Meinungen
Meinungen
-
In 12 Schritten zu mehr Cyberresilienz
Für moderne Unternehmen ist es entscheidend, ihre Widerstandsfähigkeit in Sachen Cybersicherheit zu verbessern, um sich vor den stetig wachsenden Cyberbedrohungen zu schützen. Weiterlesen
-
On-Premises- und Cloud-Sicherheit: die Unterschiede
Der Unterschied zwischen der IT-Sicherheit in lokalen und in Cloud-Umgebungen ist vergleichbar mit dem Spielen von traditionellem und 3D-Schach. Ein Umdenken ist erforderlich. Weiterlesen
-
KI in der Enterprise Architecture: Vorteile und Anwendungsfälle
Unternehmensarchitekturen können von künstlicher Intelligenz profitieren und dies in vielen Anwendungsbereichen. Trotz aller Vorteile sind aber auch Herausforderungen zu beachten. Weiterlesen
-
Das Lager der Zukunft setzt auf Analysen und Automatisierung
Unternehmen in Lagerhaltung und Logistik stehen im Transformationsdauerdruck. Viele setzen eher auf kollaborative Automatisierung und nutzen gezielte Datenanalysen zur Optimierung. Weiterlesen
-
Digitale Identitäten: Die große Sicherheitslücke schließen
Bei vielen IT-Sicherheitsvorfällen spielt der Missbrauch digitaler Identitäten eine Rolle. Unternehmen müssen ihre Abwehrmaßnahmen dementsprechend ausrichten und optimieren. Weiterlesen
-
OT-Netzwerke: Was beim Schwachstellen-Management wichtig ist
Die störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen
-
KI-Tools: Gamechanger für Handelsunternehmen
Die Integration von KI-Tools und Large Language Models (LLM) in Handelsstrategien ist nicht frei von Problemen. Doch mögliche Vorteile wiegen diese auf. Weiterlesen
-
Wie UEM-Systeme die IT-Administration automatisieren
Veränderte Arbeitssituationen stellen IT-Teams vor neue Herausforderungen. Es gilt die Nutzer einzubeziehen, denn Patchen, Sicherheit und Automatisieren gehören zusammen. Weiterlesen
-
KI und Automatisierung: Die Zukunft des Netzwerkbetriebs
Closed-Loop-Systeme können das Vertrauen von Operations-Teams in KI- und Automatisierungs-Tools stärken, wenn diese Netzwerkprobleme erkennen, Alarme senden und Lösungen empfehlen. Weiterlesen
-
Wie Copilot zum Wingman in der Arbeitswelt wird
KI-gestützte Assistenz-Tools wie Microsoft Copilot versprechen effizientere Arbeitswelten, allerdings müssen Unternehmen bei der Integration und Nutzung vieles beachten. Weiterlesen
-
Die Folgen des Fachkräftemangels für die Cybersicherheit
Der Mangel an Fachkräften hat Auswirkungen auf die Cybersicherheit von Unternehmen. Diese sollten Maßnahmen ergreifen, um diesem Risiko entgegenzuwirken und es aktiv zu reduzieren. Weiterlesen
-
Wie KI zur Verbesserung der Mitarbeitererfahrung beiträgt
Führungskräfte müssen in die Arbeitserfahrung ihrer Mitarbeitenden investieren, um langfristig zukunftsfähig zu bleiben. Hierbei kann künstliche Intelligenz (KI) unterstützen. Weiterlesen
-
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
-
Unverzichtbare Komponenten im Data Center
Um ein reibungslos funktionierendes und effizientes Rechenzentrum zu betreiben, müssen verschiedene Komponenten implementiert werden. Wir betrachten die wichtigsten Kriterien. Weiterlesen
-
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
-
IoT-Trends für 2024 und darüber hinaus
Probleme in der Lieferkette haben das Wachstum des IoT in letzter Zeit gebremst. Die Entwicklung hin zu 5G und intelligenteren Datenanalysefunktionen könnte dem IoT ab 2024 helfen. Weiterlesen
-
Generative KI datenschutzkonform einsetzen
Generative KI eröffnet neue Anwendungsfälle. Unternehmen sind aber aufgrund der Komplexität der Umgebungen und Fragen des Datenschutzes zurückhaltend bei der Einführung. Weiterlesen
-
Investment in IT-Sicherheit: Diese vier Bereiche lohnen sich
Mit der zunehmenden Nutzung digitaler Technologien und dem exponentiellen Datenwachstum vergrößert sich auch die Angriffsfläche. IT Security ist daher ein strategischer Faktor. Weiterlesen
-
Risiko KI: Firmen müssen ihre Cybersicherheit verstärken
Unternehmen sollten dringend ihren Schutz vor Cyberangriffen optimieren, denn mit der Verbreitung von künstlicher Intelligenz steigt das Risiko schwerer wirtschaftlicher Schäden. Weiterlesen
-
Digitale Transformation und KI im Jahr 2024
Von beschleunigter Transformation bis Hyperpersonalisierung: Welche Trends die Unternehmenslandschaft im Jahr 2024 und darüber hinaus prägen werden. Weiterlesen
-
Juniper wird mit seiner Netzwerkplattform KI-nativ
Die jüngsten Ankündigungen von Juniper Networks deuten auf Pläne hin, mit seiner Netzwerkplattform durchgängigen Netzwerkkontext zu schaffen und GenKI-Strategien zu unterstützen. Weiterlesen
-
Effiziente Softwaretests dank KI: 6 Prompts für Tester
Generative KI verspricht enorme Verbesserungen bei der Effizienz, Effektivität und Qualität von Softwaretests. Doch dafür braucht es den richtigen Umgang mit der Technologie. Weiterlesen
-
So gestalten Tech-Unternehmen erfolgreiche Gender Equality
Gender Equality kann nicht nur das Missverhältnis zwischen männlichen und weiblichen Angestellten in Technologieunternehmen verbessern, sondern auch Fachkräftemangel reduzieren. Weiterlesen
-
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
Best Practices für KI entwickeln und so zum Vorreiter werden
Unternehmen können eine Vorreiterrolle bei der Entwicklung von Best Practices für künstliche Intelligenz einnehmen. Auf dem Weg dahin müssen aber einige Faktoren beachtet werden. Weiterlesen
-
Navigation durch die IT-Bedrohungslandschaft im Jahr 2024
Ob generative KI, DevSecOps oder Ransomware – Unternehmen müssen sich 2024 sowohl mit bekannten Bedrohungen als auch mit erhöhten Herausforderungen beschäftigen. Weiterlesen
-
Cloud-Automatisierung skalieren: worauf Sie achten müssen
Die Automatisierung der Infrastruktur beschleunigt den Betrieb und fördert Innovationen, doch die Unterstützung der Geschäftsleitung ist in komplexen Cloud-Umgebungen entscheidend. Weiterlesen
-
Nur richtige Datenintegration macht generative KI erfolgreich
Das Potenzial generativer KI lässt sich nur dann komplett ausschöpfen, wenn Unternehmen die zentrale Rolle ihrer eigenen Daten erkennen und die Daten richtig integrieren. Weiterlesen
-
KI-Regeln in der EU: Innovation und Kontrolle im Einklang
Der EU AI Act muss einen Balanceakt zwischen Innovation und Sicherheit in einer vernetzten Welt schaffen. Sead Ahmetović, CEO von WeAreDevelopers, umreißt die Regeln hierfür. Weiterlesen
-
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
IT-Service-Management richtig im Unternehmen implementieren
Erfahren Sie hier, was IT-Service-Management ist, wie Sie es in 7 Schritten erfolgreich in Ihrem Unternehmen einführen können und so Ihre Geschäftsprozesse optimieren. Weiterlesen
-
MFA: Konten von Administratoren besonders schützen
IT-Admins sind so etwas wie die Türsteher des Unternehmens – und somit ein beliebtes Ziel für Hacker. Ein kleiner Fehler genügt, um Angreifern umfassenden Zugriff zu gewähren. Weiterlesen
-
Container und Kubernetes im Jahr 2024
Mit dem neuen Jahr kommen neue Herausforderungen auf die Containerbranche in Deutschland zu. Sebastian Scheele, CEO von Kubermatic, fasst die wichtigsten Trends zusammen. Weiterlesen
-
Warum sich DevOps-Teams neu organisieren müssen
In herausfordernden Zeiten gilt es, besonders auf knappe Ressourcen zu achten. DevOps-Teams stehen daher auf dem Prüfstand. Sie werden sich in Zukunft neu organisieren müssen. Weiterlesen
-
Quantenrevolution: Die Zeit des Zögerns ist vorbei
Quantencomputing ist stark im Kommen und Unternehmen tun gut daran, sich auf die Technologie vorzubereiten., insbesondere wenn es um quantensichere Kryptografie geht. Weiterlesen
-
Wie Machine Vision und KI Geschäftsprozesse revolutionieren
Machine Vision stellt einen entscheidenden Faktor dar, um Geschäftsprozesse zu automatisieren und die digitale Transformation eines Unternehmens voranzutreiben. Weiterlesen
-
Technologietrends 2024: Die Entwicklungen der nahen Zukunft
Im Jahr 2024 rechnet Amazon CTO Werner Vogels vor allem mit Weiterentwicklungen bei generativer KI und FemTech. Aber auch Entwicklungsgeschwindigkeit und IT-Bildung verändern sich. Weiterlesen
-
Vertrauen ist gut, Kontrolle ist besser: KI braucht klare Rahmen
Firmen, die KI verantwortungsvoll einsetzen wollen, müssen dies in Einklang mit ihren Zielen und Werten tun. Zudem müssen sie ihre Sicherheits- und Datenschutzrichtlinien überprüfen. Weiterlesen
-
KI-Technologien für IAM- und CIAM-Systeme
Seit Jahren schon setzen Cyberkriminelle auf KI, um die Erfolgschancen ihrer Angriffe zu erhöhen. Dabei sind Identitätsdaten das primäre Angriffsziel. Dagegen gilt es vorzugehen. Weiterlesen
-
Dank KI-Tools haben auch Angreifer leichtes Spiel
Anstatt KI mit KI zu bekämpfen, wird es Zeit, dass Unternehmen die Regeln neuschreiben und das Problem an der Wurzel packen – und das sind traditionelle Anmeldemethoden. Weiterlesen
-
EU-Ökodesign-Verordnung: Was auf Software-Unternehmen zukommt
Effizienzsteigerung in den Bereichen Energie und Ressourcen wird künftig mit der EU-Ökodesign-Verordnung Pflicht. Für die Softwareentwicklung bedeutet das große Herausforderungen. Weiterlesen
-
Der KI-Boom erfordert Effizienzsteigerungen im Rechenzentrum
Die Nachfrage nach KI-Lösungen steigt an, weshalb sich Rechenzentrumskapazitäten vergrößern. Um Kosten zu sparen und die Effizienz zu steigern, eignet sich die Flüssigkühlung besonders. Weiterlesen
-
Warum HPE Juniper Networks übernehmen will
Mit der Übernahme von Juniper Networks erhält HPE mehr Netzwerk- und KI-Technologien für Data Center sowie weitere wichtige Vorteile. Und was heißt das für HPE Aruba Networks? Weiterlesen
-
Wie können Firmen ihre Steuersysteme zukunftssicher machen?
