News
-
Die Cyberangriffe der KW3/2026
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Die Top 5 Security-Artikel 2025
Die ernste Bedrohungslage, der Einsatz künstlicher Intelligenz und deren vielfältige Risiken sowie die Absicherung von Systemen und Daten haben inhaltlich das Jahr 2025 bestimmt.
-
Die Top 5 Enterprise-Software-Artikel 2025
Das Jahr 2025 stand ganz im Zeichen von generativer KI und verwandten Technologien. Vor allem der Vergleich der einzelnen Tools und Plattformen war bei unseren Lesern beliebt.
Tipps
-
ERP-Trends für Führungskräfte im Jahr 2026
Der Einsatz von agentischer KI in ERP-Systemen wird weiter zunehmen, obwohl dies potenzielle Probleme mit sich bringt. Erfahren Sie mehr über die ERP-Trends für 2026.
-
So wählen Sie zwischen OpenTelemetry und Prometheus
Die Wahl des richtigen Observability-Tools hat großen Einfluss auf das Wachstum und die Zukunftssicherheit der Firma. Erfahren Sie, was OpenTelemetry und Prometheus hier bieten.
-
Agentic AI: Anwendungsfälle in der Cybersicherheit
Agentische KI-Technologie verspricht viele Vorteile für den Schutz von Ressourcen. Der Einsatz von Tools, die weniger menschliches Eingreifen erfordern, birgt jedoch auch Risiken.
-
Verfahren zur Datenlöschung für bessere Data Protection
Daten sicher zu löschen ist zentral für Data Protection und Compliance. Der Artikel zeigt, welche Techniken wirklich zuverlässig sind und worauf Firmen bei Backups achten müssen.
-
9 Blockchain-Plattformen für Unternehmen
Blockchain-Plattformen haben die Pilotphase verlassen. Der Überblick zeigt die wichtigsten Enterprise-Blockchains von Ethereum bis Solana und ihre Einsatzfelder.
-
VoIP-Codecs: So optimieren Sie die Sprachqualität
Entscheidend für eine hohe VoIP-Anrufqualität ist der richtige Codec. Wir geben Tipps zur VoIP-Optimierung und erläutern gängige Codecs, ihre Funktionen und mögliche Nachteile.
-
E-Guide | Januar 2026
Die 5 beliebtesten Networking-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Security-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Enterprise-Software-Artikel 2025
Jetzt herunterladen -
E-Guide | Januar 2026
Die 5 beliebtesten Storage-Artikel 2025
Jetzt herunterladen -
E-Guide | Dezember 2025
Storage-Virtualisierung verstehen und richtig umsetzen
Jetzt herunterladen
Ratgeber
-
Netzwerkkabel: Typen, Unterschiede, Einsatzgebiete
Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis.
-
Online-Tracking bei Newslettern
Nicht nur der Besuch von Webseiten könnte nachverfolgt werden, auch das Öffnen von Newslettern lässt sich einem Tracking unterziehen. Datenschutzaufsichtsbehörden geben Hinweise.
-
Haftung bei Produkten mit KI
Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen.
Features
-
Enakta Labs: High-Performance Storage für KI und HPC
Enakta Labs bringt DAOS aus dem HPC-Umfeld in den Enterprise-Einsatz. Die Enakta Data Platform liefert skalierbare, schnelle Storage-Lösungen für KI-Workloads.
-
KI wird als wesentliches Unternehmensrisiko eingestuft
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht KI den größten Sprung nach oben und landet auf Platz 2 der Risiken für Unternehmen.
-
Die Vor- und Nachteile von disaggregiertem Storage
Disaggregierte Speicherarchitekturen revolutionieren Rechenzentren: flexibel skalierbar, API-gesteuert und bereit für KI-, Cloud- und HPC-Workloads mit neuen Chancen und Risiken.
Antworten
-
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.
-
SIP-Trunking vs. VoIP: Was ist der Unterschied?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?
-
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.
Nach Definitionen suchen
- Anwendungsvirtualisierung (App-Virtualisierung)
- Datensouveränität (Datenhoheit)
- Air Gap (Air Gapping)
- Wissensmanagement (Knowledge-Management)
- Grid-Computing
- 6G
- Hardware-as-a-Service (HaaS)
- IT-Incident-Management (Vorfallsmanagement)
- Real User Monitoring (RUM)
- Business-Continuity-Plan-Audit
- Microsoft Windows Server
- Trusted Execution Environment (TEE)


















