Meinungen
Meinungen
-
Wie Mensch und KI im Testprozess zusammenarbeiten
Qualität und Sicherheit von KI-Anwendungen verlangen ein Zusammenspiel aus Technologie, Datenvielfalt und menschlichem Urteil – vor und nach dem Launch. Weiterlesen
-
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
-
Threat Intelligence und Monitoring: Integration als Vorteil
In den Bereichen IT-Betrieb und Security laufen viele Bereiche getrennt und vergeben so Potenzial. Das Zusammenspiel von Monitoring und Bedrohungsdaten verbessert die Effizienz. Weiterlesen
-
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Die Zukunft der Arbeit: 3 Unternehmenstrends für 2025
KI-Business-Transformation, Plattform-Konsolidierung sowie Enterprise Work Management werden 2025 den unternehmerischen Erfolg und die Arbeit in Unternehmen prägen. Weiterlesen
-
Eine Dual-Vendor-Strategie für den digitalen Arbeitsplatz
Für Unternehmen reicht es heute nicht mehr aus, sich auf einen Anbieter zu beschränken. Wie können Unternehmen eine Dual-Vendor-Strategie fahren – und was bringt sie? Weiterlesen
-
NIS2-Bereitschaft: Compliance evaluieren und umsetzen
Viele Unternehmen stehen immer noch vor der Frage, ob sie bereit sind für die Umsetzung der NIS2-Richtlinie. Die neue Regulierung kann aber auch eine Chance für Unternehmen sein. Weiterlesen
-
Data-Governance-Programme: Einführung leicht gemacht
Unternehmen, die Data Governance einführen wollen, müssen wichtige Schritte beachten: Von der Wahl der richtigen Prozesse hin zur passenden Technologie und den Verantwortlichen. Weiterlesen
-
So profitieren deutsche Firmen 2025 von Künstlicher Intelligenz
Es zeichnen sich bestimmte KI-Trends ab, von denen auch deutsche Unternehmen im Jahr 2025 profitieren werden. Der Beitrag beschreibt die Trends und deren positiven Effekte. Weiterlesen
-
Mit ILM das Potenzial von Plattformteams freisetzen
Die Arbeit von Cloud-Plattfomteams endet nicht, wenn Anwendungen live gehen. Die Sicherheit der Systeme muss kontinuierlich überwacht werden, über den gesamten Lebenszyklus. Weiterlesen
-
Digital Twins: Warum KI und Process Mining zusammengehören
Unternehmen setzen auf Process Mining, um einen digitalen Zwilling ihrer Prozesse zu erstellen. In Kombination mit KI verbessern sie ihre Prognosefähigkeiten. Weiterlesen
-
Digitale Souveränität: Mit dezentraler Cloud zur Autonomie
Für viele Unternehmen ist es schwierig, digitale Souveränität zu erreichen. Eine zentrale Rolle hierfür könnte eine autonome und dezentrale europäische Cloud spielen. Weiterlesen
-
Eine Chaosmaschine? Warum KI-Projekte anders ticken
Zwischen dem erhofften Potenzial von KI und der tatsächlichen Umsetzung liegen Welten – Welten voller technologischer Komplexität, Herausforderungen und strategischer Fallen. Weiterlesen
-
KI-Agenten: Anforderungen an die Sicherheit
KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen
-
Business E-Mail Compromise: Risiken und Schutzmaßnahmen
Die Gefahrenlage bei E-Mail-Angriffen ändert sich rasant. Die Methoden der Cyberkriminellen werden immer ausgefeilter. Das zwingt auch Unternehmen dazu, sich anzupassen. Weiterlesen
-
Warum AIoT das nächste große Ding ist
AIoT verknüpft IoT und KI, um Prozesse zu automatisieren, Kosten zu senken und Innovationen zu beschleunigen. Dr. Jürgen Krämer, Cumulocity, zu den Chancen und Herausforderungen. Weiterlesen
-
Daten und der Faktor Mensch: Was KMU in der Krise hilft
Um wirtschaftliche Herausforderungen zu überstehen, bietet es sich für kleine und mittelständische Unternehmen an, bereits vorhandene Daten zu nutzen, um effektiver zu planen. Weiterlesen
-
Softwarelieferketten mit Software Bills of Materials absichern
Eine Software Bill of Materials (SBOM) dokumentiert die Softwarekomponenten eines Unternehmens. SBOM unterstützt damit auch, die Softwarelieferkette richtig abzusichern. Weiterlesen
-
Wie Angreifer vorgehen – und was man daraus lernen kann
Wenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen
-
5 wichtige Trends für Videokonferenzen im Jahr 2025
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: Die KI wird Videokonferenzen im neuen Jahr grundlegend ändern. Sehen Sie sich die wichtigsten Trends für 2025 an. Weiterlesen
-
Die Bedeutung von Green Coding in der Softwareentwicklung
Green Coding bietet nicht nur die Chance, den Ressourcenverbrauch zu optimieren, sondern auch die Qualität und Effizienz von Software zu verbessern. Weiterlesen
-
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
-
Cloud-Sicherheitsstrategie: Worauf es 2025 ankommt
Traditionelle Sicherheitsansätze werden der sich verändernden IT-Landschaft nicht mehr gerecht. Sicherheitssysteme müssen sich so schnell wie die Bedrohungen weiterentwickeln. Weiterlesen
-
No-Code-Technologie: eine Lösung des IT-Fachkräftemangels
Der Fachkräftemangel betrifft in vielen Unternehmen vor allem IT- und Entwicklungsabteilungen. No-Code-Plattformen können hierfür eine Lösung sein. Weiterlesen
-
KI-Gesetze: Neue Regeln, neue Chancen
Regelungen wie der EU AI Act sind für Unternehmen mit Herausforderungen verbunden, bieten aber auch Chancen. Eine proaktive Compliance-Strategie kann ein lohnender Ansatz sein. Weiterlesen
-
AI Factory: Wie Rechenzentren heute geplant werden müssen
Um moderne Rechenzentren aufzubauen, ist eine Erweiterung oft nicht ausreichend. Stattdessen muss geplant werden, um den Anforderungen von künstlicher Intelligenz zu entsprechen. Weiterlesen
-
Cybersicherheit bei KMU in Deutschland: eine Herausforderung
Wenn sich die IT-Sicherheit von kleinen und mittleren Unternehmen verbessert, ist das für die gesamte Wirtschaft von Vorteil. Security muss Teil der Unternehmenskultur werden. Weiterlesen
-
KI ist der (neue) Motor der europäischen Wirtschaft in 2025
KI hat sich von einer Theorie zu einem praktischen Ansatz für die digitale Transformation entwickelt. 5 Trends, die den KI-Einsatz in Unternehmen 2025 prägen. Weiterlesen
-
Wie ERP-Anwendungen Effizienz und Flexibilität vereinen
Standard-ERP-Systeme schaffen eine stabile Grundlage, die Unternehmen dabei unterstützt, Prozesse zu optimieren und flexibel sowie langfristig wettbewerbsfähig zu bleiben. Weiterlesen
-
IT Security: Das Trägheitsprinzip verhindert Transformation
Der Austausch von Altsystemen und das Einführen von Zero Trust ist mit Aufwand verbunden. Das Aufschieben der nötigen Transformation gefährdet aber die Sicherheitslage. Weiterlesen
-
Die Risiken veralteter Windows-Systeme in OT-Umgebungen
In Produktionsumgebungen kommen oftmals aus vielerlei Gründen veraltete Windows-Systeme zum Einsatz. Mit zunehmender Vernetzung ist dies eine anhaltende Sicherheitsherausforderung. Weiterlesen
-
KI als Schlüssel zu zukunftssicheren Marketingstrategien
Künstliche Intelligenz lässt sich auch für gezieltes und erfolgreiches Marketing einsetzen, allerdings sollten Unternehmen dabei auf einige wichtige Besonderheiten achten. Weiterlesen
-
Low-Code und generative KI: Agilität trifft auf Intelligenz
Generative KI hat sich zu einer treibenden Kraft der digitalen Transformation entwickelt, bei ihrer Implementierung gibt es jedoch häufig noch offene Fragen. Weiterlesen
-
5 Vorsätze für Unternehmensnetzwerke im Jahr 2025
Genug von den Prognosen 2025? Anstatt zurückzublicken oder die Zukunft vorherzusagen, kombinieren Sie besser das, was Sie wissen, mit dem, was Sie in Zukunft priorisieren sollten. Weiterlesen
-
Datentransformation und Datenanalyse mit Data Build Tool
Data Build Tool (dbt) ist der Rising Star unter den Analyse-Tools. Das Produkt hat eine aktive Community und unterstützt über 30.000 Unternehmen, Wissen zu organisieren. Weiterlesen
-
3 Prognosen zur Netzwerksicherheit für 2025
Was hält das Jahr 2025 für die Netzwerksicherheit bereit? Analyst John Grady von der Enterprise Strategy Group von Informa TechTarget teilt seine Prognosen für das kommende Jahr. Weiterlesen
-
Nutanix .NEXT: wie HCI den Energieverbrauch optimieren soll
Nutanix widmete sich im Rahmen der .NEXT On Tour in Darmstadt mehreren Neuerungen seines HCI-Angebots. Im Zentrum stand dabei der optimierte Energieverbrauch durch HCI. Weiterlesen
-
Flexible IT-Architekturen im Versicherungswesen umsetzen
Die Versicherungsbranche muss sich angesichts neuer Kundenanforderungen auch technologisch neu aufstellen. Ein kostengünstiger und sicherer Weg führt direkt zur Cloud. Weiterlesen
-
DR-Strategie: Das Zeitfenster für Cyberangriffe verkleinern
Disaster-Recovery-Strategien müssen Cyberbedrohungen in Betracht ziehen, aber oft fehlt es noch an der Integration von Speicherinfrastruktur und Cybersicherheitssoftware. Weiterlesen
-
UC- und Collaboration-Trends 2025
GenAI und agentenbasierte KI werden wohl Trends im Bereich Unified Communications und Collaboration dominieren. Unter anderem wird auch Zunahme von Cyberangriffen ein Thema. Weiterlesen
-
Geschäftsreisen und Multi-Währungs-Ausgaben vereinfachen
Geschäftsreisen und Reisekostenabrechnungen sind aufgrund von Vorschriften und Anforderungen vielschichtig. Hierbei unterstützen Best Practices und passende Softwarelösungen. Weiterlesen
-
SAP S/4HANA: was hinter der Clean-Core-Strategie steckt
SAP S/4HANA-Systeme sollen im technischen Kern möglichst wenig berührt werden, Erweiterungen sind stattdessen über die Business Technology Platform (BTP) möglich. Weiterlesen
-
8 wichtige Security-Trends für das Jahr 2025
Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche? Weiterlesen
-
KI, FinOps und Lizenzmanagement: den KI-Kater vermeiden
Erste Unternehmen haben bereits Symptome eines KI-Katers. Statt höherer Produktivität stehen IT-Verantwortliche vor steigenden Kosten und verzwickten Compliance-Fragen. Weiterlesen
-
Richtig kommunizieren: Die Vermessung der IT-Sicherheit
Eine effektive Cybersecurity liefert die Grundlage für erfolgreiches Wirtschaften. Doch wie steht es um das Verständnis der Geschäftsführungen für Security-Fragen? Weiterlesen
-
KI-Trends 2025: Zwischen Verantwortung und Innovation
Das Thema künstliche Intelligenz ist sehr marktbestimmend und das Jahr 2025 wird weiterhin neue Trends in der KI bringen. Der Beitrag beleuchtet einige der zu erwartenden Trends. Weiterlesen
-
Mehr Transparenz mit Application Portfolio Management (APM)
Viele Unternehmen kämpfen derzeit mit einer veralteten Anwendungslandschaft. Legacy-Systeme und mangelnde Transparenz gefährden dabei Sicherheit und Wettbewerbsfähigkeit. Weiterlesen
-
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
-
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
KI als Treiber der Verwaltungsmodernisierung
Künstliche Intelligenz zieht in alle Geschäftsbereiche ein und auch in der Verwaltung kann KI Optimierungen bringen. So lassen sich unter anderem Vertrauen und Effizienz steigern. Weiterlesen
-
E-Rechnungspflicht: Die häufigsten Fragen zum E-Invoicing
Ab 2025 sind elektronische Rechnungen im B2B-Bereich verpflichtend. Viele Unternehmen müssen ihre Rechnungsprozesse umstellen. Fünf wichtige Fragen hierzu – und ihre Antworten. Weiterlesen
-
Die Cyberresilienz im Unternehmen stärken
Das Cyberangriffe erfolgreich verlaufen, wird für Unternehmen immer häufiger zum Alltag. Daher ist es wichtig, die Cyberresilienz zu stärken, insbesondere bei der Datenwiederherstellung. Weiterlesen
-
Maschinenidentitäten: 4 Security-Trends für 2025
Die verkürzte Lebensdauer von Zertifikaten, Post-Quanten-Bereitschaft sowie KI-generierter Code gehören zu den großen Herausforderungen im Zusammenhang mit Maschinenidentitäten. Weiterlesen
-
Human-centered Design: so wird Software barrierefrei
Human-centered Design setzt sich immer mehr durch. Leider ist die Entwicklung barrierefreier Software noch kein Selbstläufer. Das kann sich ändern. Weiterlesen
-
Eine neue Ära der Information Governance durch KI
Unternehmen müssen sich aufgrund von KI-Anwendungen auf eine neue Phase der Information Governance einstellen, um erfolgreich im Wettbewerb zu bestehen. Weiterlesen
-
Open Source: KI-Souveränität für europäische Firmen
Der zweite Teil über KI-Souveränität erklärt weitere Vorteile wie Compliance-Einhaltung und Nachhaltigkeit, aber auch mögliche Nachteile wie höheren Adminaufwand und Verzerrungen. Weiterlesen
-
Cloud-ERP und KI: So bleibt der Mittelstand am Puls der Zeit
Cloud-ERP kann kleine und mittlere Unternehmen unterstützen, Prozesse zu digitalisieren. Die Firmen sollten allerdings einen strukturierten Auswahlprozess durchlaufen. Weiterlesen
-
Open Source: Schlüssel zur KI-Souveränität in Europa
Die Leistung von Open-Source-Modellen nähern sich weiter den geschlossenen Modellen wie Chat-GPT an und sind so zu einer Alternative mit höherer KI-Souveränität für EU-Firmen. Weiterlesen
-
Multi-Cloud by Design – Das Beste aus beiden Welten
Bei dem Ansatz Multi-Cloud by Design werden die Vorteile von Private und Public Clouds kombiniert. Das steigert die Flexibilität, da Workloads verschoben werden können. Weiterlesen
-
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
-
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
Wie Datenbankexperten die Folgen hoher Komplexität meistern
Moderne Technologien machen Datenbanken flexibler, skalierbarer und performanter. Das hat aber auch Nachteile: Die steigende Komplexität erschwert die Arbeit von Datenbankexperten. Weiterlesen
-
Process Mining und GenAI: vor dem Generieren kommt Analysieren
Process Mining schafft die ideale Grundlage für einen zielgerichteten Einsatz von generativer KI. Viele Unternehmen haben daher bereits Process Mining in ihrem Repertoire. Weiterlesen
-
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
Verantwortungsvolle KI by Design: Der KI Grenzen setzen
Künstliche Intelligenz ist ein leistungsstarkes Tool. Allerdings muss der KI Grenzen gesetzt werden, mit Richtlinien und Prozessen, so dass sich das Potenzial sicher nutzen lässt. Weiterlesen
-
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen
-
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
-
Swarm AI auf Basis kleiner KI-Modelle nutzen
Sind Unternehmen bereit, KI selbst zu hosten, zu trainieren und aktuell zu halten? Mit LLMs dürfte das schwierig sein. Da kommt eine Kombination kleiner Modelle ins Spiel. Weiterlesen
-
ERP-Sicherheit: Den Unternehmenskern richtig schützen
ERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen
-
Smarte Compliance: wie Unternehmen mit KI DORA einhalten
Der Digital Operational Resilience Act (DORA) tritt für Finanzinstitute im Januar 2025 verbindlich in Kraft. Um den Zeitplan einzuhalten, braucht es neue Lösungen wie KI. Weiterlesen
-
Die Rolle des Menschen in SecOps: unverzichtbar trotz KI
Trotz aller Vorteile, die Integration von KI in der IT Security bietet, bleibt die Rolle von Menschen unabdingbar. Nicht nur bei Intuition und strategischer Entscheidungsfindung. Weiterlesen
-
Cybersicherheit ohne Personalengpass: MXDR
Unternehmen sehen sich wachsenden Cyberbedrohungen gegenüber, denen sie meist mit nur begrenzten Ressourcen begegnen können. MXDR kann da ein Ansatz der Entlastung sein. Weiterlesen
-
Vom Experiment zur Produktionslösung: KI in Unternehmen
Viele Organisationen unterschätzen die Komplexität der Systemarchitekturen, die notwendig sind, um den Übergang von experimenteller KI zu Produktionslösungen zu schaffen. Weiterlesen
-
Cloud Explorer: Die wichtigsten IT-Trends für den Mittelstand
Mittelständische Firmen müssen die aktuellen IT-Trends im Auge behalten und prüfen, welche für ihre Umgebung infrage kommen. Hier finden Sie einen Überblick über die neusten Trends. Weiterlesen
-
Security-Verantwortliche werden zu Cloud-Security-Dirigenten
Hybride und verteilte Multi-Cloud-Strukturen erschweren es Unternehmen, die Transparenz bei den Daten zu wahren. Dies verhindert den Aufbau einer soliden Cyberresilienz. Weiterlesen
-
Die Kluft zwischen Mitarbeitenden mit privater KI überwinden
Generative KI führt zu Wissensunterschieden innerhalb einer Organisation. Unternehmen müssen somit neue Wege bei der Arbeit mit KI gehen und Mitarbeitende entsprechend schulen. Weiterlesen
-
Post-Quanten-Kryptografie: Embedded-Systeme besser schützen
Um auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen
-
Entmystifizierung von Data Mesh
Data Mesh ist ein architektonischer Ansatz, der bei der Datenverteilung und bei Entscheidungsprozessen helfen kann. Für eine optimale Umsetzung müssen Sie einiges beachten. Weiterlesen
-
5-Minuten-Cloud: Effizienz und Flexibilität für den Mittelstand
Fehlende Fachkräfte und eine steigende Nachfrage nach flexiblen Infrastrukturen machen in vielen Fällen die Cloud zur optimalen Lösung. KMUs erhalten so mehr Effizienz. Weiterlesen
-
Warum Unternehmen ethische KI nicht ignorieren sollten
Die rasante Entwicklung von KI hat die Geschäftswelt verändert. Doch mit den Vorteilen gehen ethische Herausforderungen einher, die Unternehmen beachten sollten. Weiterlesen
-
DevSecOps und KI: Risiken, Trends, Implikationen
Der Einsatz künstlicher Intelligenz in DevSecOps erlaubt schnellere Entwicklung und Bereitstellung, bringt aber neue Herausforderungen bei der Sicherheit und Risiken mit sich. Weiterlesen
-
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
-
Was ISVs im Zeitalter von Hyperscalern beachten müssen
Durch immer stärkere Migration in die Cloud und Hyperscaler, verändert es sich, wie unabhängige Softwareanbieter (ISVs) die benötigen Produkte und Services beziehen. Weiterlesen
-
Neues VMware-Lizenzmodell: Gehen oder Bleiben?
Die VMware-Übernahme bringt Veränderungen der Lizenzen und Unsicherheit der Kunden mit sich. Wie VMware-Anwender über eine Abkehr von VMware entscheiden, erfahren Sie hier. Weiterlesen
-
Mobile Apps: Qualität durch intelligentes Testing erreichen
Mobile Apps müssen heute sowohl benutzerfreundlich als auch performant sein. KI-gestützte Testautomatisierung unterstützt Unternehmen dabei, Fehler zu minimieren. Weiterlesen
-
Post-Authentication-Angriffe: Eine Bedrohung der Sicherheit
Anwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen
-
Data First: Datengestützter Ansatz schärft Wettbewerbsvorteil
Data First bedeutet, sinnvolle Technologie- und Geschäftsentscheidungen auf Basis von Datenanalysen zu treffen. Syniti-Experte René Haag erklärt, worauf es dabei ankommt. Weiterlesen
-
EU AI Act: ein neues Zeitalter der KI-Regulierung
Nutzer müssen sich im Klaren sein, wie KI-Entscheidungen zustande kommen. Der EU AI Act zielt darauf ab, dies in der EU sicherer und transparenter zu gestalten. Weiterlesen
-
Nie ohne: Gute KI-Integration nur mit Wissensvermittlung
Der Erfolg von KI-Tools liegt in der richtigen Nutzung und Trainingsinput. Vielen Mitarbeitern fehlt dieses Wissen, weshalb Unternehmen hier gezielt und geplant nachbessern müssen. Weiterlesen
-
Dezentrale Identität und künstliche Intelligenz
Das dezentrale Management von Identitäten bietet Unternehmen zukünftig einige Vorteile in Sicherheit. Es gilt aber noch einige Herausforderungen und Hindernisse zu bewältigen. Weiterlesen
-
Personal im Fokus: Empowerment revolutioniert Firmeneffizienz
Werden Mitarbeiter gestärkt, kann dies der Geschäftskultur, der Firmeneffizienz und dem Mitarbeitervertrauen zugutekommen. So lassen sich auch Entscheidungen besser treffen. Weiterlesen
-
Lieferkettenrisiken: welche Rolle Versicherer hierbei spielen
Störungen der Lieferkette können große finanzielle Schäden verursachen. Unternehmen müssen sich entsprechend absichern. Wie Versicherungen auf die Bedrohungen reagieren. Weiterlesen
-
Manipulation und Sicherheitsrisiken durch Deepfakes
Täuschungsversuche per Deepfakes können für Unternehmen eine Bedrohung darstellen. Abseits Technologie ist ein ausgeprägtes Sicherheitsbewusstsein bedeutsam für die Abwehr. Weiterlesen
-
Netzwerkautomatisierung beginnt mit einer Source of Truth
Eine Network Source of Truth ist für erfolgreiche Automatisierung unerlässlich. Unternehmen müssen wissen, welche Daten ein NSoT enthält und welche Tools zu integrieren sind. Weiterlesen
-
KI in der IT-Sicherheit: Chancen nutzen, Risiken meistern
Um den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen
-
KI und Vektorsuche: Ein unschlagbares Team
KI-Anwendungen sind oft vom Einsatz von Vektoren abhängig. Couchbase-Experte Gregor Bauer erklärt, wie wichtig Vektoren sind und wie sie in künstlicher Intelligenz genutzt werden. Weiterlesen
-
Wie elastische Lizenzierung für mehr Flexibilität sorgt
Welches Lizenzmodell schafft Kundenzufriedenheit und sichert gleichzeitig die Monetarisierung? Elastic Access soll die nötige Flexibilität bei der Lizenzierung schaffen. Weiterlesen
-
Katerstimmung in Sachen KI oder: Das Ende des Anfangs
Abseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen. Weiterlesen
-
EU AI Act entschlüsselt: Vorschriften einhalten, ohne Innovationen einzuschränken
Der europäische AI Act ist eine Richtlinie, wie Firmen KI einsetzen dürfen. Manche Unternehmen fürchten Innovationsverlust. Das lässt sich durch sinnvolle Planung verhindern. Weiterlesen
-
Data Poisoning: die unsichtbare Gefahr der generativen KI
Trainingsdaten von großen Sprachmodellen lassen sich relativ einfach manipulieren oder vergiften. Im Hinblick auf die Ergebnisse kann das erhebliche Folgen für Unternehmen haben. Weiterlesen