News
-
Die 5 beliebtesten Networking-Artikel 2025
Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.
-
Die Cyberangriffe der KW3/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Top 5 Security-Artikel 2025
Die ernste Bedrohungslage, der Einsatz künstlicher Intelligenz und deren vielfältige Risiken sowie die Absicherung von Systemen und Daten haben inhaltlich das Jahr 2025 bestimmt.
Tipps
-
Ceph-Storage an Proxmox VE korrekt anbinden
Die Anbindung eines externen Ceph-Clusters an Proxmox VE nutzt RBD und CephFS und liefert im Cluster eine konsistente, verteilte Speichergrundlage für VMs und Container.
-
Den Azure CSI-Treibers in AKS-Clustern implementieren
Erfahren Sie, wie Azure CSI-Treiber in AKS die Bereitstellung von persistentem Speicher vereinfachen, mit Praxisbeispielen, YAML-Templates und Troubleshooting-Tipps.
-
Was ist souveräne KI?
Souveräne KI hält KI-Operationen innerhalb nationaler Grenzen – sie sichert die Einhaltung lokaler Vorschriften, schützt sensible Daten und stärkt die inländische Innovationskraft.
-
ERP-Trends für Führungskräfte im Jahr 2026
Der Einsatz von agentischer KI in ERP-Systemen wird weiter zunehmen, obwohl dies potenzielle Probleme mit sich bringt. Erfahren Sie mehr über die ERP-Trends für 2026.
-
So wählen Sie zwischen OpenTelemetry und Prometheus
Die Wahl des richtigen Observability-Tools hat großen Einfluss auf das Wachstum und die Zukunftssicherheit der Firma. Erfahren Sie, was OpenTelemetry und Prometheus hier bieten.
-
Agentic AI: Anwendungsfälle in der Cybersicherheit
Agentische KI-Technologie verspricht viele Vorteile für den Schutz von Ressourcen. Der Einsatz von Tools, die weniger menschliches Eingreifen erfordern, birgt jedoch auch Risiken.
-
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Enterprise-Software-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Storage-Artikel 2025
Jetzt herunterladen -
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen
Ratgeber
-
Netzwerkkabel: Typen, Unterschiede, Einsatzgebiete
Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis.
-
Online-Tracking bei Newslettern
Nicht nur der Besuch von Webseiten könnte nachverfolgt werden, auch das Öffnen von Newslettern lässt sich einem Tracking unterziehen. Datenschutzaufsichtsbehörden geben Hinweise.
-
Haftung bei Produkten mit KI
Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen.
Features
-
Wildwuchs bei Kubernetes-Clustern in den Griff bekommen
Kubernetes erlaubt unkontrolliertes Cluster-Wachstum. Zu viele Cluster erhöhen jedoch Kosten sowie die Risiken. Technische und organisatorische Maßnahmen helfen bei der Eindämmung.
-
Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Die Integration von Augmented und Virtual Reality in 5G wird vielen Branchen Vorteile bringen. Zu beachten sind Einschränkungen bei 5G-Abdeckung und der Geräte-Leistungsfähigkeit.
-
Enakta Labs: High-Performance Storage für KI und HPC
Enakta Labs bringt DAOS aus dem HPC-Umfeld in den Enterprise-Einsatz. Die Enakta Data Platform liefert skalierbare, schnelle Storage-Lösungen für KI-Workloads.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)


