Es ist für Unternehmen wichtiger denn je, zu verstehen, was sie Steuerbehörden übermitteln. Warum ein proaktiver Ansatz der Schlüssel zum Erfolg der Steuerdigitalisierung ist. Weiterlesen
-
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
-
5 wichtige Trends für Videokonferenzen im Jahr 2024
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: KI wird Videokonferenzen im nächsten Jahr neu definieren. Sehen Sie sich die wichtigsten Trends 2024 an. Weiterlesen
-
Edge Computing: Katalysator für innovative Geschäftsstrategien
Edge Computing kann Prozesse beschleunigen und Geschäftsstrategien stärken. Es gibt verschiedene Einsatzgebiete, in denen Firmen von den Vorteilen des Edge Computing profitieren. Weiterlesen
-
API-Sicherheit und die Bedeutung der Zugriffskontrollen
APIs haben die Art und Weise, wie wir Software entwickeln und einsetzen, revolutioniert – gleichzeitig aber auch das Risiko von Datenschutzverletzungen und Cyberangriffen erhöht. Weiterlesen
-
Private Cloud ist out – warum Unternehmen umdenken
Lange setzten Unternehmen auf Private-Cloud-Lösungen und das Outsourcing der ganzen IT-Infrastruktur zu großen Anbietern. Nun geht der Trend zu einem Best-of-Breed-Ansatz. Weiterlesen
-
Mit der Nachhaltigkeitsberichtspflicht zu mehr Erfolg
Mit der Nachhaltigkeitsberichtspflicht werden Unternehmen aufgefordert, nachhaltige Geschäftspraktiken einzuführen und diese transparent zu kommunizieren. Wie das gelingt. Weiterlesen
-
5 UC- und Collaboration-Trends 2024
Generative KI bekommt die ganze Aufmerksamkeit, aber es gibt auch andere wichtige Veränderungen, wie Rationalisierung, die den UC-Markt in den kommenden Monaten verändern. Weiterlesen
-
Acht KI-Prognosen für das Jahr 2024
Innerhalb kürzester Zeit ist KI zum Trendthema geworden, in allen Branchen und Lebensbereichen. Infosys erklärt, wie die Entwicklung im nächsten Jahr aussehen könnte. Weiterlesen
-
Tipps zum Schutz von Daten und IT-Budget
Die Risiken und Bedrohungen für IT-Umgebungen können auch das IT-Budget und die Innovationskraft schwächen. Dieser Beitrag erklärt vier Schritte, die hier Abhilfe schaffen. Weiterlesen
-
Erfolgreicher Einstieg ins Product Line Engineering (PLE)
Der Einsatz von Product Line Engineering (PLE) bietet Unternehmen den Vorteil, effizient und kosteneffektiv Produkte zu entwickeln, um im kundenorientierten Markt zu konkurrieren. Weiterlesen
-
Google Workspace: Neue Methoden zur Ausweitung von Angriffen
Weitverbreitete Lösungen sind beliebte Angriffsziele. Ein Beispiel dafür ist Google Workspace, die frühere G Suite. Ist ein lokales System kompromittiert, bestehen weitere Risiken. Weiterlesen
-
Zero Trust: Unterschiedlichen Anforderungen gerecht werden
Die Anforderungen hinsichtlich Zero Trust können innerhalb eines Unternehmens durchaus differieren. Im Hinblick auf den Geschäftserfolg sollten intern die Aspekte eingeholt werden. Weiterlesen
-
Enterprise Search gibt generativer KI einen sicheren Rahmen
Wie lassen sich ChatGPT und Co. für die richtigen Zwecke nutzen? Diese Frage stellen sich viele Unternehmen und Behörden. Ein Anwendungsgebiet ist Enterprise Search. Weiterlesen
-
Cybersicherheitsstrategie muss auch Storage berücksichtigen
Eine umfassende Cybersicherheitsstrategie darf die Nutzung und das Management des Storage nicht vergessen. Werden Speicherfunktionen berücksichtigt, kann das Schwachstellen beseitigen. Weiterlesen
-
Industrial Metaverse: neuer Weg zur nachhaltigen Produktion
Das Industrial Metaverse ist ein kollektiver virtueller Raum, der alle virtuellen Welten, Internet und erweiterte Realität umfasst. Wie sich dessen Potenzial ausnutzen lässt. Weiterlesen
-
Collaboration-Tools: Einfallstor für Social Engineering
Das schnelle und großflächige Ausrollen der beliebten Collaboration-Tools sorgte dafür, dass die Sicherung der Umgebungen und die nötige Schulung häufig auf der Strecke blieb. Weiterlesen
-
Digitalisierung der Verwaltung: Weitab vom Failed State!
Bei der Digitalisierung der Verwaltung sei Deutschland überspitzt gesagt ein Failed State, so Bitkom-Präsident Ralf Wintergerst. Christian Korff von Cisco sieht das nicht so. Weiterlesen
-
Ethische KI braucht eine hohe Qualität der Daten
Das Potenzial künstlicher Intelligenz kann nur durch die Kombination von qualitativ hochwertigen Daten und strengen Governance-Mechanismen ausgeschöpft werden. Weiterlesen
-
Vom Zweifler zum Befürworter: SAP-Anwender denken um
Cloud-Anwendungen werden von der Mehrheit deutscher Unternehmen eingesetzt. Selbst ansonsten zurückhaltende SAP-Anwenderunternehmen denken bei Cloud-Software mittlerweile um. Weiterlesen
-
Sieben wichtige Security-Trends für 2024
Durch effektive Vorkehrungen lassen sich auch große Herausforderungen bewältigen. Welche Security-Risiken sollten IT-Verantwortliche im nächsten Jahr besonders beachten? Weiterlesen
-
Firmen schützen Kubernetes-Container nicht vor Ransomware
Kubernetes-Umgebungen können Schwachstellen aufweisen und somit anfällig für Cyberangriffe sein. Firmen sollten hier wichtige Faktoren berücksichtigen und Backups anpassen. Weiterlesen
-
Warum das Quettabyte-Zeitalter für Herausforderungen sorgt
Das unaufhaltsame Datenwachstum, die steigenden Analyseprozesse und lange Speicherzeiten stellen Rechenzentren und Umweltinitiativen vor große Herausforderungen. Weiterlesen
-
Cloud Native – mehr als nur Technologie
Cloud-Native-Konzepte ebnen Unternehmen den Weg in eine digitale Welt. Welche Richtung eingeschlagen wird, hängt dabei vor allen von den Use Cases im Unternehmen ab. Weiterlesen
-
Ein dreistufiges Framework zur klugen Technologieauswahl
Mit Unterstützung dieses dreistufigen Innovations-Frameworks können neue Technologien strukturiert bewertet, ausgewählt und implementiert werden. Weiterlesen
-
IT Security 2024: Integrierte Sicherheit, KI und Zero Trust
Um der sich verändernden Bedrohungslandschaft zu begegnen, müssen Unternehmen das Thema Sicherheit ganzheitlich betrachten. Und das Thema KI macht es Unternehmen nicht nur leichter. Weiterlesen
-
Die Rolle der KI für Maschinenidentitäten
Ob für Phishing, Deepfakes, Reverse Engineering oder das Schreiben von Code. Kriminelle setzen KI auf vielfältige Weise ein, um ihre Taktiken und Cyberangriffe zu optimieren. Weiterlesen
-
KI-gestützte ERP-Systeme: Wenn auf Daten Taten folgen
Die Integration von KI in das ERP-System eröffnet eine Reihe neuer Möglichkeiten, Unternehmensentscheidungen datengetrieben zu treffen. Davon profitieren Unternehmen bereits heute. Weiterlesen
-
Data Protection und Security: Eine Zwangsehe?
Der Data-Protection-Markt verändert sich grundlegend. Ein verstärkter Fokus auf Cyber- und Ausfallsicherheit sollte die Sichtweise eines Unternehmens auf Backups verändern. Weiterlesen
-
3 Strategien zu einem nachhaltigeren Handel
Für Onlinehändler wird Nachhaltigkeit immer bedeutsamer, denn für Verbraucher sind längst nicht mehr nur Qualität und Preis, sondern auch werteorientierte Produkte wichtig. Weiterlesen
-
Security-Maßnahmen für kleine und mittlere Unternehmen
Kleine und mittlere Unternehmen sehen sich zunehmenden Cyberbedrohungen und wachsenden Security-Herausforderungen gegenüber. Grundlegende Maßnahmen verbessern die Sicherheit. Weiterlesen
-
Durch Netzwerkoptimierung das volle KI-Potenzial nutzen
Anwendungen für künstliche Intelligenz benötigen enorme Netzwerkkapazitäten. Die heute üblichen Netzwerkinfrastrukturen sind nicht ausreichend, meint Hannes Gredler von RtBrick. Weiterlesen
-
Festplatten-Mix im RAID: Kann das gutgehen?
Häufig fragen sich Admins, ob ein RAID-Verbund mit einem Festplattenmix problemfrei funktionieren kann. Toshiba führte dazu einen umfassenden und aufklärenden Test durch. Weiterlesen
-
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
Die Macht der Namen: Angriffe auf DNS-Server
DNS-Dienste sind für den Zugriff auf Online-Ressourcen und Websites unabdingbar. So sind DNS-Server das Ziel von Angreifern oder werden ihrerseits für Angriffe missbraucht. Weiterlesen
-
Digitale Plattformen: Die Zukunft der Global Business Services
Global Business Services spielen eine große Rolle, um stets verfügbare Dienstleistungen regions- und unternehmensübergreifen bereitzustellen. Digitale Plattformen können hier helfen. Weiterlesen
-
5 Herausforderungen bei der KI-Implementierung
Die Implementierung von künstlicher Intelligenz (KI) in der Automatisierung ist mit einigen Herausforderungen verbunden. Hier sind fünf Probleme und wie man lösen kann. Weiterlesen
-
Wenn gemeinsam genutzte Systeme ein Sicherheitsrisiko werden
Ob in Krankenhäusern, in der Fertigung oder im Handel – gemeinsam genutzte Arbeitsplätze sind allgegenwärtig. Das beschleunigt Abläufe und spart Kosten, kann aber ein Risiko sein. Weiterlesen
-
Das Risiko Alarmermüdung beeinträchtigt die IT-Sicherheit
Die Zahl der Security-Tools, die Bedrohungslage und wachsende Angriffsfläche sorgen für eine hohe Anzahl an Warnmeldungen für IT-Teams. Das beeinträchtigt effizientes Handeln. Weiterlesen
-
Wie Unternehmen vielfältige Datenteams aufbauen
Datengetriebene Prozesse können Unternehmen Einsparungen und bessere Ergebnisse liefern. Allerdings sind hierfür vielfältige Teams mit Datenkompetenz erforderlich. Weiterlesen
-
Die wichtigsten Gründe für den Datenrückzug aus der Cloud
Werden die Vorteile der Cloud-Speicherung nicht in vollem Umfang genutzt, kann eine Datenrückführung sinnvoll sein. Finden Sie heraus, wo die Cloud nicht hält, was sie verspricht. Weiterlesen
-
HXM-Plattformen: mehr Prozesshoheit für Personalabteilungen
Personalabteilungen müssen den Mangel an qualifizierten Arbeitskräften bewältigen und nahtlose Personalprozesse gewährleisten. Dabei unterstützen HXM-Lösungen auf Low-Code-Basis. Weiterlesen
-
Kampf gegen Cyberbedrohungen beginnt vor der eigenen Haustür
Insider können, absichtlich oder unabsichtlich, für Unternehmen ein erhebliches Risiko in Sachen Cybersicherheit darstellen. Dieser Bedrohung müssen Firmen strategisch begegnen. Weiterlesen
