Top-Stories

Open-Source-KI-Modelle: Tools und Plattformen kennenlernen

Wie Open-Source-KI-Modelle die Entwicklung vereinfachen

Open-Source-KI treibt Innovation voran: Sie bietet Flexibilität, Transparenz und geringe Kosten – trotz technischer Herausforderungen, die Unternehmen meistern müssen.

Der europäische Irrtum: Unabhängigkeit um jeden Preis

Der europäische Irrtum: Unabhängigkeit um jeden Preis

Die wenigsten Unternehmen wissen, was digitale Souveränität konkret für die eigene Organisation bedeutet. Wie sich in fünf Schritten mehr Selbstbestimmtheit erreichen lässt.

Red-Hat-Studie: Deutsche Firmen priorisieren Souveränität

Digitale Souveränität wird zum zentralen Handlungsfeld

Die aktuelle Red-Hat-Studie zeigt, wie stark digitale Souveränität, transparente Cloud-Modelle und verlässlich betriebene KI-Lösungen die IT-Planung deutscher Firmen beeinflussen.

Ganzheitlicher Ansatz: IT- und Netzwerksicherheit vereint

Sicherheit und Resilienz ganzheitlich denken

Sicherheit, Skalierbarkeit und Unternehmensstrategie sollten zusammenwirken, um aktuellen Anforderungen gerecht zu werden. Infrastruktur muss verfügbar und ebenso resilient sein.

Alle Top-Stories ansehen

News

  • Kostenloses E-Handbook: So behalten Sie die Datenhoheit

    Gratis E-Handbook: Wege in die digitale Souveränität

    Digitale Souveränität wird für Unternehmen zum zentralen Wettbewerbsfaktor. Das E-Handbook erklärt Strategien, Risiken und Technologien, mit denen Firmen ihre Datenhoheit sichern.

  • Die Cyberangriffe der KW49/2025 im Überblick

    Die Cyberangriffe der KW49/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW48/2025 im Überblick

    Die Cyberangriffe der KW48/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

  • Browser Detection and Response im Überblick

    Der Browser ist ein attraktives Ziel für Angreifer, laufen doch darüber wichtige Anwendungen wie Daten. Browser Detection and Response (BDR) soll die Risiken mindern.

  • API-Caching-Tools und Best Practices

    API-Caching kann die Leistung und Reaktionszeit einer Anwendung verbessern, aber nur, wenn es richtig eingesetzt wird. Erfahren Sie mehr über Caching-Tools und -Techniken.

  • SASE und Zero Trust statt SASE vs. Zero Trust

    Bei der Einführung von SASE oder Zero Trust geht es nicht um eine Entweder-oder-Entscheidung, sondern darum, SASE zu nutzen, um einen Zero-Trust-Netzwerkzugang zu ermöglichen.

  • Sicherheitsschulden in den Griff bekommen

    Sicherheitsschulden reichern sich wie technische Schulden an. Ungepatchte Software, mangelnde Tests und fehlende Transparenz zahlen darauf ein. Die Folgen können kostspielig sein.

  • Praxis: Ceph auf Ubuntu installieren

    Ceph ist ein hochverfügbares Open-Source-Speichersystem, das Block-, Datei- und Objektspeicher bereitstellen kann. Der Beitrag zeigt, wie sich das System einrichten lässt.

  • VLAN-Probleme erkennen und beheben

    VLAN-Ausfälle haben oft simple Ursachen: defekte Links, falsche VLAN/Trunk-Settings oder Routing-Fehler. Der Tipp zeigt Checks, STP-Schutz, Unknown-Unicast-Limits und LLDP-MED.

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • 12 wichtige IT-Betriebstrends 2026

    12 wichtige IT-Betriebstrends 2026

    Gegen den Fachkräftemangel und für einen nachhaltigen IT-Betrieb müssen Unternehmen 2026 KI-gesteuerte Infrastruktur-, Edge-Computing- und Hybrid-Cloud-Strategien einführen.

  • NIS2 ist in Kraft: Was Unternehmen beachten müssen

    NIS2 ist in Kraft: Was zu tun ist

    Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz.

  • Chiphersteller warnen vor baldigem Mangel an SSDs und DRAM

    DRAM und SSDs: Dem Markt droht eine Verknappung

    Hyperscaler und Serverhersteller kaufen zu viele Memory-Komponenten für ihre KI-Infrastrukturen, mehr als der Markt bietet. Die Preise explodieren und eine Verknappung droht.

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen