Top-Stories

KI: Quanteninspiriertes Pruning soll LLMs effizienter machen

KI: Quanteninspiriertes Pruning macht LLMs effizienter

Zu große und teure LLMs verlagern Daten in die Cloud. Quanteninspiriertes Pruning schrumpft Modelle, beschleunigt und ermöglicht datensichere Nutzung am Edge mit geringeren Kosten.

Agentic AI schreibt neue Regeln: Wie KI das Gründen verändert

Agentische KI verändert die Start-up-Landschaft

Generative und agentische KI verändert die Logik des Gründens. Start-ups skalieren schneller, müssen allerdings auch früh Enterprise-Standards erfüllen.

Wie Sie mit Cloud-Designs resilientere Anwendungen erstellen

Ausfallsichere Anwendungen mit Cloud-Designmustern

Cloud-Designmuster wie Bulkhead, Retry und Circuit Breaker helfen, Anwendungen skalierbar und resilient zu gestalten. Weitere Ansätze nutzen Service Meshes und KI.

Datenschutz: Was Aufsichtsbehörden zu Microsoft 365 sagen

Hinweise von Aufsichtsbehörden zu Microsoft 365

Die Datenschutzanforderungen an Cloud-Dienste wie Microsoft 365 sind umfangreich. Da stellt sich die Frage, welche Punkte Aufsichtsbehörden besonders in den Blick nehmen.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW50/2025 im Überblick

    Die Cyberangriffe der KW50/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: So behalten Sie die Datenhoheit

    Gratis E-Handbook: Wege in die digitale Souveränität

    Digitale Souveränität wird für Unternehmen zum zentralen Wettbewerbsfaktor. Das E-Handbook erklärt Strategien, Risiken und Technologien, mit denen Firmen ihre Datenhoheit sichern.

  • Die Cyberangriffe der KW49/2025 im Überblick

    Die Cyberangriffe der KW49/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Red-Hat-Studie: Deutsche Firmen priorisieren Souveränität

    Digitale Souveränität wird zum zentralen Handlungsfeld

    Die aktuelle Red-Hat-Studie zeigt, wie stark digitale Souveränität, transparente Cloud-Modelle und verlässlich betriebene KI-Lösungen die IT-Planung deutscher Firmen beeinflussen.

  • 12 wichtige IT-Betriebstrends 2026

    12 wichtige IT-Betriebstrends 2026

    Gegen den Fachkräftemangel und für einen nachhaltigen IT-Betrieb müssen Unternehmen 2026 KI-gesteuerte Infrastruktur-, Edge-Computing- und Hybrid-Cloud-Strategien einführen.

  • NIS2 ist in Kraft: Was Unternehmen beachten müssen

    NIS2 ist in Kraft: Was zu tun ist

    Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz.

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen