Top-Stories

Die 5 beliebtesten Networking-Artikel 2025

Die 5 beliebtesten Networking-Artikel 2025

Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.

Maßnahmen gegen den Wildwuchs bei Kubernetes-Clustern

Wildwuchs bei Kubernetes-Clustern in den Griff bekommen

Kubernetes erlaubt unkontrolliertes Cluster-Wachstum. Zu viele Cluster erhöhen jedoch Kosten sowie die Risiken. Technische und organisatorische Maßnahmen helfen bei der Eindämmung.

Ceph in Proxmox VE integrieren: Schritt-für-Schritt Anleitung

Ceph-Storage an Proxmox VE korrekt anbinden

Die Anbindung eines externen Ceph-Clusters an Proxmox VE nutzt RBD und CephFS und liefert im Cluster eine konsistente, verteilte Speichergrundlage für VMs und Container.

Warum KI-Agenten eine ereignisgesteuerte Architektur brauchen

KI-Agenten brauchen ein ereignisgesteuertes Backbone

Agentische KI droht zum verteilten Monolithen zu werden. Eine ereignisgesteuerte Architektur entkoppelt Agenten, erhöht Resilienz und ermöglicht skalierbare KI-Systeme.

Alle Top-Stories ansehen

News

  • Die 5 beliebtesten Networking-Artikel 2025

    Die 5 beliebtesten Networking-Artikel 2025

    Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.

  • Die Cyberangriffe der KW3/2026 im Überblick

    Die Cyberangriffe der KW3/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die 5 beliebtesten Security-Artikel 2025

    Die Top 5 Security-Artikel 2025

    Die ernste Bedrohungslage, der Einsatz künstlicher Intelligenz und deren vielfältige Risiken sowie die Absicherung von Systemen und Daten haben inhaltlich das Jahr 2025 bestimmt.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Netzwerkkabel-Guide: Typen, Unterschiede, Einsatzgebiete

    Netzwerkkabel: Typen, Unterschiede, Einsatzgebiete

    Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis.

  • Tracking bei Newslettern: Was erlaubt der Datenschutz?

    Online-Tracking bei Newslettern

    Nicht nur der Besuch von Webseiten könnte nachverfolgt werden, auch das Öffnen von Newslettern lässt sich einem Tracking unterziehen. Datenschutzaufsichtsbehörden geben Hinweise.

  • Produkthaftung und KI: Was gibt es zu beachten?

    Haftung bei Produkten mit KI

    Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen