Top-Stories

5G Advanced: Pervasive AI, größere Reichweite und Präzision

Das kann 5G Advanced: Genauer, schlauer, sparsamer

Vor der für 2030 geplanten Einführung von 6G bringt 5G Advanced zahlreiche Verbesserungen gegenüber 5G. Der Interimsstandard bietet neue Funktionen, Vorteile und Anwendungsfälle.

Schatten-KI im Kundenservice: Risiken und Potenziale erkennen

Shadow AI: Der blinde Fleck im digitalen Kundenservice

KI steigert Effizienz und Servicequalität – doch Schatten-KI wächst rasant. Warum Unternehmen KI im Kundenservice strategisch integrieren müssen, um Risiken zu vermeiden.

Security-Trends 2026: KI, Quantencomputer und Verantwortung

10 wichtige Security-Trends für 2026

Aus Sicht der Cybersicherheit wird das Jahr 2026 von einem Spiel verschiedener Kräfte geprägt sein: Edge-Computing, Hyperautomatisierung und künstliche Intelligenz.

Saubere und zügige Recoverys werden Kern der Cyberresilienz

Cyberresilientes Recovery: Saubere Daten statt Risiko

Cyberangriffe manipulieren Daten über lange Zeiträume, oft bis in die Backups. Gefordert sind neue Recovery-Konzepte, bei denen Metriken wie MTCR über reinen RTO/RPO hinaus

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Produkthaftung und KI: Was gibt es zu beachten?

    Haftung bei Produkten mit KI

    Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen.

  • Die 8 wichtigsten Netzwerkgeräte und ihre Funktionen

    Die 8 wichtigsten Netzwerkgeräte und ihre Funktionen

    Effiziente Netzwerke entstehen durch klar definierte Zuständigkeiten. Acht Gerätetypen mit Funktionen, Schnittstellen und OSI-Schichten. Für planbare Leistung und stabile Services.

  • Nutzer und Berechtigungen in Microsoft-Umgebungen verwalten

    Identitäten und Berechtigungen in Microsoft-Umgebungen

    Nutzer- und Berechtigungsmanagement in Microsoft-Umgebungen bildet die Grundlage für sichere Identitäten, kontrollierte Zugriffe und konsistente Governance in Hybridstrukturen.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen