. Doch die eigentliche Machtfrage bleibt unbeantwortet: Wem gehört die Infrastruktur, auf der Europas Daten liegen und wer kann darauf zugreifen?
Datenvolumen nochmal höher
Die Silvesternacht hat dem Mobilfunknetz der Deutschen Telekom einen neuen Rekord beim Datenverkehr beschert. Zwischen 20 Uhr am Silvesterabend und 3 Uhr morgens am Neujahrstag flossen mehr als 3.900 Terabyte durch die Leitungen.
Physische, logische und softwarebasierte Wege
Die wachsende Bedrohung durch Cyberangriffe und der steigende Wert sensibler Informationen machen zuverlässige Datenvernichtung und kluge Cybersecurity-Methoden zu zentralen Schutzmechanismen für Unternehmen und Behörden.
Anzeige
Cybersicherheit in Echtzeit
Künstliche Intelligenz (KI) hat die Bedrohungslage grundlegend verändert. Als größte Volkswirtschaft Europas gerät Deutschlands kritische Infrastruktur zunehmend ins Visier von Cyberangriffen, darunter Energie- und Verkehrsnetze, Finanzsysteme sowie das Gesundheitswesen. Laut BSI-Lagebericht 2024 hat sich die Bedrohungslage weiter verschärft, mit durchschnittlich 250.000 neuen Malware-Varianten pro Tag.
Der neue Schutzhelm
Seit Jahrzehnten folgt die Sicherheit auf dem Fabrikgelände einem bekannten Muster. Schutzkleidung, eine Checkliste an der Wand und regelmäßige Inspektionen. Diese Maßnahmen retten Leben, doch sie haben eine grundlegende Schwäche: Sie greifen erst, wenn eine Gefahr bereits erkannt wurde.
Erfolgreiche IT-Transformation
Gelegentlich müssen Unternehmen Altsysteme modernisieren. Bei SAP HCM für S/4HANA sollte dieser Schritt allerdings mit einer durchdachten Planung, einer Qualitätssteigerung der Daten und mit dem Einsatz KI-gestützter Transformations- Tools einhergehen.
Anzeige
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
23.03.2026
 - 26.03.2026
Rust
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Technologiestiftung Berlin
Berlin
ProVeg International
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige