Top-Stories

SASE und Zero Trust statt SASE vs. Zero Trust

SASE und Zero Trust statt SASE vs. Zero Trust

Bei der Einführung von SASE oder Zero Trust geht es nicht um eine Entweder-oder-Entscheidung, sondern darum, SASE zu nutzen, um einen Zero-Trust-Netzwerkzugang zu ermöglichen.

KI-Agenten: so finden Unternehmen den richtigen Ansatz

KI-Agenten: Gamechanger, aber nicht immer die Lösung

In welchen Fällen sind KI-Agenten die richtige Wahl zur Automatisierung? Wann sind es regelbasierte Systeme wie DMN, und wann sollten Unternehmen beides nutzen?

Wie Unternehmen ihre Sicherheitsdefizite reduzieren können

Sicherheitsschulden in den Griff bekommen

Sicherheitsschulden reichern sich wie technische Schulden an. Ungepatchte Software, mangelnde Tests und fehlende Transparenz zahlen darauf ein. Die Folgen können kostspielig sein.

Speicher-Innovationen helfen der KI-Inferenz voran

KI-Inferenz: Neue Speicherlösungen für den Token-Tsunami

Innovationen im Speicherbereich halten Schritt mit dem Wandel der KI zur Inferenz. Wir betrachten, wie einzelne Speicherverfahren in der KI-Evolution eingesetzt werden.

Alle Top-Stories ansehen

News

  • Kostenloses E-Handbook: So behalten Sie die Datenhoheit

    Gratis E-Handbook: Wege in die digitale Souveränität

    Digitale Souveränität wird für Unternehmen zum zentralen Wettbewerbsfaktor. Das E-Handbook erklärt Strategien, Risiken und Technologien, mit denen Firmen ihre Datenhoheit sichern.

  • Die Cyberangriffe der KW49/2025 im Überblick

    Die Cyberangriffe der KW49/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW48/2025 im Überblick

    Die Cyberangriffe der KW48/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • NIS2 ist in Kraft: Was Unternehmen beachten müssen

    NIS2 ist in Kraft: Was zu tun ist

    Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz.

  • Chiphersteller warnen vor baldigem Mangel an SSDs und DRAM

    DRAM und SSDs: Dem Markt droht eine Verknappung

    Hyperscaler und Serverhersteller kaufen zu viele Memory-Komponenten für ihre KI-Infrastrukturen, mehr als der Markt bietet. Die Preise explodieren und eine Verknappung droht.

  • HPE bringt KI-Racks auf Basis von AMD Helios ab 2026

    HPE bringt KI-Racks auf Basis von AMD Helios ab 2026

    HPE setzt auf eine offene Full-Stack-KI-Plattform für große KI-Workloads. Sie soll Konnektivität mit hoher Bandbreite und geringer Latenz über riesige KI-Cluster hinweg bieten.

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen