Top-Stories

Die Geschäftsvorteile von Content-centric Networking

Die Geschäftsvorteile von Content-centric Networking

Content-centric Networking (CCN) bietet Unternehmen eine Alternative zum traditionellen IP-Networking und eröffnet neue Wege zur Leistungssteigerung und Effizienzverbesserung.

Die Rolle von KI-Parametern für die Leistung von KI-Modellen

Warum Milliarden Parameter kein Qualitätsmaß für KI sind

Sehr viele Parameter steigern potenziell die Fähigkeiten einer KI, aber nicht automatisch deren Qualität. Wie sich die Leistung von KI-Modellen über die Parameter bewerten lässt.

Wie die Rolle des BISO den CISO unterstützen kann

Die Rolle des BISO im Unternehmen

Da IT-Sicherheit ein kritischer Faktor für fast jeden Geschäftsbetrieb ist, ist die Rolle des BISO (Business Information Security Officer) als Ergänzung zum CISO zunehmend wichtig.

Agenten-KI: Vom Hype zur funktionierenden Praxis

Agenten-KI verändert Enterprise-Workflows

Agenten-KI auf Enterprise‑Niveau wird die gängige Wahrnehmung im Jahr 2026 verändern. Druid AI rät, den Hype zu vergessen und sich auf das zu konzentrieren, was funktioniert.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW12/2026 im Überblick

    Die Cyberangriffe der KW12/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Dell erweitert KI-Produktportfolio um Nvidida-Technologien

    Dell präsentiert neue Lösungen für KI-Umgebungen

    Dell präsentiert AI Data Platform mit NVIDIA für agentische AI mit Data Orchestration Engine sowie NemoClaw-Desktops, skalierbares Storage und Server und feiert seine AI Factory.

  • HPE erweitert KI-Infrastruktur von Enterprise bis Exascale

    HPE baut KI-Systeme mit Nvidia massiv aus

    HPE erweitert auf sein KI-Portfolio um Private Cloud AI mit 128 GPUs, neue Cray-Supercomputer mit Vera CPUs und Quantum-X800 sowie den europäischen HammerHAI-KI-Supercomputer.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • VLAN-Traffic unter Linux analysieren: Eine Anleitung

    VLAN-Traffic unter Linux analysieren: Eine Anleitung

    Wer systematisch VLAN-Traffic unter Linux analysieren möchte, findet in Tools wie tcpdump oder ip link die richtigen Mittel, um Fehler in komplexen Netzwerkpfaden aufzuspüren.

  • NTLM-Ablösung: Was Admins beachten müssen

    NTLM-Ablösung: Was zu tun ist

    Microsoft treibt die Ablösung von NTLM voran und definiert eine klare Roadmap zur Standarddeaktivierung im Windows Server. Kerberos wird zur alleinigen Authentifizierungsbasis.

  • Site-to-Site-VPN mit OPNsense und OpenVPN einrichten

    Site-to-Site-VPN mit OPNsense und OpenVPN einrichten

    Ein Site-to-Site-VPN mit OPNsense verbindet Netzwerke sicher über OpenVPN. Interne Subnetze werden über einen gerouteten TUN-Tunnel ausgetauscht. NAT ist dafür nicht erforderlich.

Alle Ratgeber ansehen

Features

  • Herausforderung Multi Cloud: Sicherheit, Kosten und Vernunft

    Multi-Cloud-Strategien optimieren

    Multi-Cloud-Strategien sollten Kosten sparen und Risiken reduzieren. Oftmals ist das Gegenteil der Fall. Wachsende Risiken und inkonsistente Kontrollen bestimmen den Alltag.

  • Quantenfehlerkorrektur: Verfahren und Herausforderungen

    Die Funktionsweise der Quantenfehlerkorrektur erklärt

    Die Quantenfehlerkorrektur erkennt und behebt Qubit-Fehler, die durch Interferenz und Dekohärenz verursacht werden. Sie ermöglicht fehlertolerante und skalierbare Quantencomputer.

  • 10 Strategien zur Vorfallreaktion für Unternehmen

    Incident Response im Unternehmen optimieren

    Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten.

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen