Meinungen
Meinungen
-
Blinde Flecken der KI: So können sie sie erkennen und auflösen
Zahlreiche Firmen wollen künstliche Intelligenz einsetzen, um effizienter und wirtschaftlicher zu arbeiten. Es gibt aber Fallstricke zu beachten, zum Beispiel blinde Flecke. Weiterlesen
-
Rechenzentren für Digital First Communities
Der Bau nachhaltiger Rechenzentren ist entscheidend für die Zukunft, da so Einsparungen im Verbrauch von Strom und Wasser geleistet werden, sondern auch Bürger profitieren. Weiterlesen
-
Finanzielle Cloud-Stolpersteine aus dem Weg räumen
Self-Service-Funktionen von Cloud-Services wie AWS erlauben es, Dienste individuell zusammenzustellen und anzupassen. Externe Anbieter helfen, finanzielle Transparenz zu erreichen. Weiterlesen
-
IT-Analysen: Warum Sie nicht jeder Statistik trauen sollten
Seit Jahren hält sich die Aussage einer Umfrage hartnäckig und wird oft zitiert. Firmen sollten vorsichtig mit solchen Zahlen umgehen und die Quellen belegen. Weiterlesen
-
Warum generative KI Graphtechnologie braucht
Large Language Model (LLM) KI-Systeme sind gut bei der Vorhersage von Texten. Sie halluzinieren aber auch manchmal. Das Training mit Wissensgraphen kann hier ein Korrektiv sein. Weiterlesen
-
KI mit guten Daten und richtigem Storage erfolgreich umsetzen
Das Geheimnis erfolgreicher künstlicher Intelligenz ist eigentlich einfach: Korrekte Daten und ihre richtige Speicherung tragen maßgeblich zum Erfolg einer KI-Implementierung bei. Weiterlesen
-
IT-Sicherheit: Worauf es bei Schulungsinhalten ankommt
Damit Anwender bei Security Awareness Trainings wirklich etwas für ihren Alltag lernen und ihr Verhalten nachhaltig ändern, gilt es bei Schulungen einige Best Practices anzuwenden. Weiterlesen
-
Agil handeln in der Cloud ohne traditionelle Freigabeprozesse
Durch traditionelle Freigabeprozesse wird die Arbeit in der Cloud verlangsamt. Durch das Prinzip des Self-Services handeln Unternehmen in der Cloud schneller und effizienter. Weiterlesen
-
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
-
Bei generativer KI bleiben Menschen weiter wichtig
Künstliche Intelligenz soll in vielen Bereichen menschliche Arbeitsprozesse übernehmen. Dabei kommt die Technologie nicht gänzlich ohne menschlichen Einfluss aus. Weiterlesen
-
Das Potenzial des elektronischen Identitätsnachweises (eID)
Der elektronische Identitätsnachweis (eID) hat in Deutschland einen schweren Stand. Attraktive Angebote gibt es nicht viele, was sich in niedrigen Nutzerzahlen widerspiegelt. Weiterlesen
-
Zero-Day-Lücken und Schwachpunkte beim Risikomanagement
Damit Unternehmen Risiken, die durch Zero-Day-Lücken entstehen, entsprechend begegnen können, ist ein umfassender Security-Ansatz nötig. Es gilt, Bedrohungen proaktiv zu begegnen. Weiterlesen
-
Generative KI: Bedrohungen und Chancen für die IT-Sicherheit
Mit dem allgemein zunehmenden Einsatz von generativer KI vergrößert sich die Angriffsfläche von Unternehmen damit die Risiken. Firmen müssen da anpassungsfähig bleiben. Weiterlesen
-
Was Sie bei der Auswahl von IaaS-Anbietern beachten sollten
Eine gute IaaS handelt wie ein Partner, der auf Ihre Infrastruktur zugeschnitten ist. Beachten Sie diese Kriterien bei der Auswahl eines Anbieters für das IaaS Ihres Unternehmens. Weiterlesen
-
Einrichten von generativen KI-Infrastrukturen
Unternehmen sollten generative KI-Produkte integrieren, die leicht zu bedienen, flexibel und vor Ort einsetzbar sind. Nutanix GPT-in-a-Box ist eine Lösung, die diese Anforderungen bedient. Weiterlesen
-
Low-Code und No-Code im Strudel der Informationstechnik
Low-Code- und No-Code-Umgebungen haben in den letzten Jahren einen Hype erlebt. Allerdings eignen sich die Plattformen nicht für jeden Anwender und jedes Unternehmen. Weiterlesen
-
Firewall-Regeln auf Anwendungen fokussiert verwalten
Firewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert. Weiterlesen
-
Wie Storage sich wirklich bezahlt macht
Storage-Systeme müssen weit mehr bieten als Leistung, Skalierbarkeit und einfaches Management. Auch die Kosteneffizienz muss stimmen, damit Storage zukunftstauglich ist. Weiterlesen
-
Die Revolution des Quantencomputings
Aufgrund der Unterschiede in der Programmierung und die daraus resultierende höhere Rechenleistung bietet Quantencomputing Potenzial, viele verschiedene Branchen zu revolutionieren. Weiterlesen
-
Künstliche Intelligenz: Auf den Speicher kommt es an
KI-Anwendungen benötigen spezifischen Speicher, der die Anforderungen der leistungshungrigen Apps erfüllt. Dafür sind bereits verschiedene Storage-Optionen verfügbar. Weiterlesen
-
Das volle Potential von Kubernetes sicher nutzen
Immer mehr Unternehmen nutzen Kubernetes, um den Umgang mit Containern zu vereinfachen. Doch es gibt einiges zu beachten, damit Kubernetes kein Sicherheitsrisiko wird. Weiterlesen
-
Open Source: Welche Herausforderungen können entstehen?
Insbesondere mittelständische Unternehmen sind beim Einsatz von Open Source oftmals vor Herausforderungen gestellt. Um Risiken zu vermeiden, gilt es einige Aspekte zu beachten. Weiterlesen
-
Qualität in der Entwicklung mit Low-Code und KI sicherstellen
Um eine hohe Softwarequalität sicherzustellen, ist eine Quality-Engineering-Strategie erforderlich. Testautomatisierung mit Low-Code/No-Code und KI sind dafür entscheidend. Weiterlesen
-
Welche CRM-Lösung sich am besten für Contact-Center eignet
Da jedes Contact-Center unterschiedliche Ansprüche und Bedürfnisse hat, unterscheiden sich auch die an sie gerichteten CRM-Systeme in Bezug auf Funktionen und Anwendung. Weiterlesen
-
Penetrationstests und Bug-Bounty-Programme im Vergleich
Pentests und Bug-Bounty-Programme sind zwei etablierte Methoden, das eigene System zu überprüfen, auf Schwachstellen hin zu scannen und dabei die eigene Resilienz zu stärken. Weiterlesen
-
Change-Management: So gelingen Veränderungsprozesse
Wandel gestalten statt erleiden sollte die Devise der modernen Geschäftswelt sein. Hier erfahren Sie, wie Change-Management erfolgreich in Unternehmen eingeführt werden kann. Weiterlesen
-
Container und Edge Computing auf dem Prüfstand
Edge Computing in Kombination mit Containern stellt Unternehmen vor einige Herausforderungen – der richtige Einsatz von Kubernetes kann hier helfen. Weiterlesen
-
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
-
Worauf es bei der Containersicherheit ankommt
Um eine sichere Containerumgebung in Kubernetes zu schaffen, müssen Unternehmen einiges beachten, um allen Anforderungen gerecht zu werden. Weiterlesen
-
Zurück ins Büro: So verbessern Sie Ihre Employee Experience
Die Rückkehr der Mitarbeiter ins Büro gestaltet sich oft nicht so reibungslos wie gewünscht. Hier müssen Firmen Strategien entwickeln, die verschiedene Abteilungen zusammenführt. Weiterlesen
-
Maschinelles Lernen einführen: wie MLOps dabei unterstützt
Machine Learning Operations (MLOps) bietet eine Orientierung für Entwicklung, Integration und Betrieb von Machine-Learning-Anwendungen. Was MLOps insgesamt auszeichnet. Weiterlesen
-
Fünf Anforderungen an MSSP-Plattformen
Firmen unterschiedlichster Größe und Branchen nutzen Managed Security Service Provider. Das sorgt für vielfältige Anforderungen, die diese an Security-Plattformen stellen müssen. Weiterlesen
-
Generative KI: Sicherheitsrisiken und Schutzmaßnahmen
Bei generativen KI-Systemen müssen Unternehmen geeignete Security-Maßnahmen zu ergreifen, um die Funktionalität der Lösungen selbst sowie die Qualität ihrer Ergebnisse zu schützen. Weiterlesen
-
Auf dem Weg zu einem grünen Telekommunikationssektor
Die Hersteller und Betreiber im Telekommunikationssektor haben sich hohe Umweltziele gesetzt. Von besonderer Bedeutung sind dabei optische Transportnetze und Glasfaserinfrastruktur. Weiterlesen
-
Hybrid Cloud Storage: Der Teufel steckt im Detail
Hybrid-Cloud-Architekturen sind für Unternehmen eine gute Option, lokale Hardware mit Services der Public Cloud zu verbinden. Dabei sollten IT-Entscheider aber einiges beachten. Weiterlesen
-
Cloud Brokerage: Dienstleister oder Self-Service-Plattform
Cloud Broker unterstützen die Suche nach passenden Cloud-Service-Angeboten. Für wen eignen sich die Dienste, worauf achtet man bei der Auswahl und welche Alternativen gibt es? Weiterlesen
-
Mit AIoT effiziente Mobilität und Energienutzung erreichen
AIoT-Plattformen können die Vielzahl an Instrumenten der CO2-Reduktion in Unternehmen orchestrieren und zu einem zentralen Bestandteil nachhaltiger Wirtschaftsaktivitäten werden. Weiterlesen
-
Identitätsdiebstahl, Betrug und Geldwäsche: Compliance zählt
Die Beziehungen zwischen Unternehmen und Kunden werden immer digitaler. Das setzt sichere Identitäten voraus, da neben den Geschäftsmodellen auch die Betrugsrisiken wachsen. Weiterlesen
-
So können Unternehmen innovativ Speicher und Energie sparen
KI-Anwendungen treiben den Stromverbrauch und die Datenmengen in Cloud-Umgebungen drastisch nach oben. Unternehmen müssen innovative Lösungen finden, um dem entgegenzuwirken. Weiterlesen
-
Die Bedeutung von IT Service Management einfach erklärt
Angesichts der Digitalisierung ist eine reibungslose IT der Schlüssel zum Erfolg. Welche Rolle IT Service Management in diesem Zusammenhang spielt, erfahren Sie in diesem Beitrag. Weiterlesen
-
Hybride Arbeit zwingt zu Änderungen an lokalen Netzwerken
Remote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen
-
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
-
Was Sie beim IT-Refurbishing beachten sollten
Ressourcen schonen, ESG-Rating verbessern, Daten schützen: Unternehmen können vielfältig von IT-Refurbishing profitieren, wenn sie einige wichtige Dinge dabei beachten. Weiterlesen
-
Digitaler Wandel bringt Verbesserungen im Versicherungswesen
Versicherungsunternehmen sehen sich neuen Herausforderungen gegenüber, die es mit digitalen Innovationen zu adressieren gilt. Dies kann neues Geschäftspotenzial erschließen. Weiterlesen
-
Wie KI-Analytik die Interaktion mit Kunden personalisiert
Firmen, die ihr Kundenerlebnis verbessern wollen, sollten irrelevante Angebote vermeiden. Mit KI-gestützter Hyperpersonalisierung lässt sich herausfinden, was Zielgruppen möchten. Weiterlesen
-
Ist die False-Positive-Rate eine sinnvolle Kennzahl?
Bei einer Bedrohungsanalyse gehören Fehlalarme unvermeidlich zur Tagesordnung. Diese halten IT-Security-Teams auf Trab. Daher sollte das Rauschen möglichst gering sein. Weiterlesen
-
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
-
Künstliche Intelligenz muss von Menschen getestet werden
KI ist gerade das Thema, egal ob es um Risiken oder Chancen der Technologie geht. Bevor KI zum Einsatz kommt, muss sie aber richtig getestet und trainiert werden. Weiterlesen
-
Die KI-Revolution: Neue Chancen durch prädikative Analytik
Historische Daten für vorrausschauende Prognosen zu nutzen ist nicht neu, aber mit künstlicher Intelligenz lassen sich diese Analysen schneller, effizienter und genauer umsetzen. Weiterlesen
-
Energieeffizienz von Rechenzentren: aus alt mach nachhaltig
Unternehmen sind gezwungen, den Energieverbrauch ihrer Rechenzentren zu senken und so die CO2-Bilanz zu verbessern. Eine Modernisierung ist auch mit Bordmitteln möglich. Weiterlesen
-
IT-Asset-Management benötigt einen ganzheitlichen Ansatz
IT-Asset-Management (ITAM) bildet die Grundlage für kompetente IT-Entscheidungen. Doch bei der Umsetzung scheitern viele Unternehmen. Ein ganzheitlicher Ansatz ist notwendig. Weiterlesen
-
Quishing: Ein QR-Code-Scan genügt für einen Phishing-Angriff
Das Scannen von QR-Codes ist für Anwender benutzerfreundlich und wird meist ohne Bedenken benutzt. Dass wissen Kriminelle und nutzen diesen Weg für das Durchführen von Angriffen. Weiterlesen
-
Rise with SAP: Vor- und Nachteile der All-in-One-Lösung
Mit dem All-in-One-Prinzip verspricht Rise with SAP einen sorglosen Umzug zu S/4HANA. Doch hält es dieses Versprechen? Oder müssen Unternehmen dabei mehr beachten? Weiterlesen
-
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
Worauf Unternehmen bei der Datenintegration achten müssen
Der Druck auf Datenverantwortliche steigt, da die Business Units immer mehr Daten produzieren. Reibungsverluste bei der Datenintegration sind vorprogrammiert. Weiterlesen
-
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
-
Studie zeigt: Business Process Intelligence stark im Kommen
Business Process Intelligence soll Firmen dabei helfen, ihre Prozesse zu überwachen, analysieren und verbessern. Eine Studie zeigt, dass viele Anwender dem Trend nur bedingt folgen. Weiterlesen
-
Edge-Rechenzentren: Zukunft durch Dialog
Edge-Rechenzentren sind für die Anwendungen der Zukunft erforderlich. Da sie sich auch in Innenstädten befinden werden, ist das eine Frage der Städteplanung und des Bürgerdialogs. Weiterlesen
-
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
-
Generative KI: Auswirkungen auf Kommunikationsnetzwerke
Generative KI wird auch die Landschaft der Telekommunikation verändern. Das wird zu Optimierungen in bestehenden und zur Entwicklung von leistungsfähigeren Funktionen führen. Weiterlesen
-
Wie künstliche Intelligenz virtuelle Zusammenarbeit verändert
Videokonferenzsysteme integrieren immer häufiger KI-Funktionen. Anwenderunternehmen sollten beim Einsatz aber keine Kompromisse in puncto Datenschutz und Sicherheit eingehen. Weiterlesen
-
Die Zukunft der Quanten-KI: Ethische Aspekte und Folgen
Die Entwicklung einer menschenähnlichen KI mithilfe von Quantencomputern wirft Fragen auf. Dabei geht es auch um rechtliche und ethische Auswirkungen der Technologie. Weiterlesen
-
Die Gefahr und die Probleme von Multivendor SD-WAN
Geografische Erwägungen sind oft ein Hauptgrund, warum Unternehmen herstellerübergreifendes SD-WAN einsetzen. Diese Netzwerkumgebungen haben jedoch erhebliche Nachteile. Weiterlesen
-
IT-Dienstleister müssen ihre Strategien neu ausrichten
Der Wettbewerb auf dem IT-Dienstleistungsmarkt wird intensiver. IT-Service-Unternehmen müssen ihre Angebote besser an die Kunden anpassen. Wie sollten sie dabei vorgehen? Weiterlesen
-
Die technische Verschuldung durch Modernisierung reduzieren
Technische Schulden lassen sich kaum vermeiden, allerdings können Modernisierungsmaßnahmen diesen Schulden entgegenwirken. Diese müssen aber zeitnah durchgeführt werden. Weiterlesen
-
Wie CIOs die Anwendungsentwicklung mit KI produktiv angehen
CIOs sollten eine Strategie für KI-Anwendungen entwickeln. Dabei müssen sie sicherstellen, dass Ressourcen effektiv eingesetzt und gewünschte Ergebnisse erzielt werden. Weiterlesen
-
Was passiert wirklich bei einer Cyberattacke?
Wenn ein Unternehmen angegriffen wurde, ist häufig gar nicht klar, was genau passiert ist. Social Engineering? Ausgenutzte Schwachstelle? Hier beginnt die Ermittlungsarbeit. Weiterlesen
-
Service-Automatisierung: Die Folgen von Vorfällen reduzieren
Es gilt für Unternehmen das richtige Gleichgewicht zwischen menschlichem Fachwissen und Automatisierung zu erreichen. Das entlastet IT-Teams und hilft bei Problemlösungen. Weiterlesen
-
Wie ein Angriff über das Remote-Desktop-Protokoll abläuft
Mobil arbeitende Mitarbeiter bieten Angreifern legitime Einfallstore, die sie für ihre Zwecke missbrauchen. Kriminelle starten über den Remote-Zugriff vermehrt komplexe Attacken. Weiterlesen
-
Warum das Netzwerk für KI-Anwendungen extrem wichtig ist
Netzwerke sind unverzichtbar, um die Anforderungen von KI-Anwendungen zu unterstützen. Technologien wie smartNICs und RDMA können die Effizienz und Skalierbarkeit verbessern. Weiterlesen
-
Digitalisierungs-Hype und SaaS offenbaren alte Backup-Probleme
Im Internet ist Platz für alles, Daten lassen sich scheinbar beliebig kopieren, verschieben und speichern. Trotzdem funktioniert das Backup wie seit Jahrzehnten: Unzufriedenstellend. Weiterlesen
-
Observability: Komplexität verstehen und fundiert entscheiden
Observability verschafft einen ganzheitlichen Überblick und setzt Ereignisse in Kontext zueinander. Die Daten können auch für Business-Entscheidungen nutzbar gemacht werden. Weiterlesen
-
KI steigert die Gefahr des synthetischen Identitätsbetrugs
KI-Technologien wie ChatGPT revolutionieren viele Bereiche. Auch Angreifer nutzen diese Möglichkeiten. Der KI-basierte Identitätsdiebstahl stellt dabei eine große Gefahr dar. Weiterlesen
-
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
Technologische Altlasten: Wenn Innovationen warten müssen
Auch in diesem Jahr behindern technologische Altlasten Innovationen in Deutschland. Die Menge an Zeit, Geld und Ressourcen, um veraltete IT zu warten, ist ein deutliches Problem. Weiterlesen
-
Mit IAM die Sicherheit und Effizienz steigern
Wie kann man starke Zugriffskontrollen in hybriden IT-Umgebungen einführen, ohne die Nutzer auszubremsen? Vor dieser Frage stehen derzeit viele Unternehmen. Die Lösung heißt IAM. Weiterlesen
-
Prozesse mit einem Center of Excellence (CoE) automatisieren
Organisationen, die Prozesse automatisieren möchten, sollte ein Center of Excellence (CoE) aufbauen. Was ein CoE ist und wer diesem angehört, erfahren Sie in diesem Beitrag. Weiterlesen
-
Warum auch SaaS-Lösungen Backups benötigen
SaaS-Lösungen bieten zwar Backup-Funktionen, allerdings entsprechen diese oft nicht den internen Firmenanforderungen an das Backup. Anwender müssen hier einige Faktoren beachten. Weiterlesen
-
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
-
Ohne aktuelle Daten funktioniert keine CMDB
In einer Configuration Management Database (CMDB) sind alle relevanten Informationen einer IT-Umgebung gespeichert. Diese Daten müssen stets so aktuell wie möglich sein. Weiterlesen
-
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Das Zusammenspiel von KI und Softwareautomatisierung
Der verbreitete Einsatz von ChatGPT zeigt, dass KI vielseitig genutzt werden kann. In Kombination mit Softwareautomatisierung bietet die Technologie viele Vorteile. Weiterlesen
-
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
-
Ist generative KI eine Sicherheitsbedrohung für Unternehmen?
Generative KI kann sowohl von Security-Teams für die Verteidigung genutzt werden, als auch von Cyberkriminellen für Angriffe. Daher muss die Betrachtung differenziert erfolgen. Weiterlesen
-
Den Weg von SD-WAN zu SASE planen
Unternehmen benötigen integrierte Sicherheits- und Netzwerk-Frameworks für die Verwaltung verteilter IT-Umgebungen und setzen dabei auf SD-WAN und Sicherheitsoptionen wie SASE. Weiterlesen
-
Rancher vs. OpenShift vs. Tanzu fürs Kubernetes-Management
Kubernetes-Verwaltungsplattformen vereinfachen die Container-Orchestrierung im großen Maßstab, aber jede hat ihre Vor- und Nachteile. Wir vergleichen drei verfügbare Optionen. Weiterlesen
-
Wie Unternehmen eine Data-Mesh-Architektur entwickeln
Ein dezentraler Ansatz gibt Nutzern die Verantwortung für ihre Daten zurück und fördert die Datenkollaboration im Unternehmen. Was gilt es bei der Einführung zu beachten? Weiterlesen
-
IT-Fachkräfte durch gezielte Automatisierung entlasten
Gut ausgebildete und kognitiv arbeitende IT-Fachkräfte sollten von wiederkehrenden Aufgaben, wie beispielsweise dem Patchen, deutlich entlastet und so auch motiviert werden. Weiterlesen
-
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
-
Nachhaltigkeit und Emissionen für VDI und DaaS berechnen
Obwohl VDI und DaaS Desktop-Virtualisierungsdienste sind, kann sich ihre Nachhaltigkeit unterscheiden. Daher sollten Firmen lernen, wie sie ihre Emissionen berechnen können. Weiterlesen
-
Nutzungsrechte in SaaS: IAM oder Entitlement Management?
Der Weg in die Cloud verlangt die Durchsetzung von SaaS-Nutzungsrechten. Anbieter setzen auf Identity and Access Management, sollten aber auch auf Entitlement Management nutzen. Weiterlesen
-
Gegen den Fachkräftemangel: Ein Plädoyer für Open Security
Der Ansatz Open Security will als gemeinsame Initiative Security-Tools verbessern. Das sorgt für bessere Lösungen und bietet jungen Talenten zudem eine Lernplattform. Weiterlesen
-
Refurbished IT: Die Alternative zum Neugerät?
Refurbished oder überholte IT-Geräte können eine gute Alternative gegenüber Neukäufen sein. Sie sind nicht nur leistungsfähig, sondern stärken auch die Nachhaltigkeit einer Firma. Weiterlesen
-
Cybersicherheit: das Unbekannte darf nicht ignoriert werden
Bei einem nutzerzentrierten Security-Ansatz ist es mit Schulungen allein nicht getan. IT-Teams müssen die Anwenderperspektive einnehmen und die Risiken kennen und bewerten. Weiterlesen
-
Auf dem Weg zur KI: künstliche Intelligenz produktiv nutzen
Ein KI-Modell in den produktiven Betrieb zu überführen ist alles andere als trivial. Eine technisch leistungsfähige Produktionsinfrastruktur ist hierfür notwendig. Weiterlesen
-
NIS2: Die Cloud-Sicherheit auf den Prüfstand stellen
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zu Cybersicherheit Wer vorausschauend plant, überprüft seine IT-Strategie jetzt – auch die Anwendungen in der Cloud. Weiterlesen
-
KI-Chatbots: Vorteile, Herausforderungen, Trends und Einsatz
KI-Chatbots eignen sich für verschiedene Branchen und die Industrie. Neben vielen Vorteilen gilt es, auch einige Herausforderungen bei deren Einsatz zu berücksichtigen. Weiterlesen
-
Wie FinOps-Tools Cloud-Entscheidungen beeinflussen
Firmen nutzen FinOps, um Cloud-Kosten zu optimieren, Cloud-Ausgaben auf die Geschäftsfunktionen abzustimmen und eine bessere Governance für die Cloud-Ausgaben zu etablieren. Weiterlesen
-
Auf dem Weg zur KI: Modelle in der Cloud entwickeln und testen
Unternehmen fahren am besten, wenn sie für Entwicklung und Training ihrer KI-Modelle einen Cloud-Ansatz wählen. Bei der Auswahl des Anbieters gilt es aber einiges zu beachten. Weiterlesen
-
EU-US Data Privacy Framework: Alte Idee, neu verpackt?
Der neue EU-US-Datenschutzrahmen ändert für Unternehmen die Situation, wenn personenbezogene Daten an US-Unternehmen übermittelt werden. Eine rechtliche Einordnung. Weiterlesen