Meinungen
Meinungen
-
Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werden
Indem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen
-
Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
-
Wie Prozessintelligenz Unternehmens-KI voranbringt
KI-Anwendungen in Unternehmen scheitern bislang häufig am selben Punkt: ihnen fehlt der Kontext. Diesen bietet Prozessintelligenz. Drei Trends, wohin die Reise geht. Weiterlesen
-
DORA-Compliance und Java: Was Unternehmen wissen müssen
DORA verpflichtet Finanzdienstleister, ihre Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Die Absicherung des Java-Ökosystems spielt dabei eine zentrale Rolle. Weiterlesen
-
2025: Wichtige Richtlinien und Zertifizierungen für die IT
DORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen
-
Eröffnet die KI-Technologie Object Storage neue Marktchancen?
Object Storage hat über die Jahre viele Innovationen erfahren. Mit integrierten KI-Funktionen wird Objektspeicher für neue Anwendungen und Workloads zur Storage-Alternative. Weiterlesen
-
Intelligente Automatisierung: Moderne Dokumentenverarbeitung
Manuelle Dokumentenbearbeitung kostet Zeit und bindet wertvolle Ressourcen. Intelligent Document Processing soll Prozesse optimieren, Mitarbeitende entlasten und Fehler reduzieren. Weiterlesen
-
Wie Inklusion im IT-Business funktionieren kann
Inklusion in der IT-Branche ist möglich und nutzbringend. Die Firma AfB green & social erklärt, wie es umgesetzt werden und funktionieren kann, sodass alle Beteiligten profitieren. Weiterlesen
-
Die Vor- und Nachteile KI-gestützter Bewerbungen
KI revolutioniert den Bewerbungsprozess. Bewerber, die herausstechen möchten, müssen die richtige Balance zwischen persönlicher Authentizität und dem Einsatz von KI finden. Weiterlesen
-
Managed Security Operations Center: Worauf es ankommt
Die Funktionalität eines Security Operations Center ist mittlerweile für Unternehmen aller Größen unabdingbar. Da kommt oftmals als Lösung ein SOC als Dienstleistung ins Spiel. Weiterlesen
-
ZTNA statt VPN: Zero Trust mit Partner
ZTNA mit Managed Services bietet flexible Zugriffslösungen für Unternehmen mit dezentralen Teams und steigenden Sicherheitsanforderungen, meint Stefan Keller von Open Systems. Weiterlesen
-
DORA: Anforderungen erfüllen und Resilienz stärken
Wenn Finanzunternehmen die DORA-Vorgaben umsetzen, erfüllen sie nicht nur die Compliance in Sachen Risikomanagement und Cybersicherheit. Sie stärken die eigene Resilienz. Weiterlesen
-
So fördert KI-gestützte Automatisierung die Produktivität
KI-basierte Automatisierung kann für Unternehmen den Unterschied machen – von Effizienzsteigerungen bis zu neuen, an die Herausforderungen angepassten Arbeitsweisen. Weiterlesen
-
Wenn KI-Agenten per Prompt Engineering kompromittiert werden
Unternehmen, die sich das Potenzial von KI-Agenten zunutze machen, müssen die Risiken kennen. Kriminelle setzen da schon heute ausgeklügelte Prompt-Engineering-Taktiken ein. Weiterlesen
-
Schatten-KI: Das verborgene Risiko operativer Unordnung
Die unautorisierte Nutzung von KI-Tools durch Mitarbeitende stellt Unternehmen vor große Herausforderungen. Insbesondere im Hinblick auf die Cybersicherheit und den Datenschutz. Weiterlesen
-
So gelingt der verantwortungsvolle Einsatz von KI
Damit der verantwortungsvolle Einsatz von KI gelingt, sollten Unternehmen den Anwender ins Zentrum ihrer Bemühungen stellen und transparent kommunizieren. Weiterlesen
-
Kubernetes: Do-it-yourself endet oft im Chaos
Unkoordinierter Kubernetes-Einsatz führt zu IT-Fragmentierung und blockiert dynamische Ressourcenoptimierung. Die Lösung liegt in der Zentralisierung und Standardisierung. Weiterlesen
-
Der Einfluss künstlicher Intelligenz auf die Cybersicherheit
KI verändert nicht nur die Arbeitsweise, die Anwendungen und verwendeten Daten müssen auch geschützt werden. Der Einfluss von KI auf die Sicherheit und weitere Trends für 2025. Weiterlesen
-
Mehr als nur Backup: Storage-Cyberresilienz mit KI stärken
Zum Welt-Backup-Tag erklärt Scality-Fachmann Paul Speciale, warum es bei heutigen Daten-sicherungen um mehr als das reine Speichern von Daten geht und wie KI helfen kann. Weiterlesen
-
RAG und GenAI: Präzision dank passender Storage-Lösung
Um RAG und GenAI optimal nutzen zu können, benötigen Unternehmen die passende Storage-Lösung, um KI-Modelle durch schnellen Abruf relevanter Unternehmensdaten zu optimieren. Weiterlesen
-
Sicherheit und Widerstandsfähigkeit von Mainframes verbessern
Mainframes sichern kritische Infrastrukturen, doch Modernisierung ist essenziell. Mit starker Datenverwaltung, Disaster Recovery und Training bleibt die Sicherheit gewährleistet. Weiterlesen
-
E-Rechnungspflicht: Wie Unternehmen die Umstellung meistern
Unternehmen müssen seit Januar 2025 Rechnungen in einem elektronischen Format ausstellen. Das bringt verschiedene Herausforderungen mit sich, die sie bewältigen müssen. Weiterlesen
-
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
-
Digitaler Wandel: KI, Sicherheit und Infrastruktur im Fokus
Digitaler Wandel wird durch KI und Hybrid Cloud vorangetrieben. Firmen, die ihr digitales Potenzial ausschöpfen wollen, müssen diese und andere Technologien berücksichtigen. Weiterlesen
-
Zero Trust für eine zukunftsfähige Sicherheitsarchitektur
In einer IT-Landschaft, in der Daten über Cloud-Dienste und mobile Geräte verteilt sind, stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Zero Trust ist da zukunftsfähig. Weiterlesen
-
Geschäftsmodell für die KI-Ära: Smarte Lösungen monetarisieren
Wer Kunden von seinem neuesten KI-Tool überzeugen will, muss aufpassen, dass Preis und Monetarisierung stimmen. Das richtige Geschäftsmodell hängt von mehreren Faktoren ab. Weiterlesen
-
Lernen aus der Praxis: Lektionen für mehr Sicherheit
Cyberattacken ähneln sich mehr, als man denkt. Zehn Problemfelder, die Unternehmen für Angreifer besonders verwundbar machen. Und wie sie zu beheben sind. Weiterlesen
-
Automatisches Patch-Management als wirtschaftlicher Faktor
Das organisierte Einspielen von Updates gehört zu den wichtigen Säulen einer Sicherheitsstrategie. Das Patch-Management ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Disaster Recovery aus der Cloud
Sind flexible Skalierbarkeit und der Service-Gedanke der Cloud Disaster Recovery nutzbar? Ja, denn Cloud-DR eignet sich für einfache sowie komplexe und hybride IT-Infrastrukturen. Weiterlesen
-
Datenplattformen strategisch richtig einführen und nutzen
Moderne Datenplattformen versprechen Effizienzsteigerungen und bessere Entscheidungsgrundlagen. Doch ohne durchdachte Strategie drohen teure Fehlinvestitionen. Weiterlesen
-
Die Lieferketten von Software wirksam abhärten
Software wird immer komplexer. Das trifft auch auf die Lieferketten zu. Die verwobenen Herstellprozesse bedeuten dabei mehr potenzielle Angriffsvektoren für Bedrohungsakteure. Weiterlesen
-
Was Veeams Unterstützung für Proxmox-Backup für KMUs bedeutet
Proxmox ist offiziell im Virtualisierungsmarkt etabliert. Die zusätzliche Unterstützung von Veeam Backup bietet kleineren Unternehmen eine Alternative zu den teureren VMware-Tools. Weiterlesen
-
Wie Reseller die Abonnementwirtschaft bestmöglich nutzen
Für viele Reseller eignen sich SaaS-Produkte (Software as a Service) mit White Label, da der Markt stetig expandiert und Kunden maßgeschneiderte Lösungen präsentiert werden können. Weiterlesen
-
Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
-
Wie Mensch und KI im Testprozess zusammenarbeiten
Qualität und Sicherheit von KI-Anwendungen verlangen ein Zusammenspiel aus Technologie, Datenvielfalt und menschlichem Urteil – vor und nach dem Launch. Weiterlesen
-
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
-
Threat Intelligence und Monitoring: Integration als Vorteil
In den Bereichen IT-Betrieb und Security laufen viele Bereiche getrennt und vergeben so Potenzial. Das Zusammenspiel von Monitoring und Bedrohungsdaten verbessert die Effizienz. Weiterlesen
-
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Die Zukunft der Arbeit: 3 Unternehmenstrends für 2025
KI-Business-Transformation, Plattform-Konsolidierung sowie Enterprise Work Management werden 2025 den unternehmerischen Erfolg und die Arbeit in Unternehmen prägen. Weiterlesen
-
Eine Dual-Vendor-Strategie für den digitalen Arbeitsplatz
Für Unternehmen reicht es heute nicht mehr aus, sich auf einen Anbieter zu beschränken. Wie können Unternehmen eine Dual-Vendor-Strategie fahren – und was bringt sie? Weiterlesen
-
NIS2-Bereitschaft: Compliance evaluieren und umsetzen
Viele Unternehmen stehen immer noch vor der Frage, ob sie bereit sind für die Umsetzung der NIS2-Richtlinie. Die neue Regulierung kann aber auch eine Chance für Unternehmen sein. Weiterlesen
-
Data-Governance-Programme: Einführung leicht gemacht
Unternehmen, die Data Governance einführen wollen, müssen wichtige Schritte beachten: Von der Wahl der richtigen Prozesse hin zur passenden Technologie und den Verantwortlichen. Weiterlesen
-
So profitieren deutsche Firmen 2025 von Künstlicher Intelligenz
Es zeichnen sich bestimmte KI-Trends ab, von denen auch deutsche Unternehmen im Jahr 2025 profitieren werden. Der Beitrag beschreibt die Trends und deren positiven Effekte. Weiterlesen
-
Mit ILM das Potenzial von Plattformteams freisetzen
Die Arbeit von Cloud-Plattfomteams endet nicht, wenn Anwendungen live gehen. Die Sicherheit der Systeme muss kontinuierlich überwacht werden, über den gesamten Lebenszyklus. Weiterlesen
-
Digital Twins: Warum KI und Process Mining zusammengehören
Unternehmen setzen auf Process Mining, um einen digitalen Zwilling ihrer Prozesse zu erstellen. In Kombination mit KI verbessern sie ihre Prognosefähigkeiten. Weiterlesen
-
Digitale Souveränität: Mit dezentraler Cloud zur Autonomie
Für viele Unternehmen ist es schwierig, digitale Souveränität zu erreichen. Eine zentrale Rolle hierfür könnte eine autonome und dezentrale europäische Cloud spielen. Weiterlesen
-
Eine Chaosmaschine? Warum KI-Projekte anders ticken
Zwischen dem erhofften Potenzial von KI und der tatsächlichen Umsetzung liegen Welten – Welten voller technologischer Komplexität, Herausforderungen und strategischer Fallen. Weiterlesen
-
KI-Agenten: Anforderungen an die Sicherheit
KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen
-
Business E-Mail Compromise: Risiken und Schutzmaßnahmen
Die Gefahrenlage bei E-Mail-Angriffen ändert sich rasant. Die Methoden der Cyberkriminellen werden immer ausgefeilter. Das zwingt auch Unternehmen dazu, sich anzupassen. Weiterlesen
-
Warum AIoT das nächste große Ding ist