-
Blinde Flecken der KI: So können sie sie erkennen und auflösen
Zahlreiche Firmen wollen künstliche Intelligenz einsetzen, um effizienter und wirtschaftlicher zu arbeiten. Es gibt aber Fallstricke zu beachten, zum Beispiel blinde Flecke. Weiterlesen
-
Rechenzentren für Digital First Communities
Der Bau nachhaltiger Rechenzentren ist entscheidend für die Zukunft, da so Einsparungen im Verbrauch von Strom und Wasser geleistet werden, sondern auch Bürger profitieren. Weiterlesen
-
Finanzielle Cloud-Stolpersteine aus dem Weg räumen
Self-Service-Funktionen von Cloud-Services wie AWS erlauben es, Dienste individuell zusammenzustellen und anzupassen. Externe Anbieter helfen, finanzielle Transparenz zu erreichen. Weiterlesen
-
IT-Analysen: Warum Sie nicht jeder Statistik trauen sollten
Seit Jahren hält sich die Aussage einer Umfrage hartnäckig und wird oft zitiert. Firmen sollten vorsichtig mit solchen Zahlen umgehen und die Quellen belegen. Weiterlesen
-
Warum generative KI Graphtechnologie braucht
Large Language Model (LLM) KI-Systeme sind gut bei der Vorhersage von Texten. Sie halluzinieren aber auch manchmal. Das Training mit Wissensgraphen kann hier ein Korrektiv sein. Weiterlesen
-
KI mit guten Daten und richtigem Storage erfolgreich umsetzen
Das Geheimnis erfolgreicher künstlicher Intelligenz ist eigentlich einfach: Korrekte Daten und ihre richtige Speicherung tragen maßgeblich zum Erfolg einer KI-Implementierung bei. Weiterlesen
-
IT-Sicherheit: Worauf es bei Schulungsinhalten ankommt
Damit Anwender bei Security Awareness Trainings wirklich etwas für ihren Alltag lernen und ihr Verhalten nachhaltig ändern, gilt es bei Schulungen einige Best Practices anzuwenden. Weiterlesen
-
Agil handeln in der Cloud ohne traditionelle Freigabeprozesse
Durch traditionelle Freigabeprozesse wird die Arbeit in der Cloud verlangsamt. Durch das Prinzip des Self-Services handeln Unternehmen in der Cloud schneller und effizienter. Weiterlesen
-
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
-
Bei generativer KI bleiben Menschen weiter wichtig
Künstliche Intelligenz soll in vielen Bereichen menschliche Arbeitsprozesse übernehmen. Dabei kommt die Technologie nicht gänzlich ohne menschlichen Einfluss aus. Weiterlesen
-
Das Potenzial des elektronischen Identitätsnachweises (eID)
Der elektronische Identitätsnachweis (eID) hat in Deutschland einen schweren Stand. Attraktive Angebote gibt es nicht viele, was sich in niedrigen Nutzerzahlen widerspiegelt. Weiterlesen
-
Zero-Day-Lücken und Schwachpunkte beim Risikomanagement
Damit Unternehmen Risiken, die durch Zero-Day-Lücken entstehen, entsprechend begegnen können, ist ein umfassender Security-Ansatz nötig. Es gilt, Bedrohungen proaktiv zu begegnen. Weiterlesen
-
Generative KI: Bedrohungen und Chancen für die IT-Sicherheit
Mit dem allgemein zunehmenden Einsatz von generativer KI vergrößert sich die Angriffsfläche von Unternehmen damit die Risiken. Firmen müssen da anpassungsfähig bleiben. Weiterlesen
-
Was Sie bei der Auswahl von IaaS-Anbietern beachten sollten
Eine gute IaaS handelt wie ein Partner, der auf Ihre Infrastruktur zugeschnitten ist. Beachten Sie diese Kriterien bei der Auswahl eines Anbieters für das IaaS Ihres Unternehmens. Weiterlesen