Top-Stories

Top-Trends im Big-Data-Bereich im Jahr 2026

Big-Data-Trends für 2026

Mit zunehmender Reife von KI-Systemen müssen Unternehmen Modelle, Infrastruktur und Governance-Rahmenbedingungen evaluieren, die Kosten, Compliance und Leistung abwägen.

Power over Ethernet für UC-Geräte: Vorteile und Nachteile

Power over Ethernet für UC-Geräte: Vorteile und Nachteile

Der Einsatz von Power over Ethernet (PoE) in Unified-Communications-Geräte wie IP-Telefone kann sich auszahlen. Allerdings ist diese Technologie nicht für jede Umgebung geeignet.

Die unsichtbare Bedrohung: Microsoft-365-Konfiguration

Die Sicherheit der Microsoft-365-Konfiguration

Anders als die Daten werden die Konfigurationen von Microsoft 365 häufig nicht gesichert. Das kann bei einem Vorfall zu einem ernsten Problem in Sachen Resilienz werden.

Storage-Investitionen: So überzeugen IT-Teams den CFO

Speicherinvestitionen: Ein Kommunikationskurs für IT-Leiter

Wer Storage-Projekte nur technisch begründet, verliert schnell. Erfolgreiche IT-Teams zeigen ROI, Einsparpotenzial und Cyberresilienz und gewinnen so den CFO als Befürworter.

Alle Top-Stories ansehen

News

  • Die 5 beliebtesten Networking-Artikel 2025

    Die 5 beliebtesten Networking-Artikel 2025

    Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst.

  • Die Cyberangriffe der KW3/2026 im Überblick

    Die Cyberangriffe der KW3/2026

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die 5 beliebtesten Security-Artikel 2025

    Die Top 5 Security-Artikel 2025

    Die ernste Bedrohungslage, der Einsatz künstlicher Intelligenz und deren vielfältige Risiken sowie die Absicherung von Systemen und Daten haben inhaltlich das Jahr 2025 bestimmt.

Alle News ansehen

Tipps

  • Azure Cloud Storage: Services und Preise im Überblick

    Die Preise der Cloud-Speicherangebote unterscheiden sich je Storage-Typ, wie Azure Blob oder Files. Auch andere Faktoren spielen eine Rolle, wie Leistung oder Zugriffshäufigkeit.

  • Wie man Deepfakes erkennen kann

    Von KI erzeugte Deepfakes stellen ein ganz erhebliches Security-Risiko dar. Integrieren Sie diese Tipps zur Erkennung von Deepfakes in Schulungen zum Thema Sicherheitsbewusstsein.

  • Ceph-Storage an Proxmox VE korrekt anbinden

    Die Anbindung eines externen Ceph-Clusters an Proxmox VE nutzt RBD und CephFS und liefert im Cluster eine konsistente, verteilte Speichergrundlage für VMs und Container.

  • Den Azure CSI-Treibers in AKS-Clustern implementieren

    Erfahren Sie, wie Azure CSI-Treiber in AKS die Bereitstellung von persistentem Speicher vereinfachen, mit Praxisbeispielen, YAML-Templates und Troubleshooting-Tipps.

  • Was ist souveräne KI?

    Souveräne KI hält KI-Operationen innerhalb nationaler Grenzen – sie sichert die Einhaltung lokaler Vorschriften, schützt sensible Daten und stärkt die inländische Innovationskraft.

  • ERP-Trends für Führungskräfte im Jahr 2026

    Der Einsatz von agentischer KI in ERP-Systemen wird weiter zunehmen, obwohl dies potenzielle Probleme mit sich bringt. Erfahren Sie mehr über die ERP-Trends für 2026.

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Sicherheits-Checkliste für Data Center: 10 bewährte Verfahren

    Sicherheits-Checkliste für Data Center

    Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren.

  • Netzwerkkabel-Guide: Typen, Unterschiede, Einsatzgebiete

    Netzwerkkabel: Typen, Unterschiede, Einsatzgebiete

    Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis.

  • Tracking bei Newslettern: Was erlaubt der Datenschutz?

    Online-Tracking bei Newslettern

    Nicht nur der Besuch von Webseiten könnte nachverfolgt werden, auch das Öffnen von Newslettern lässt sich einem Tracking unterziehen. Datenschutzaufsichtsbehörden geben Hinweise.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Was sind eMBB, URLLC und mMTC bei 5G?

    Was sind eMBB, URLLC und mMTC bei 5G?

    Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen.

  • Was ist der Unterschied zwischen SIP-Trunking und VoIP?

    SIP-Trunking vs. VoIP: Was ist der Unterschied?

    SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus?

  • Welche 5G-Qualifikationen sind am gefragtesten?

    Welche 5G-Qualifikationen sind am gefragtesten?

    Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen