Storage-Insider

Storage-Insider Storage-Insider - Entscheiderwissen für Storage-Professionals Dann werden Sie jetzt ein Insider!

Sie interessieren sich für die Themen Speichermedien, Datensicherung, Speichernetze (SAN, NAS) und Big Data. Werden Sie Teil unserer Community auf Facebook und nutzen Sie Storage-Insider.de zur stetigen Aktualisierung Ihres Fachwissens.

Undelete 360 ist ein vielseitiges Tool zur Wiederherstellung gelöschter Daten. Es unterstützt zahlreiche Speichergeräte ...
24/01/2025

Undelete 360 ist ein vielseitiges Tool zur Wiederherstellung gelöschter Daten. Es unterstützt zahlreiche Speichergeräte wie Festplatten, USB-Sticks und Speicherkarten und eignet sich für verschiedene Dateisysteme.

(Bild: ©siriwannapatphotos via Canva.com) Undelete 360 ist ein vielseitiges Tool zur Wiederherstellung gelöschter Daten. Es unterstützt zahlreiche Speichergeräte wie Festplatten, USB-Sticks und Speicherkarten und eignet sich für verschiedene Dateisysteme.

Wenn es um Hemmnisse für den Einsatz von KI (Künstliche Intelligenz) in Deutschland geht, werden zuerst der Datenschutz ...
24/01/2025

Wenn es um Hemmnisse für den Einsatz von KI (Künstliche Intelligenz) in Deutschland geht, werden zuerst der Datenschutz und die Regulierung genannt. Gleichzeitig würden Unternehmen eine KI von deutschen Anbietern bevorzugen. Unter den Gründen dafür ist auch wieder der Datenschutz zu finden. Offensichtlich muss der Datenschutz bei KI neu bewertet werden.

(Bild: Franklin - stock.adobe.com) Überblick über die Hemmnisse und Potenziale von KI in Deutschland, mit Fokus auf Datenschutz, Regulierung und die Präferenz für deutsche Anbieter.

Das Jahr 2025 hat begonnen, und die digitale Wirtschaft wird nicht mehr durch Möglichkeiten bestimmt. Sie wird durch die...
24/01/2025

Das Jahr 2025 hat begonnen, und die digitale Wirtschaft wird nicht mehr durch Möglichkeiten bestimmt. Sie wird durch die Notwendigkeit definiert. Daten haben sich von einem wertvollen Gut zum Kern der Geschäftsabläufe entwickelt – sie verändern Branchen und zwingen Unternehmen dazu, die Art und Weise zu überdenken, wie sie diese Daten sichern, verwalten und ihren Nutzen daraus ziehen. In einer Welt, in der digitales Vertrauen zur Grundlage von Kundenbeziehungen geworden ist, sind Ausfallsicherheit und Transparenz nicht mehr optional, sondern überlebenswichtig.

(Bild: frei lizenziert) Das Jahr 2025 hat begonnen, und die digitale Wirtschaft wird nicht mehr durch Möglichkeiten bestimmt. Sie wird durch die Notwendigkeit definiert. Daten haben sich von einem wertvollen Gut zum Kern der Geschäftsabläufe entwickelt – sie verändern Branchen und zwingen Unte...

„Cyber-Security-Risiken, Datenschutzbestimmungen und globale wirtschaftliche Unwägbarkeiten verschmelzen zu einem perfek...
24/01/2025

„Cyber-Security-Risiken, Datenschutzbestimmungen und globale wirtschaftliche Unwägbarkeiten verschmelzen zu einem perfekten Sturm, den Unternehmen nicht länger ignorieren können“, schreibt Jakob Østergaard, CTO bei Keepit, im Gastbeitrag.

(Bild: frei lizenziert) Das Jahr 2025 hat begonnen, und die digitale Wirtschaft wird nicht mehr durch Möglichkeiten bestimmt. Sie wird durch die Notwendigkeit definiert. Daten haben sich von einem wertvollen Gut zum Kern der Geschäftsabläufe entwickelt – sie verändern Branchen und zwingen Unte...

