Top-Stories

Trends der Cybersicherheit für das Jahr 2026

Wichtige Security-Trends für 2026

Das Tempo technologischer Veränderungen bleibt 2026 hoch und bringt Herausforderungen in Sachen Cybersicherheit mit sich. Mit welchen Trends können IT-Verantwortliche rechnen?

Wie Unternehmen ihre Mitarbeiter im Bereich KI weiterbilden

Wie Unternehmen ihre Mitarbeiter im Bereich KI schulen

Es ist wichtig, einen aktuellen Überblick über die KI-Fähigkeiten der Belegschaft zu haben. Erfahren Sie, was für die Weiterbildung von Mitarbeitern im Bereich KI erforderlich ist.

So hoch ist der Energiebedarf von KI

So hoch ist der Energiebedarf von KI

KI-Anwendungen treiben den Energiebedarf die Höhe. Studien warnen vor Engpässen. Die Hyperscaler reagieren mit effizienteren Modellen oder sichern sich Kraftwerksleistung.

Die Funktionsweisen von RAID 1 und RAID 0 im Kurzvergleich

RAID 1 vs. RAID 0: Was bietet den besten Schutz

Die Wahl des richtigen RAID-Levels entscheidet über Leistung, Kapazität und Datensicherheit. RAID 0 und RAID 1 bieten unterschiedliche Vorteile für Speicherlösungen.

Alle Top-Stories ansehen

News

  • Die Cyberangriffe der KW52/2025 im Überblick

    Die Cyberangriffe der KW52/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • E-Guide: Storage-Virtualisierung verstehen und richtig umsetzen

    Gratis E-Guide: Tipps für die Storage-Virtualisierung

    Storage-Virtualisierung vereinfacht Verwaltung, steigert Leistung und erhöht Flexibilität. Der E-Guide erklärt Grundlagen, Einsatzfelder und Best Practices für die Virtualisierung.

  • Die Cyberangriffe der KW51/2025 im Überblick

    Die Cyberangriffe der KW51/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen