Meinungen
Meinungen
- 
			Umdenken bei KI: Small AI auf der ÜberholspurStatt großer LLMs setzen Unternehmen zunehmend auf spezialisierte Small Language Models. Erfahren Sie in diesem Beitrag, wie SLMs Kosten senken und digitale Souveränität stärken. Weiterlesen 
- 
			Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen souveränen Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
			Private KI: Wie Unternehmen eine sichere KI-Umgebung schaffenErfolgreiche KI-Nutzung erfordert Transparenz, Datenschutz und den bewussten Umgang mit Bias. Unternehmen, die diese Grundprinzipien beherzigen, werde auch mit KI Erfolg haben. Weiterlesen 
- 
			Deepfakes im Visier: Die Herausforderungen für VersichererDeepfakes und manipulierte Inhalte sind für Versicherer eine große Herausforderung, insbesondere bei Schadensmeldungen. KI-Technologie hilft bei der Abwehr der Betrugsversuche. Weiterlesen 
- 
			Cybersicherheit mit Digital Forensics und Incident ResponseEffektive Sicherheit bedeutet mehr als reine Abwehr – gefragt sind vorbereitete Prozesse, geübte Abläufe und der richtige Mix aus Prävention, Forensik und Incident Response. Weiterlesen 
- 
			Raus aus der Lizenzfalle: Der Weg zur Java-UnabhängigkeitDie Lizenzkosten für Oracle Java stellen viele Unternehmen vor Herausforderungen. Immer mehr Organisationen prüfen Alternativen, um Kosten und Risiken zu reduzieren. Weiterlesen 
- 
			Agentic AI und Entscheidungsagenten ebnen den WegSeit dem Start von ChatGPT wächst das KI-Interesse. Doch nur 4 von 36 KI-Proof-of-Concepts werden operativ genutzt. Agentic AI mit Entscheidungsagenten überbrückt die Kluft. Weiterlesen 
- 
			Der Faktor kontinuierliches Monitoring für KRITIS-BetreiberKritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen 
- 
			Was Unternehmen zum Windows-10-Ende beachten müssenMit dem Support-Ende von Windows 10 sehen sich viele Anwender gezwungen, eine Alternative zu finden, um eklatante Schwachstellen und mögliche Cyberrisiken zu verhindern. Weiterlesen 
- 
			Steigende Hyperscale-Cloud-Kosten bremsen KI-InnovationHohe Cloud-Ausgaben gefährden KI-Projekte. Flexible, Edge-orientierte Modelle helfen Unternehmen, Kosten zu senken und die Kontrolle über ihre KI-Investitionen zurückzugewinnen. Weiterlesen 
- 
			Microsoft-KI: Agenten gesellen sich zu CopilotenMicrosoft baut sein KI-Ökosystem konsequent aus – mit spezialisierten KI-Agenten, die eigenständig agieren und sich tief in Unternehmensprozesse integrieren lassen. Weiterlesen 
- 
			Wie KI die Zero-Trust-Implementierung unterstützen kannDie Einführung von ZTNA zur sicheren Anbindung kann sich für IT-Teams beliebig komplex gestalten. Hier kann KI fehleranfällige, sich wiederholende Aufgaben übernehmen. Weiterlesen 
- 
			Generative KI wird Low-Code nicht ersetzen – aber verbessernKann generative KI Low-Code-Plattformen ersetzen? An dieser Frage scheiden sich die Geister. Richtig eingesetzt, kann generative KI Low-Code auf ein neues Level heben. Weiterlesen 
- 
			Wie KI die Cybersicherheit in die Vorstandsetage verlagertDeepfakes, Social Engineering und KI-generierte Angriffe untergraben Glaubwürdigkeit und Vertrauen. Das gefährdet die grundlegende Voraussetzung für jedes digitale Geschäft. Weiterlesen 
- 
			Resilienz als Priorität: Der Schlüssel zum Härten der ITUnternehmen können nicht jedes Risiko ausschalten. Entscheidend ist, Prioritäten zu setzen, kritische Assets zu schützen und Resilienz durch fundierte Risikobewertung aufzubauen. Weiterlesen 
- 
			KI-Governance: Wo stehen Unternehmen?Seit dem August 2024 ist der EU AI Act bereits in Kraft und schafft neue Compliance-Verpflichtungen für Unternehmen, die KI einschließlich GenAI in Europa einsetzen. Ein Überblick. Weiterlesen 
- 
			Wie Agentic AI von konsistenter Datenbasis profitiertLernen Sie vier wesentliche Infrastrukturprinzipien für die effektive Implementierung autonomer KI-Agenten kennen: Speichersysteme, semantische Suche, Edge Computing und Steuerung. Weiterlesen 
- 
			Self-Service Analytics als Schlüssel zu EntscheidungsfindungUnternehmen demokratisieren die Datenanalyse durch Self-Service Analytics. Fachabteilungen analysieren eigenständig Daten – brauchen aber Tools, Schulung und Governance. Weiterlesen 
- 
			Falsche Leaks, echte Panik: So reagieren Unternehmen richtigWarum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen 
- 
			Neuer Backup-Ansatz: Abschied von Tape und CloudTraditionelle Tape- und Cloud-Backups stoßen an Grenzen. Ein neuer Ansatz mit NVMe und Air Gap ermöglicht schnelle Wiederherstellungen und schützt Unternehmensdaten effektiv. Weiterlesen 
- 
			Die Tragweite der Cyberabwehr in der LebensmittelproduktionDie Lebensmittel- und Getränkeindustrie gilt als kritische Infrastruktur, die in politisch instabilen Zeiten zunehmend zu einem attraktiven Ziel für Angreifer wird. Weiterlesen 
- 
			Software Defined Vehicles: wie OEMs die Entwicklung verkürzenSoftware Defined Vehicles verändern die Fahrzeugentwicklung. Wie Hersteller mit passendem Application Lifecycle Management und der richtigen Strategie die Entwicklung verkürzen. Weiterlesen 
- 
			Berge versetzen: Umgang mit der Datenflut, um Werte zu findenUnternehmen stehen vor wachsenden Datenbergen aus KI- und Maschinendaten. Gefragt und wichtig sind Strategien, um Speicher, Sicherheit und Effizienz langfristig zu gewährleisten. Weiterlesen 
- 
			Digitale Souveränität: Wie IAM zur Schlüsselfunktion wirdTechnische Mechanismen reichen nicht aus, um die digitale Eigenständigkeit zu sichern. Souveränität entsteht erst, wenn Firmen auch Zugriffe auf Ressourcen nachvollziehbar regeln. Weiterlesen 
- 
			KI und kognitive Fähigkeiten: Auf die Nutzung kommt es anZwischen Online-Betrug und KI-Nutzung bestehen seitens der Anwendung und der Folgen durchaus Zusammenhänge. Wer KI unkritisch nutzt, wird auch anfälliger für Betrugsversuche. Weiterlesen 
- 
			Von MTTF bis Latenz: Worauf es bei SSDs wirklich ankommtWer bei SSDs nur auf den Preis schaut, zahlt am Ende oft drauf. Zuverlässigkeit, Lebensdauer und weitere passende Spezifikationen entscheiden über die echten Gesamtkosten. Weiterlesen 
- 
			DevOps und KI: Herausforderungen bei der Entwicklung meisternDevOps beschleunigt die Softwareentwicklung, doch technische Hürden limitieren die Effizienz. Die Integration von KI kann diese Schwachstellen beheben. Weiterlesen 
- 
			Cybersicherheit: Warum On-Premises an Relevanz gewinntDer Einsatz von Lösungen im eigenen Rechenzentrum erlebt in der IT-Sicherheit eine Renaissance. Dies sowohl aus technologischen Gründen wie auch aus Aspekten der Governance. Weiterlesen 
- 
			Warum Multi Cloud jetzt auf die Agenda gehören sollteDigitale Souveränität erfordert kluge Cloud-Strategien. Multi-Cloud-Modelle helfen, Abhängigkeiten zu reduzieren und Innovation mit Kontrolle in Einklang zu bringen. Weiterlesen 
- 
			Quantencomputing: Niemand will Qubits, alle wollen ErgebnisseQuantencomputing ist kein Selbstzweck, sondern ein Werkzeug, um Effizienz, Innovation und Wettbewerbsvorteile für Unternehmen und Regierungen messbar zu steigern. Weiterlesen 
- 
			Störfaktoren im IT-Betrieb beseitigen: Strategien für CISOsEs sind oft die klassischen Hemmnisse, die im Alltag die Effizienz im IT-Betrieb beeinflussen. Das hat Folgen für die Sicherheit. Es gilt die Probleme proaktiv anzugehen. Weiterlesen 
- 
			Wenn KI Code schreibt: Wie sich die Entwicklerrolle verändertKI generiert heute nicht nur Code – sie unterstützt auch beim Testen, Optimieren und Automatisieren von Aufgaben. Doch was nach Entlastung klingt, wirft auch einige Fragen auf. Weiterlesen 
- 
			KI-Agenten: Überprovisioniert und außer Kontrolle?Insider-Bedrohungen werden meist mit menschlichen Anwendern in Zusammenhang gebracht. Mit dem zunehmenden Einsatz von KI-Agenten erweitert sich dieses Risiko um eine Spielart. Weiterlesen 
- 
			Lokaler Speicher stärkt Resilienz und digitale SouveränitätDie Cybersicherheitsstrategie wandelt sich – Resilienz, digitale Souveränität und damit lokale Speicherinfrastrukturen dürften künftig eine größere Rolle spielen. Weiterlesen 
- 
			Sicherheitskritische Embedded-OS: Open Source oder COTSEingebettete Systeme erfordern höchste Sicherheit. Proprietäre OS bieten geprüfte Zertifizierungen, während Open-Source-Lösungen oft Risiken in kritischen Anwendungen bergen. Weiterlesen 
- 
			Warum Barrierefreiheit eine strategische Aufgabe istMit dem Barrierefreiheitsstärkungsgesetz setzt Deutschland die europäische Barrierefreiheitsrichtlinie um. Doch wie integrieren Unternehmen Barrierefreiheit richtig? Weiterlesen 
- 
			SAP-Sicherheit im KI-Zeitalter: Vorteil für die VerteidigungWo künstliche Intelligenz (KI) zunächst Kriminellen Vorteile verschaffte, setzt nun auch die Verteidigung sie immer gezielter ein. Das Momentum scheint sich zu verlagern. Weiterlesen 
- 
			Mangelnde Datenintegration macht Unternehmen angreifbarFragmentierte Security, Schatten-IT und hybride IT-Strukturen sorgen für eine fehlende Transparenz, wenn es um schützenswerte Ressourcen geht. Sicherheit beginnt mit Überblick. Weiterlesen 
- 
			Datenspeicherplattform als Service bereitstellenUnternehmen brauchen einfache, effiziente Plattformen. Storage as a Service liefert Agilität, Energieeinsparung und weniger Risiken, was eine Chance für Channel-Anbieter sein kann. Weiterlesen 
- 
			Blinde Flecken in KI-Systemen erkennen und entschärfenIn KI-Systemen entstehen oft blinde Flecken, wenn sie reale Kontexte oder spezifische Details nicht erfassen. Sorgfältiges Training sorgt dafür, dass sie ihr Potenzial ausschöpfen. Weiterlesen 
- 
			Best Practices für das SicherheitsmanagementTransparenz und Risikomessung sind entscheidende Aspekte für eine solide Sicherheit. Aus den Daten müssen jedoch die richtigen Schlüsse gezogen werden, um die Risiken zu mindern. Weiterlesen 
- 
			KI-Agenten: Zukunft der KI im FinanzwesenKI-Agenten werden zunehmend im Finanzwesen eingesetzt. Ihr Erfolg stellt sich aber nur ein, wenn sie mit Vertrauen, Transparenz und menschlicher Aufsicht verwendet werden. Weiterlesen 
- 
			Warum souveräne Clouds echte Kontrolle brauchenSouveräne Cloud erfordert mehr als ein Label: Nur wer Datenhoheit, Rechtsklarheit und technologische Offenheit sicherstellt, behält echte Kontrolle und Unabhängigkeit. Weiterlesen 
- 
			Sicherheitsrisiko cyberphysische Systeme im RechenzentrumKlimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen 
- 
			Mehr als Technologie: Cloud verändert Teams, Prozesse, KulturCloud bedeutet mehr als Technik: Sie revolutioniert IT-Infrastruktur, agile Zusammenarbeit und Unternehmenskultur. Automatisierung und Feedback fördern Effizienz und Innovation. Weiterlesen 
- 
			So gelingt die Transformation durch Cloud Change ManagementCloud Change Management optimiert Prozesse, stärkt die Zusammenarbeit und steigert die Agilität, um Unternehmen erfolgreich auf KI-gestützte Cloud-Systeme vorzubereiten. Weiterlesen 
- 
			Warum Cybersicherheit inklusiver werden mussCybersicherheit ist längst ein gesamtgesellschaftliches Thema. Selten wird berücksichtigt, dass verschiedene Gruppen ganz unterschiedlichen Herausforderungen gegenüberstehen. Weiterlesen 
- 
			Softwaremodernisierung als strategisches Kernthema angehenSoftwaremodernisierung ist mehr als nur gelegentlich Updates einzuspielen. Vielmehr entscheidet die richtige Strategie über den Erfolg – und über die Wettbewerbsfähigkeit. Weiterlesen 
- 
			Windows-10-Ende: Zwischen Stillstand und AufbruchDie Zeit für den Umstieg auf Windows 11 drängt: Ohne klare Strategie drohen Sicherheitslücken, Ausfälle und Innovationsstau: jetzt handeln sichert Zukunftsfähigkeit. Weiterlesen 
- 
			Warum Vertrauen über Erfolg und Misserfolg von KI entscheidetDie Entwicklung vom passiven Tool zum aktiven Entscheidungsträger verändert grundsätzlich, wie Unternehmen Vertrauen in KI-Systeme aufbauen und managen. Weiterlesen 
- 
			Digitale Cloud-Souveränität: Europäische PerspektiveDigitale Souveränität entscheidet über Europas Unabhängigkeit. US-Hyperscaler werben mit Sovereign Clouds, doch Kontrolle gelingt nur durch ein starkes europäisches Cloud-Ökosystem. Weiterlesen 
- 
			Orchestrierter Widerstand: Mensch, Prozess und TechnologieDie Bedrohungslage ist dynamisch und zunehmend automatisiert. Dennoch bleibt eine Erkenntnis konstant: Technologie allein reicht nicht aus, um Firmen widerstandsfähig zu machen. Weiterlesen 
- 
			Jenseits der US-Wolken kann die Freiheit grenzenlos seinViele Firmen, die bei der Cloud-Strategie nur auf die Hyperscaler aus den USA setzten, versuchen neue Ansätze zu finden, die ihnen mehr digitale Souveränität gewährleisten können. Weiterlesen 
- 
			Die Bedrohung durch Slopsquatting: Wenn KI halluziniertKI-Codierungsassistenten sind eine ganz treffliche Unterstützung für Entwickler. Allerdings halluzinieren sie dabei gar nicht so selten und das machen sich Angreifer zunutze. Weiterlesen 
- 
			Das Monitoring von Datenbanken dient auch der CybersicherheitWenn es um Datenbank-Monitoring geht, lag der Fokus bislang auf Performance und Zuverlässigkeit. Es ist darüber hinaus aber wesentlicher Bestandteil einer Cybersecurity-Strategie. Weiterlesen 
- 
			Wie Unternehmen europäische Cloud-Angebote bewertenDiese Checkliste erklärt, wie man europäische Cloud-Anbieter auf ihre technische Eignung prüft, von API-Kompatibilität über Sicherheit bis zu skalierbaren Betriebsmodellen. Weiterlesen 
- 
			Die Zukunft der Anwendungsentwicklung im KI-ZeitalterDas Potenzial von KI und Low-Code besteht nicht darin, Programmierer zu ersetzen, sondern sie zu unterstützen, indem sie schneller arbeiten und Stakeholder einbeziehen können. Weiterlesen 
- 
			Wechsel auf Windows 11: DaaS als mögliche LösungDer Wechsel zu Windows 11 ist unvermeidlich. DaaS erleichtert Unternehmen Hardwaretausch, Kostenkontrolle, IT-Sicherheit, Nachhaltigkeit und effiziente Geräteverwaltung. Weiterlesen 
- 
			Vibe Coding: Demokratisierung oder Missbrauch von DevOps?Beim Vibe Coding erhalten Entwickler beim Programmieren Unterstützung durch KI. Dieser innovative Ansatz hat allerdings auch das Potenzial für einige Security-Risiken zu sorgen. Weiterlesen 
- 
			Nachhaltige Speichertechnik dank GPU-PowerDas weltweite Datenwachstum überfordert klassische Speicherlösungen. GPU-beschleunigte Technik schafft Abhilfe, effizient, nachhaltig und entscheidend für die Wettbewerbsfähigkeit. Weiterlesen 
- 
			Digitale Transformation: Die Herausforderungen für KMUDie Digitalisierung wirkt sich immer umfassender auf Unternehmen und ihr Ökosystem aus. Bei allen Herausforderungen kann die Transformation zur besseren Cyberresilienz beitragen. Weiterlesen 
- 
			ISV am Scheideweg: Wachstum braucht den richtigen PartnerViele unabhängige Softwareanbieter wechseln zu Abo-Modellen, doch die Umstellung birgt Risiken. Ein erfahrener Partner hilft, Migration, Sicherheit und Skalierung zu meistern. Weiterlesen 
- 
			Warum die industrielle Softwareentwicklung überfällig istKI und DevSecOps revolutionieren die Softwareproduktion. Dies wird Softwareentwickler nicht ersetzen, aber sie werden die Softwareentwicklung systematisieren. Weiterlesen 
- 
			Cloud-Souveränität: Wie Banken ihre digitale Zukunft sichernImmer mehr Banken und Versicherungen sehen die starke Abhängigkeit von US-Hyperscalern kritisch. Sie erkennen die Notwendigkeit, verstärkt auf europäische Alternativen zu setzen. Weiterlesen 
- 
			GenKI ändert die Bedrohungslage: Identitätsschutz neu denkenDie Bedrohung durch Phishing hat durch generative KI noch an Brisanz gewonnen. Unternehmen müssen der Situation und den Risiken durch verbesserten Identitätsschutz begegnen. Weiterlesen 
- 
			Von der Spielerei zur Strategie: KI-Agenten im PraxiseinsatzDer Schlüssel zum Erfolg mit KI-Agenten liegt im gezielten Einsatz, passender technischer Infrastruktur und einer klaren Strategie – von der Testphase bis zum produktiven Einsatz. Weiterlesen 
- 
			Wasserschaden in der IT: Lecks im Identity ManagementBei der Verwaltung von Identitäten müssen Architektur, Funktionen und Schnittstellen von Anfang auf Sicherheit ausgerichtet werden. Identitäten sind ein zentraler Angriffspunkt. Weiterlesen 
- 
			Mehr als ein Protokoll Warum pNFS v4.2 zum Enabler für KI wirdDer gezielte Einsatz von KI und pNFS v4.2 wird zum Schlüssel für skalierbare, performante Datenverarbeitung – offen, effizient, kostengünstig und kompatibel mit bestehender IT. Weiterlesen 
- 
			5 Mythen rund um Zero Trust: Was Unternehmen wissen müssenBeim Konzept Zero Trust halten sich hartnäckige Missverständnisse: Einzelmaßnahmen werden überschätzt, während strategische Grundprinzipien zu wenig Beachtung finden. Weiterlesen 
- 
			GenAI und KI-Entwicklung: neues Rollenverständnis gefragtWas die KI- von früheren technischen Innovationen unterscheidet, sind ihre Macher. Entwickler sind die Triebkraft dahinter. Wie CIOs damit umgehen, entscheidet über den Erfolg. Weiterlesen 
- 
			Deepfakes: KI-basierte Täuschung und wie man sich schütztDeepfakes sind längst mehr als virale Gags. Sie bedrohen Unternehmen direkt. Erfahren Sie, wie KI-Fälschungen gezielt genutzt werden und wie Unternehmen sich schützen können. Weiterlesen 
- 
			Wie agnostische KI-Agenten Unternehmensdaten vernetzenGoogle will mit Agentspace Datensilos abschaffen und macht die komplette Wissensbasis eines Unternehmens KI-tauglich. Wie die Technologie dahinter funktioniert. Weiterlesen 
- 
			KRITIS im Visier: Cybersicherheit zukunftssicher gestaltenDie Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen 
- 
			Wie die Abwärmenutzung die Energiewende vorantreiben kannRechenzentren erzeugen große Mengen Abwärme. Deren Nutzung bietet enormes Potenzial für eine nachhaltige Energieversorgung, wenn Infrastruktur und Planung zusammenpassen. Weiterlesen 
- 
			Intelligentes Datenmanagement: Risiken und Effizienz im GriffViele Firmen haben Probleme, ihre wachsenden Datenmengen in den Griff zu bekommen. Besonders das Management unstrukturierter Daten bereitet Kopfzerbrechen. Weiterlesen 
- 
			E-Rechnungen: Verpflichtung zum strategischen Vorteil machenBevor kleine und mittelständische Unternehmen die langfristigen Vorteile der E-Rechnung realisieren können, müssen sie einige zentrale Fragen zur Einführung klären. Weiterlesen 
- 
			Sicherheitskultur, Motivation und Verhalten hängen zusammenSicheres Verhalten wird durch eine Vielzahl von Faktoren bestimmt und gefördert, nicht nur durch Richtlinien. Der Aufbau einer Sicherheitskultur ist für Unternehmen entscheidend. Weiterlesen 
- 
			IT-Strategie: KI bringt neue Wege bei Hardware-Refresh-ZyklenModerne IT fordert moderne Hardware. Erfahren Sie, warum Unternehmen ihre Geräte schneller denn je erneuern müssen und wie sie dabei Kosten, Leistung und Zukunft im Blick behalten. Weiterlesen 
- 
			Synthetische Daten: Durchbruch für verantwortungsvolle KIKI-Anwendungen bergen Chancen und Herausforderungen für die Datennutzung. Die Erzeugung synthetischer Daten kann dabei unterstützen, die Herausforderungen zu meistern. Weiterlesen 
- 
			Cyber Resilience Act: Was Unternehmen jetzt wissen müssenMit dem Cyber Resilience Act möchte die EU die Cybersicherheit auf eine neue Stufe heben. Ein wohlgemeintes Ziel, aber auf dem Weg dahin gibt es noch einigen Klärungsbedarf. Weiterlesen 
- 
			Edge-KI: Mehr Intelligenz am NetzwerkrandEdge Computing bringt KI näher an industrielle Geräte, ermöglicht Echtzeit-Entscheidungen und reduziert Latenz sowie Kosten im IIoT, meint Henrik Hasenkamp von gridscale. Weiterlesen 
- 
			KI zwischen Hype und Realität: Viele Projekte scheiternDie Begeisterung der Nutzung von generativer KI lenkt davon ab, dass die meisten KI-Projekte in Unternehmen scheitern. Organisationen unterschätzen die Komplexität der Umsetzung. Weiterlesen 
- 
			Wie generative KI die Datendemokratisierung vorantreibtVier von fünf Unternehmen werden laut Gartner bis 2026 in irgendeiner Form auf generative KI setzen. Mit dem richtigen Datenmanagement ergeben sich zahlreiche Möglichkeiten. Weiterlesen 
- 
			Ein Blick auf die HPE-Strategie mit Juniper für KI-NetzwerkeDie jüngsten Fortschritte von HPE im Bereich Netzwerke und die Übernahme von Juniper Networks zielen darauf ab, Netzwerkstrategien für KI neu zu gestalten, meint Jim Frey von ESG. Weiterlesen 
- 
			OCRE-Rahmenvertrag: Cloud-Beschaffung für die WissenschaftDer OCRE-Rahmenvertrag bietet Forschungseinrichtungen die Möglichkeit, Cloud-Anbieter flexibel auszuwählen und erlaubt eine maßgeschneiderte Anpassung der Cloud-Dienste. Weiterlesen 
- 
			KI-Einsatz mit klarem Kopf und eindeutigen LeitplankenGerade im öffentlichen Sektor ist der vertrauenswürdige Einsatz von KI entscheidend. Regelkonformität genügt da nicht, eine tragfähige Governance-Struktur ist unabdingbar. Weiterlesen 
- 
			KI-Zertifizierung nach ISO/IEC 42001:2023Beim Einsatz von KI müssen Unternehmen ethische, sicherheitstechnische sowie Datenschutzaspekte berücksichtigen. Ein KI-Management-System (KIMS) unterstützt dabei. Weiterlesen 
- 
			Toter Code in Java: unsichtbare Last für EntwicklerteamsViele Unternehmen setzen auf Java. Dass bei der Entwicklung toter Code anfällt, ist unvermeidlich. Doch dieser ist ein Sicherheitsrisiko und bremst die Entwicklerproduktivität aus. Weiterlesen 
- 
			KI in der IT-Sicherheit: Die Bedeutung der DatenbasisWenn Unternehmen über KI-Einsatz in der Cybersicherheit nachdenken, sollten sie nicht nur die KI-Lösungen betrachten, sondern auch die Daten, die diesen zur Verfügung stehen. Weiterlesen 
- 
			Cyberresilienz als strategische FührungsaufgabeCyberresilienz ist eine Aufgabe für das gesamte Unternehmen. Dies ist ein entscheidender Faktor für die Sicherstellung des Geschäftsbetriebs. Wichtige Handlungsfelder im Überblick. Weiterlesen 
- 
			RON: Die nächste Generation der WeitverkehrsnetzeMit Routed Optical Networking (RON) lassen sich klassische Layer-Architekturen in Transportnetzen vereinfachen. Das steigert Effizienz sowie Datenübertragung und reduziert Kosten. Weiterlesen 
- 
			Ein Chief AI Officer ist nur so gut wie seine DatenViele Unternehmen ernennen derzeit Chief AI Officers, doch nur mit passender Technologie, Kultur und Organisation kann die KI-Transformation unter neuer Führung gelingen. Weiterlesen 
- 
			Warum unternehmerisches Denken Projektmanagement transformiertGeschäftssinn hat sich als entscheidendes Unterscheidungsmerkmal für Projektmanagementprofis erwiesen. Unternehmen sollten daher in entsprechende Fähigkeiten investieren. Weiterlesen 
- 
			LLMs werden bleiben: Jetzt zählt der Schutz sensibler DatenDie Nutzung von generativer KI im Unternehmen ist mit erheblichen Risiken für die Daten verbunden. IT-Abteilungen müssen den LLM-Einsatz mit entsprechenden Maßnahmen begleiten. Weiterlesen 
- 
			Europas Weg in die digitale UnabhängigkeitDie Rückkehr Trumps erschüttert das Vertrauen in US-Software. Europas ITSM-Branche muss umdenken, digitale Souveränität rückt stärker in den Fokus, um Abhängigkeiten zu reduzieren. Weiterlesen 
- 
			Wie Kriminelle legitime Tools für Ransomware-Angriffe nutzenSie beginnen mit einer Phishing-Mail und nutzen vorhandene System-Tools, um schwerwiegenden Schaden per Ransomware anzurichten. Wie funktionieren diese Angriffe im Detail? Weiterlesen 
- 
			Software-IP verkaufen: strategisch den maximalen Wert erzielenDer Verkauf von Software Intellectual Property (IP) ist ein sensibler und strategisch bedeutender Vorgang. Doch wie gelingt es, den maximalen Wert von Software-IP zu realisieren? Weiterlesen 
- 
			Orientierung im Dschungel rund um generative KIWie kann generative KI in Unternehmen sinnvoll und gewinnbringend eingesetzt werden? Eine schlüssige KI-Strategie sollte vor allem an der Geschäftsstrategie ausgerichtet sein. Weiterlesen 
- 
			Patch- und Schwachstellen-Management: Worauf es ankommtPatch- und Schwachstellenmanagement sind Disziplinen mit Ähnlichkeiten und doch unterschiedliche Prozesse. Wird eines vernachlässigt, sind Unternehmen anfälliger für Bedrohungen. Weiterlesen 
- 
			KI-Agenten: Sicherheitslücken Marke EigenbauLLM-basierte KI-Agenten führen eine neue Klasse von Schwachstellen ein, bei denen Angreifer bösartige Anweisungen in Daten einschleusen und hilfreiche Systeme zu Komplizen machen. Weiterlesen 
 
			