AIoT verknüpft IoT und KI, um Prozesse zu automatisieren, Kosten zu senken und Innovationen zu beschleunigen. Dr. Jürgen Krämer, Cumulocity, zu den Chancen und Herausforderungen. Weiterlesen
-
Daten und der Faktor Mensch: Was KMU in der Krise hilft
Um wirtschaftliche Herausforderungen zu überstehen, bietet es sich für kleine und mittelständische Unternehmen an, bereits vorhandene Daten zu nutzen, um effektiver zu planen. Weiterlesen
-
Softwarelieferketten mit Software Bills of Materials absichern
Eine Software Bill of Materials (SBOM) dokumentiert die Softwarekomponenten eines Unternehmens. SBOM unterstützt damit auch, die Softwarelieferkette richtig abzusichern. Weiterlesen
-
Wie Angreifer vorgehen – und was man daraus lernen kann
Wenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen
-
5 wichtige Trends für Videokonferenzen im Jahr 2025
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: Die KI wird Videokonferenzen im neuen Jahr grundlegend ändern. Sehen Sie sich die wichtigsten Trends für 2025 an. Weiterlesen
-
Die Bedeutung von Green Coding in der Softwareentwicklung
Green Coding bietet nicht nur die Chance, den Ressourcenverbrauch zu optimieren, sondern auch die Qualität und Effizienz von Software zu verbessern. Weiterlesen
-
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
-
Cloud-Sicherheitsstrategie: Worauf es 2025 ankommt
Traditionelle Sicherheitsansätze werden der sich verändernden IT-Landschaft nicht mehr gerecht. Sicherheitssysteme müssen sich so schnell wie die Bedrohungen weiterentwickeln. Weiterlesen
-
No-Code-Technologie: eine Lösung des IT-Fachkräftemangels
Der Fachkräftemangel betrifft in vielen Unternehmen vor allem IT- und Entwicklungsabteilungen. No-Code-Plattformen können hierfür eine Lösung sein. Weiterlesen
-
KI-Gesetze: Neue Regeln, neue Chancen
Regelungen wie der EU AI Act sind für Unternehmen mit Herausforderungen verbunden, bieten aber auch Chancen. Eine proaktive Compliance-Strategie kann ein lohnender Ansatz sein. Weiterlesen
-
AI Factory: Wie Rechenzentren heute geplant werden müssen
Um moderne Rechenzentren aufzubauen, ist eine Erweiterung oft nicht ausreichend. Stattdessen muss geplant werden, um den Anforderungen von künstlicher Intelligenz zu entsprechen. Weiterlesen
-
Cybersicherheit bei KMU in Deutschland: eine Herausforderung
Wenn sich die IT-Sicherheit von kleinen und mittleren Unternehmen verbessert, ist das für die gesamte Wirtschaft von Vorteil. Security muss Teil der Unternehmenskultur werden. Weiterlesen
-
KI ist der (neue) Motor der europäischen Wirtschaft in 2025
KI hat sich von einer Theorie zu einem praktischen Ansatz für die digitale Transformation entwickelt. 5 Trends, die den KI-Einsatz in Unternehmen 2025 prägen. Weiterlesen
-
Wie ERP-Anwendungen Effizienz und Flexibilität vereinen
Standard-ERP-Systeme schaffen eine stabile Grundlage, die Unternehmen dabei unterstützt, Prozesse zu optimieren und flexibel sowie langfristig wettbewerbsfähig zu bleiben. Weiterlesen
-
IT Security: Das Trägheitsprinzip verhindert Transformation
Der Austausch von Altsystemen und das Einführen von Zero Trust ist mit Aufwand verbunden. Das Aufschieben der nötigen Transformation gefährdet aber die Sicherheitslage. Weiterlesen
-
Die Risiken veralteter Windows-Systeme in OT-Umgebungen
In Produktionsumgebungen kommen oftmals aus vielerlei Gründen veraltete Windows-Systeme zum Einsatz. Mit zunehmender Vernetzung ist dies eine anhaltende Sicherheitsherausforderung. Weiterlesen
-
KI als Schlüssel zu zukunftssicheren Marketingstrategien
Künstliche Intelligenz lässt sich auch für gezieltes und erfolgreiches Marketing einsetzen, allerdings sollten Unternehmen dabei auf einige wichtige Besonderheiten achten. Weiterlesen
-
Low-Code und generative KI: Agilität trifft auf Intelligenz
Generative KI hat sich zu einer treibenden Kraft der digitalen Transformation entwickelt, bei ihrer Implementierung gibt es jedoch häufig noch offene Fragen. Weiterlesen
-
5 Vorsätze für Unternehmensnetzwerke im Jahr 2025
Genug von den Prognosen 2025? Anstatt zurückzublicken oder die Zukunft vorherzusagen, kombinieren Sie besser das, was Sie wissen, mit dem, was Sie in Zukunft priorisieren sollten. Weiterlesen
-
Datentransformation und Datenanalyse mit Data Build Tool
Data Build Tool (dbt) ist der Rising Star unter den Analyse-Tools. Das Produkt hat eine aktive Community und unterstützt über 30.000 Unternehmen, Wissen zu organisieren. Weiterlesen
-
3 Prognosen zur Netzwerksicherheit für 2025
Was hält das Jahr 2025 für die Netzwerksicherheit bereit? Analyst John Grady von der Enterprise Strategy Group von Informa TechTarget teilt seine Prognosen für das kommende Jahr. Weiterlesen
-
Nutanix .NEXT: wie HCI den Energieverbrauch optimieren soll
Nutanix widmete sich im Rahmen der .NEXT On Tour in Darmstadt mehreren Neuerungen seines HCI-Angebots. Im Zentrum stand dabei der optimierte Energieverbrauch durch HCI. Weiterlesen
-
Flexible IT-Architekturen im Versicherungswesen umsetzen
Die Versicherungsbranche muss sich angesichts neuer Kundenanforderungen auch technologisch neu aufstellen. Ein kostengünstiger und sicherer Weg führt direkt zur Cloud. Weiterlesen
-
DR-Strategie: Das Zeitfenster für Cyberangriffe verkleinern
Disaster-Recovery-Strategien müssen Cyberbedrohungen in Betracht ziehen, aber oft fehlt es noch an der Integration von Speicherinfrastruktur und Cybersicherheitssoftware. Weiterlesen
-
UC- und Collaboration-Trends 2025
GenAI und agentenbasierte KI werden wohl Trends im Bereich Unified Communications und Collaboration dominieren. Unter anderem wird auch Zunahme von Cyberangriffen ein Thema. Weiterlesen
-
Geschäftsreisen und Multi-Währungs-Ausgaben vereinfachen
Geschäftsreisen und Reisekostenabrechnungen sind aufgrund von Vorschriften und Anforderungen vielschichtig. Hierbei unterstützen Best Practices und passende Softwarelösungen. Weiterlesen
-
SAP S/4HANA: was hinter der Clean-Core-Strategie steckt
SAP S/4HANA-Systeme sollen im technischen Kern möglichst wenig berührt werden, Erweiterungen sind stattdessen über die Business Technology Platform (BTP) möglich. Weiterlesen
-
8 wichtige Security-Trends für das Jahr 2025
Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche? Weiterlesen
-
KI, FinOps und Lizenzmanagement: den KI-Kater vermeiden
Erste Unternehmen haben bereits Symptome eines KI-Katers. Statt höherer Produktivität stehen IT-Verantwortliche vor steigenden Kosten und verzwickten Compliance-Fragen. Weiterlesen
-
Richtig kommunizieren: Die Vermessung der IT-Sicherheit
Eine effektive Cybersecurity liefert die Grundlage für erfolgreiches Wirtschaften. Doch wie steht es um das Verständnis der Geschäftsführungen für Security-Fragen? Weiterlesen
-
KI-Trends 2025: Zwischen Verantwortung und Innovation
Das Thema künstliche Intelligenz ist sehr marktbestimmend und das Jahr 2025 wird weiterhin neue Trends in der KI bringen. Der Beitrag beleuchtet einige der zu erwartenden Trends. Weiterlesen
-
Mehr Transparenz mit Application Portfolio Management (APM)
Viele Unternehmen kämpfen derzeit mit einer veralteten Anwendungslandschaft. Legacy-Systeme und mangelnde Transparenz gefährden dabei Sicherheit und Wettbewerbsfähigkeit. Weiterlesen
-
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
-
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
KI als Treiber der Verwaltungsmodernisierung
Künstliche Intelligenz zieht in alle Geschäftsbereiche ein und auch in der Verwaltung kann KI Optimierungen bringen. So lassen sich unter anderem Vertrauen und Effizienz steigern. Weiterlesen
-
E-Rechnungspflicht: Die häufigsten Fragen zum E-Invoicing
Ab 2025 sind elektronische Rechnungen im B2B-Bereich verpflichtend. Viele Unternehmen müssen ihre Rechnungsprozesse umstellen. Fünf wichtige Fragen hierzu – und ihre Antworten. Weiterlesen
-
Die Cyberresilienz im Unternehmen stärken
Das Cyberangriffe erfolgreich verlaufen, wird für Unternehmen immer häufiger zum Alltag. Daher ist es wichtig, die Cyberresilienz zu stärken, insbesondere bei der Datenwiederherstellung. Weiterlesen
-
Maschinenidentitäten: 4 Security-Trends für 2025
Die verkürzte Lebensdauer von Zertifikaten, Post-Quanten-Bereitschaft sowie KI-generierter Code gehören zu den großen Herausforderungen im Zusammenhang mit Maschinenidentitäten. Weiterlesen
-
Human-centered Design: so wird Software barrierefrei
Human-centered Design setzt sich immer mehr durch. Leider ist die Entwicklung barrierefreier Software noch kein Selbstläufer. Das kann sich ändern. Weiterlesen
-
Eine neue Ära der Information Governance durch KI
Unternehmen müssen sich aufgrund von KI-Anwendungen auf eine neue Phase der Information Governance einstellen, um erfolgreich im Wettbewerb zu bestehen. Weiterlesen
-
Open Source: KI-Souveränität für europäische Firmen
Der zweite Teil über KI-Souveränität erklärt weitere Vorteile wie Compliance-Einhaltung und Nachhaltigkeit, aber auch mögliche Nachteile wie höheren Adminaufwand und Verzerrungen. Weiterlesen
-
Cloud-ERP und KI: So bleibt der Mittelstand am Puls der Zeit
Cloud-ERP kann kleine und mittlere Unternehmen unterstützen, Prozesse zu digitalisieren. Die Firmen sollten allerdings einen strukturierten Auswahlprozess durchlaufen. Weiterlesen
-
Open Source: Schlüssel zur KI-Souveränität in Europa
Die Leistung von Open-Source-Modellen nähern sich weiter den geschlossenen Modellen wie Chat-GPT an und sind so zu einer Alternative mit höherer KI-Souveränität für EU-Firmen. Weiterlesen
-
Multi-Cloud by Design – Das Beste aus beiden Welten
Bei dem Ansatz Multi-Cloud by Design werden die Vorteile von Private und Public Clouds kombiniert. Das steigert die Flexibilität, da Workloads verschoben werden können. Weiterlesen
-
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
-
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
Wie Datenbankexperten die Folgen hoher Komplexität meistern
Moderne Technologien machen Datenbanken flexibler, skalierbarer und performanter. Das hat aber auch Nachteile: Die steigende Komplexität erschwert die Arbeit von Datenbankexperten. Weiterlesen
-
Process Mining und GenAI: vor dem Generieren kommt Analysieren
Process Mining schafft die ideale Grundlage für einen zielgerichteten Einsatz von generativer KI. Viele Unternehmen haben daher bereits Process Mining in ihrem Repertoire. Weiterlesen
-
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
Verantwortungsvolle KI by Design: Der KI Grenzen setzen
Künstliche Intelligenz ist ein leistungsstarkes Tool. Allerdings muss der KI Grenzen gesetzt werden, mit Richtlinien und Prozessen, so dass sich das Potenzial sicher nutzen lässt. Weiterlesen
-
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen