Filehoster: 3 Filehosting-Dienste im Vergleich
Ein Filehoster ist ein Cloudspeicherdienst, über den sich Daten speichern und mit anderen Personen teilen lassen. Heutzutage werden Dienste dieser Art von vielen Menschen und…
Ein Filehoster ist ein Cloudspeicherdienst, über den sich Daten speichern und mit anderen Personen teilen lassen. Heutzutage werden Dienste dieser Art von vielen Menschen und…
Glasfasernetzwerke (FTTH) | Geschwindigkeiten und Verfügbarkeit Technologie Die Nutzung des Internets wird stetig datenintensiver, u.a. durch Internet-TV, Video-Calling, bildintensive Internetnutzung, Smartphone-Cameras mit… Weiterlesen Gerätezyklen strategisch…
Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können. Heute…
Instant-Messaging-Dienste vereinfachen die Kommunikation. Im privaten Umfeld werden häufig WhatsApp & Co. genutzt. Im Arbeitsumfeld wird von vielen Unternehmen Slack verwendet. Der Instant-Messenger löst teilweise…
Software Defined Data Center (SDDC) versprechen, die Interessen von Fach- und IT-Abteilungen unter einen Hut zu bringen. Doch wie funktionieren die Rechenzentren, welche Herausforderungen müssen…
Mit MEC, dem Kürzel für Multi-Access Edge Computing, war früher Mobile Edge Computing gemeint. Die Bezeichnung, die seit 2014 ein Begriff ist, wurde allerdings 2017…
In diesem IT-Segment schreitet der Wandel der Zeit am schnellsten voran. Neue Lösungen und Produkte sind wenige Monate später oft veraltet. Fast täglich entstehen neue…
Der Hackerangriff auf Prominente, Journalisten und Politiker sorgte gleich zu Beginn des neuen Jahres für großes Aufsehen. Auch Bundeskanzlerin Merkel ist von dem Datenklau betroffen….
Ob Blockchain, Enpowered Edge, Smart Spaces oder Quantum Computing, unser erwarten jedes Jahr spannende Themen rund um die IT. Welche Technologie steckt noch in den…
Eine DDoS-Attacke ist ein beliebtes Mittel von Cyberkriminellen, um ein Unternehmen im Internet anzugreifen. Ein solcher Angriff ist eine große Gefahr für Unternehmen und die…