Die Eight-to-Fourteen-Modulation ist ein Verfahren zur Codierung digitaler Daten. Es wandelt Daten im 8-Bit-Code in 14-B...
23/01/2025

Die Eight-to-Fourteen-Modulation ist ein Verfahren zur Codierung digitaler Daten. Es wandelt Daten im 8-Bit-Code in 14-Bit-Folgen um. Zum Einsatz kommt es hauptsächlich bei optischen Speichermedien wie CDs. Das Modulationsverfahren stellt sicher, dass sich die Daten zuverlässig und fehlerfrei lesen lassen.

(Bild: © aga7ta - Fotolia) Die Eight-to-Fourteen-Modulation ist ein Verfahren zur Codierung digitaler Daten. Es wandelt Daten im 8-Bit-Code in 14-Bit-Folgen um. Zum Einsatz kommt es hauptsächlich bei optischen Speichermedien wie CDs. Das Modulationsverfahren stellt sicher, dass sich die Daten zuve...

Im Gastbeitrag erläutert Christian Winterfeldt von Dell Technologies, welche Vorteile Unternehmen habe, die „ihre hybrid...
23/01/2025

Im Gastbeitrag erläutert Christian Winterfeldt von Dell Technologies, welche Vorteile Unternehmen habe, die „ihre hybriden Multi-Cloud-Umgebungen für das File-Storage mit Hilfe spezieller Plattformen“ integrieren.

(Bild: vectorfusionart - stock.adobe.com) Immer mehr Unternehmen integrieren ihre hybriden Multi-Cloud-Umgebungen für das File-Storage mit Hilfe spezieller Plattformen. Daraus ergeben sich zahlreiche Vorteile: von der Beseitigung von Datensilos und einem ganzheitlichen Datenmanagement bis hin zur o...

Die digitale Transformation bleibt eine der größten Herausforderungen für Unternehmen. Sie verändert nicht nur die IT-La...
22/01/2025

Die digitale Transformation bleibt eine der größten Herausforderungen für Unternehmen. Sie verändert nicht nur die IT-Landschaft, sondern greift tief in die Organisationsstruktur ein. Welche Stolpersteine und Erfolgskriterien den Weg prägen, zeigt die aktuelle 2024.

(Bild: frei lizenziert) Die digitale Transformation bleibt eine der größten Herausforderungen für Unternehmen. Sie verändert nicht nur die IT-Landschaft, sondern greift tief in die Organisationsstruktur ein. Welche Stolpersteine und Erfolgskriterien den Weg prägen, zeigt die aktuelle Transforma...

Datenlokalität ist ein Prinzip aus dem Bereich der Informationstechnik. Es kommt bei der Datenverarbeitung zum Einsatz u...
21/01/2025

Datenlokalität ist ein Prinzip aus dem Bereich der Informationstechnik. Es kommt bei der Datenverarbeitung zum Einsatz und besagt, dass zwischen den Daten und den Rechenressourcen eine räumliche (oder zeitliche) Nähe bestehen sollte. So lassen sich die Effizienz und Geschwindigkeit der Datenverarbeitung steigern.

(Bild: © aga7ta - Fotolia) Datenlokalität ist ein Prinzip aus dem Bereich der Informationstechnik. Es kommt bei der Datenverarbeitung zum Einsatz und besagt, dass zwischen den Daten und den Rechenressourcen eine räumliche (oder zeitliche) Nähe bestehen sollte. So lassen sich die Effizienz und Ge...

Neben dem Support-Ende von   10 und seiner Ausmusterung erreichen noch weitere Produkte von Microsoft in diesem Jahr das...
21/01/2025

Neben dem Support-Ende von 10 und seiner Ausmusterung erreichen noch weitere Produkte von Microsoft in diesem Jahr das Ende ihres Lebenszyklus. Alle Service-Zeiträume und Ausmusterungsdaten erfahren Sie hier.

(Bild: Dall-E / KI-generiert) Diese Produkte mustert Microsoft 2025 oder beendet ihren Support, darunter Windows 10

Keka ist ein vielseitiges Tool für macOS, das Dateikomprimierung und -extraktion in zahlreichen Formaten wie ZIP, RAR un...
21/01/2025

Keka ist ein vielseitiges Tool für macOS, das Dateikomprimierung und -extraktion in zahlreichen Formaten wie ZIP, RAR und 7Z ermöglicht. Mit einfacher Bedienung, Verschlüsselungsoptionen und Finder-Integration ist es ideal für die effiziente Archivverwaltung geeignet.

(Bild: ©Lerbank-bbk22 via Canva.com) Keka ist ein vielseitiges Tool für macOS, das Dateikomprimierung und -extraktion in zahlreichen Formaten wie ZIP, RAR und 7Z ermöglicht. Mit einfacher Bedienung, Verschlüsselungsoptionen und Finder-Integration ist es ideal für die effiziente Archivverwaltung...

Cloud bedeutet Freiheit, so das Versprechen der Hersteller. Thomas Huth, der CEO von Capefoxx, räumt mit den leeren Vers...
20/01/2025

Cloud bedeutet Freiheit, so das Versprechen der Hersteller. Thomas Huth, der CEO von Capefoxx, räumt mit den leeren Versprechen auf: Er sagt, dass Kunden in ein Abhängigkeitsverhältnis geraten, aus dem sie sich schwer befreien können.

(Bild: Dall-E / KI-generiert) Cloud bedeutet Freiheit, so das Versprechen der Hersteller. Thomas Huth, der CEO von Capefoxx, räumt mit den leeren Versprechen auf: Er sagt, dass Kunden in ein Abhängigkeitsverhältnis geraten, aus dem sie sich schwer befreien können.

Cyber-Angriff, und alles steht still? Nicht ganz. Laut Commvault gibt es eine Methode, die mehr kann, als Daten zu rette...
17/01/2025

Cyber-Angriff, und alles steht still? Nicht ganz. Laut Commvault gibt es eine Methode, die mehr kann, als Daten zu retten – sie bringt ganze Systeme zurück. Doch wie funktioniert das?

(Bild: Tida - stock.adobe.com) Cyber-Angriff, und alles steht still? Nicht ganz. Laut Commvault gibt es eine Methode, die mehr kann, als Daten zu retten – sie bringt ganze Systeme zurück. Doch wie funktioniert das?

CryFS ermöglicht die sichere Speicherung von Dateien in der Cloud, ohne Details über Dateiinhalte, Größen,   oder die Ve...
17/01/2025

CryFS ermöglicht die sichere Speicherung von Dateien in der Cloud, ohne Details über Dateiinhalte, Größen, oder die Verzeichnisstruktur preiszugeben. Das Tool schützt nicht nur die Daten selbst, sondern auch deren organisatorischen Aufbau, und sorgt für eine lückenlose Verschlüsselung und Integrität.

(Bild: ©Vertigo3d, Getty Images Signature via Canva.com) CryFS ermöglicht die sichere Speicherung von Dateien in der Cloud, ohne Details über Dateiinhalte, Größen, Metadaten oder die Verzeichnisstruktur preiszugeben. Das Tool schützt nicht nur die Daten selbst, sondern auch deren organisatoris...

„Unternehmen, die sich nicht auf Cyber-Sicherheitsnotfälle vorbereiten, riskieren schwerwiegende Folgen“, warnt Frank Sc...
17/01/2025

„Unternehmen, die sich nicht auf Cyber-Sicherheitsnotfälle vorbereiten, riskieren schwerwiegende Folgen“, warnt Frank Schwaak von Rubrik im Gastbeitrag und erläutert, wie ̈nstlicheintelligenz bei der Erkennung von Bedrohungen helfen kann.

(Bild: ©Vertigo3d via Canva.com) „Schützen reicht nicht!“ – eine Wahrheit, die erfolgreiche Cyber-Angriffe täglich beweisen. Es ist längst nicht mehr die Frage, ob ein Angriff stattfindet, sondern wann. Unternehmen, die sich nicht auf Cyber-Sicherheitsnotfälle vorbereiten, riskieren schwe...

In der Informatik bedeutet Persistenz, dass Daten auch nach dem Abschalten eines Systems oder nach der Beendigung der fü...
16/01/2025

In der Informatik bedeutet Persistenz, dass Daten auch nach dem Abschalten eines Systems oder nach der Beendigung der für die Datenentstehung maßgeblichen Prozesse oder Anwendungen erhalten bleiben. Zur Sicherstellung der Datenpersistenz kommen nichtflüchtige Speicher wie Festplatten zum Einsatz.

(Bild: © aga7ta - Fotolia) In der Informatik bedeutet Persistenz, dass Daten auch nach dem Abschalten eines Systems oder nach der Beendigung der für die Datenentstehung maßgeblichen Prozesse oder Anwendungen erhalten bleiben. Zur Sicherstellung der Datenpersistenz kommen nichtflüchtige Speicher ...

Die rasanten Entwicklungen in der künstlichen Intelligenz lassen Datenmengen explodieren. Eine aktuelle Studie von Hitac...
16/01/2025

Die rasanten Entwicklungen in der künstlichen Intelligenz lassen Datenmengen explodieren. Eine aktuelle Studie von Hitachi Vantara zeigt, wie Firmen weltweit ihre Infrastruktur anpassen, mit Sicherheits- und Ethikfragen umgehen und welche Strategien sie für die KI-Zukunft verfolgen.

(Bild: Hitachi Vantara) Die rasanten Entwicklungen in der künstlichen Intelligenz lassen Datenmengen explodieren. Eine aktuelle Studie von Hitachi Vantara zeigt, wie Firmen weltweit ihre Infrastruktur anpassen, mit Sicherheits- und Ethikfragen umgehen und welche Strategien sie für die KI-Zukunft v...

Unternehmen setzen zunehmend auf eine verteilte Datenarchitektur anstelle von zentralisierter Datensammlung. Allerdings ...
15/01/2025

Unternehmen setzen zunehmend auf eine verteilte Datenarchitektur anstelle von zentralisierter Datensammlung. Allerdings ist das bislang nur innerhalb einer Organisation möglich. Eine neue dezentrale Architektur erlaubt nun das rechtssichere Teilen anonymisierter Daten.

(Bild: Thoughtworks) Unternehmen setzen zunehmend auf eine verteilte Datenarchitektur anstelle von zentralisierter Datensammlung. Allerdings ist das bislang nur innerhalb einer Organisation möglich. Eine neue dezentrale Architektur erlaubt nun das rechtssichere Teilen anonymisierter Daten.

Christian Marhöfer von Kingston Technology gibt Einblicke in innovative Technologien, die das Jahr 2025 prägen werden, z...
15/01/2025

Christian Marhöfer von Kingston Technology gibt Einblicke in innovative Technologien, die das Jahr 2025 prägen werden, zum Beispiel das transformative Potenzial von KI-gesteuerter , PCIe 5.0, DDR5 und CXL.

(Bild: frei lizenziert) Christian Marhöfer von Kingston Technology gibt Einblicke in innovative Technologien, die das Jahr 2025 prägen werden, zum Beispiel das transformative Potenzial von KI-gesteuerter Datenverarbeitung, PCIe 5.0, DDR5 und CXL.

Adresse

Max-Josef-Metzger-Straße 21
Augsburg
86157

Benachrichtigungen

Lassen Sie sich von uns eine E-Mail senden und seien Sie der erste der Neuigkeiten und Aktionen von Storage-Insider erfährt. Ihre E-Mail-Adresse wird nicht für andere Zwecke verwendet und Sie können sich jederzeit abmelden.

Videos

Teilen