Open Source im professionellen Einsatz
-
Alphabet wird nach Nvidia zweitwertvollstes Unternehmen der Welt
Alphabet, der Mutterkonzern von Google, Waymo und Youtube, hat als erst viertes Unternehmen der Geschichte eine Bewertung von vier Billionen Dollar erreicht.
-
China warnt US-Tech-Konzerne vor Firmenübernahmen
Chinas Handelsministerium hat auf einer Pressekonferenz angekündigt, zu untersuchen, ob die geplante Übernahme des KI-Startups Manus durch Meta mit den Gesetzen und Exportkontrollen des Landes…
-
Mirantis tritt Agentic AI Foundation der Linux Foundation bei
Im wachsenden Angebot von Stiftungen innerhalb und geleitet von anderen Stiftungen ist Mirantis, Spezialist für Kubernetes-native KI-Infrastruktur nun der neu gegründeten Agentic AI Foundation…
-
Google erweitert Gemini um Shopping-Funktionen
Google hat bekanntgegeben, dass es seinen KI-Chatbot Gemini um Shoppingfunktionen erweitern und dafür Partnerschaften mit Walmart und anderen großen Einzelhändlern eingehen will.
-
Anthropic gewinnt Allianz-Konzern als Großkunden
Anthropic, einer der großen KI-Konzerne und Konkurrent von OpenAI, hat bekanntgegeben, dass er mit der Allianz eine der weltweit größten Versicherungen als Kunden gewonnen hat.
-
IPFire mit besserer Netzwerkfunktion
Die unabhängige, GPL-lizenzierte Next-Generation-Firewall-Distribution IPFire bringt in der neuen Version IPFire 2.29 – Core Update 199 laut den Entwicklern wesentliche Verbesserungen für…
-
Plex Media Server: Zugriff für Angreifer
Der Plex Media Server ist eine Software, mit der Nutzer ihre eigenen Filme, Serien, Musik und Fotos zentral verwalten und auf unterschiedliche Geräte wie Smart-TVs, Smartphones oder Streaming-Boxen…
-
Wie datensouverän bin ich?
EU‑only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf.
-
Monitoring als Schlüssel zur Optimierung von Datenbanken
Langsame Anwendungen und versteckte Engpässe bremsen viele Datenbanken aus. Ganzheitliches Monitoring zeigt in Echtzeit, ob Abfragen, CPU, Speicher oder I/O die Ursache sind. So können IT-Teams Probleme gezielt analysieren, optimieren und spürbar Leistung gewinnen.
-
Fünf Best Practices zur operativen Exzellenz im Netzbetrieb
Viele Netzbetreiber und Rechenzentrumsanbieter kämpfen mit fragmentierten Systemen und gewachsenen Infrastrukturen. FNT bündelt Erkenntnisse aus Kundenprojekten zu fünf Best Practices, die Betrieb und Planung spürbar vereinfachen sollen.
-
Zweifeln, Zögern, Zaudern – Das ist der Cybersecurity-Alltag von KMU
Erhebungen von Kaspersky offenbaren eine Grundproblematik bei KMU: Strategien existieren oft nur auf dem Papier, während Fachkräftemangel, Alarmflut und fehlendes Management-Verständnis die Abwehr im Mittelstand schwächen.
-
RCS: Die technische Renaissance der SMS
Rich Communication Services etablieren sich als SMS-Nachfolger und ermöglichen interaktive Unternehmenskommunikation ohne App-Installation – eine Chance für IT-Entscheider.
-
Neuer Fünf-Jahres-Deal treibt 5G-Netzausbau voran
Telefónica Germany baut seine 5G-Infrastruktur aus und setzt dabei auf Nokia als RAN-Partner. Ein neuer Vertrag mit fünf Jahren Laufzeit umfasst Cloud-RAN-Technologien, Massive-MIMO-Systeme und ein KI-gestütztes Netzwerkmanagement. Ziel ist eine stabilere Versorgung und mehr Kapazität im deutschen Mobilfunknetz.
-
Warum Endgeräte zur größten Schwachstelle werden
Endgeräte sind zum bevorzugten Ziel von Cyberangriffen geworden. Oft reichen wenige Klicks, um das gesamte Unternehmensnetzwerk zu kompromittieren. Klassische Schutzmechanismen greifen hier zu kurz. Moderne Endpoint Security kombiniert verhaltensbasierte Erkennung, automatisierte Reaktionen und menschliche Expertise, um Angriffe frühzeitig zu stoppen und Sicherheitslücken konsequent zu schließen.