IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Meinungen
27 Mär 2026
NIS2: Viele Unternehmen glauben, nicht betroffen zu sein
Viele mittelständische Firmen wiegen sich beim Thema Cybersicherheit und NIS2 in trügerischer Sicherheit. Wer die Tragweite jetzt verkennt, riskiert weit mehr als nur ein Bußgeld. Weiterlesen
-
News
26 Mär 2026
Kostenloses E-Handbook: IAM: Identitäten sicher verwalten
Identitäten und Benutzerkonten sind oftmals der Schlüssel für den Zugang zu Unternehmen und Daten. Sie sorgfältig zu schützen ist somit ein Grundvoraussetzung der Gesamtsicherheit. Weiterlesen
-
Tipp
25 Mär 2026
Wie Netzwerkeffizienz ESG-Ziele vorantreibt
Von SDN bis hin zu Ökostrom spielt die Netzwerkoptimierung eine entscheidende Rolle dabei, Emissionen zu senken, Kosten zu reduzieren und den IT-Betrieb an ESG-Zielen auszurichten. Weiterlesen
-
Meinungen
24 Mär 2026
KI 2026: Trends und Leitlinien für den Einsatz
Die Erwartungen an KI waren selten so hoch - und die Geduld der Entscheider selten so gering. 2026 verschiebt sich der Fokus: weg von Machbarkeit, hin zu Verantwortbarkeit. Weiterlesen
von- Romano Roth, Zühlke
-
Feature
23 Mär 2026
Wie die Rolle des BISO den CISO unterstützen kann
Da IT-Sicherheit ein kritischer Faktor für fast jeden Geschäftsbetrieb ist, ist die Rolle des BISO (Business Information Security Officer) als Ergänzung zum CISO zunehmend wichtig. Weiterlesen
-
Tipp
16 Mär 2026
UC-Nachhaltigkeit: Handlungsbedarf für IT-Führungskräfte
Unified Communications kann Unternehmen helfen, Nachhaltigkeitsziele zu erreichen. Cloud-basierte UC reduziert Hardware und Reisen. Doch auch die Infrastruktur spielt ein Rolle. Weiterlesen
-
Meinungen
13 Mär 2026
In drei Schritten zu besserem Stakeholder-Management
Eine fehlende gemeinsame Ausrichtung mit internen Stakeholdern bremst Produktteams regelmäßig aus. In drei Schritten lassen sich die Systemfehler erkennen und beheben. Weiterlesen
von- Malte Scholz, airfocus by Lucid Software
-
Feature
11 Mär 2026
10 Strategien zur Vorfallreaktion für Unternehmen
Optimierte Incident-Response-Strategien helfen Unternehmen, Cyberangriffe früh zu erkennen, wirksam einzudämmen, die Compliance zu erfüllen und ihre IT resilient auszurichten. Weiterlesen
-
Definition
11 Mär 2026
PCI DSS: Die 12 Sicherheitsanforderungen im Detail
PCI DSS 4.x hat den Schutz von Zahlkarteninhaberdaten verschärft. MFA, detaillierte Protokollierung und stärkere Verschlüsselung greifen tief in Zahlungsprozesse und IT-Betrieb ein. Weiterlesen
-
Meinungen
10 Mär 2026
Warum NIS2 Zugriffskontrollen in den Fokus rückt
Mit Inkrafttreten von NIS2 müssen zahlreiche Unternehmen nachweisen, dass sie über ein systematisches Cyberrisikomanagement und ausreichende technische Schutzmaßnahmen verfügen. Weiterlesen
von- Ismet Koyun, Kobil
-
Meinungen
09 Mär 2026
Digitale Souveränität ist eine Kompetenzfrage
Digitale Abhängigkeiten werden zur Sicherheitsfrage. Warum Europas digitale Selbstbestimmung nicht an der Technik scheitert, sondern an der Fähigkeit, sie zu beherrschen. Weiterlesen
von- Annariina Komljenovic, valantic
-
Feature
09 Mär 2026
Digitaler Omnibus: Zwischen Vereinfachung und Aufweichung
Der Digitale Omnibus soll Datenschutz vereinfachen. Daten- und Verbraucherschützer warnen, dass dieser geschwächt werden könnte. Dies sei ein Nachteil für Bürger und EU-Firmen. Weiterlesen
-
Feature
08 Mär 2026
CPT 2026: Herausforderungen bei der KI-Verantwortung
Mit zunehmender Automatisierung durch KI entstehen vielfältige neue Risiken, auch im Hinblick auf Verantwortung und Haftung. Ein Thema auf der CPT Cybersecurity Konferenz. Weiterlesen
von- Sebastian Jung, Söldner Consult
-
Meinungen
04 Mär 2026
Die wichtigsten Entwickler-Skills im Zeitalter des Vibe Coding
KI verändert Softwareentwicklung grundlegend. Der Text zeigt fünf Schlüsselkompetenzen, mit denen Entwickler KI sinnvoll orchestrieren und ihre Rolle zukunftssicher machen. Weiterlesen
von- Steffen Wagner, GitHub
-
News
03 Mär 2026
Kostenloser E-Guide: Die wichtigsten Security-Trends 2026
Der Einsatz von KI vergrößerte die Angriffsfläche erheblich und erhöht zudem die Anforderungen an die Sicherheit von Identitäten. Welche Trends sind für IT-Teams 2026 entscheidend? Weiterlesen
-
Meinungen
03 Mär 2026
Kryptografische Modernisierung als Überlebensfrage
Quantencomputer und die neue Haftungsrealität zwingen Unternehmen zu einem Umbau ihrer Sicherheitsarchitektur. Wer auf regulatorische Entspannung hofft, spielt mit dem Feuer. Weiterlesen
von- Christian Müller, DigiCert
-
Ratgeber
02 Mär 2026
Wie sich das Recht auf Löschung besser umsetzen lässt
Die Datenschutzaufsichtsbehörden haben eine Prüfaktion zum Recht auf Löschung durchgeführt und berichten, wie sich erkannte Schwierigkeiten in den Unternehmen beseitigen lassen. Weiterlesen
-
News
28 Feb 2026
Kostenloser E-Guide: Netzwerk- und Collaboration-Trends 2026
Welche IT-Entscheidungen sind im Jahr 2026 wichtig? Der E-Guide verbindet die Themen Netzwerkarchitektur, Collaboration, Governance, Sicherheit und Betrieb. Kostenlos als PDF. Weiterlesen
-
Meinungen
27 Feb 2026
Rollenbasierte Kompetenzentwicklung statt Gießkannenprinzip
Rollenbasierte Lernpfade steigern messbar die Performance – mit klaren Soll-Kompetenzen, Skills Audits, KI-gestützter Personalisierung und kontinuierlichen Re-Assessments. Weiterlesen
von- Andre Bechtold, SAP
-
Tipp
20 Feb 2026
Diese Storage-Fachbegriffe sollten Sie kennen
Von Cloud bis Objektspeicher: Die Datenspeicherung entwickelt sich rasant weiter. Unser Glossar liefert kurze Erklärungen zu den wichtigsten Begriffen und Technologien im Überblick. Weiterlesen
-
Feature
16 Feb 2026
Wie Unternehmen dem Risiko KI-Slop begegnen können
Wenn mit KI-Unterstützung gearbeitet wird, kommt es nahezu unweigerlich zu KI-Slop. Generierte Inhalte und Anwendungen, die Risiken für die Sicherheit und den Betrieb bergen. Weiterlesen
-
Ratgeber
11 Feb 2026
Was sagt der Datenschutz zu KI-Agenten?
Künstliche Intelligenz (KI) bringt besondere Herausforderungen für den Datenschutz mit sich. Das gilt nicht nur bei KI-Assistenten, sondern besonders bei KI-Agenten. Weiterlesen
-
Meinungen
09 Feb 2026
Private AI: Kontrolle bewahren, Potenziale heben
Private AI bringt künstliche Intelligenz in kontrollierte Umgebungen. Unternehmen wahren Datenhoheit und schützen geistiges Eigentum. So wird KI nutzbar ohne unnötige Risiken. Weiterlesen
von- Francisco Mateo-Sidrón, Cloudera
-
Meinungen
06 Feb 2026
Digitale Souveränität und KI im europäischen Finanzsektor
KI im Finanzsektor verlangt strenge Kontrolle über Modelle, Daten und Abläufe. Ethische Leitlinien und Compliance schaffen die Grundlage für Innovation und digitale Souveränität. Weiterlesen
von- Christoph Bräunlich, BSI Software AG
-
Tipp
05 Feb 2026
ESG-Reporting in SAP: Datenmodell, Governance und Audit
ESG-Reporting verlangt auditfähige Datenmodelle in SAP, die ESG-Kennzahlen aus operativen Quellen konsolidieren, versionieren und für CSRD und ESRS reproduzierbar halten. Weiterlesen
-
Tipp
05 Feb 2026
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
Meinungen
03 Feb 2026
CISO: Führung, Risiko und Vertrauen in einem neuen Zeitalter
Die Aufgabenfelder heutiger CISO sind vielfältig und umfassen neben der reinen IT ebenso Lieferketten, KI-Systeme. Sie bilden zudem die Basis widerstandfähiger Unternehmen. Weiterlesen
von- Deryck Mitchelson, Check Point Software Technologies
-
Ratgeber
02 Feb 2026
Cyber Resilience Act und DSGVO: Risikoanalysen verbinden
Cyberregulierungen wie CRA (Cyber Resilience Act, Cyberresilienzgesetz) und die Datenschutz-Grundverordnung (DSGVO) erfordern Risikoanalysen. Dabei lassen sich Synergien nutzen. Weiterlesen
-
Meinungen
30 Jan 2026
Schatten-KI: Wenn Produktivität zum Sicherheitsrisiko wird
Das Mitarbeitende in Unternehmen ganz selbstverständlich KI-Tools nutzen, die nicht von der IT freigegeben sind, ist häufig Alltag. Dem Risiko müssen Unternehmen begegnen. Weiterlesen
von- Alexander Ingelheim, Proliance
-
Meinungen
26 Jan 2026
Post-Quantum und Agentic AI: Diese 12 Skills braucht die IT
KI-Agenten handeln eigenständig. Teams steuern, prüfen und sichern. Zwölf priorisierte Kompetenzen zeigen, wie CIOs das Tempo und die Qualität erhöhen und Risiken früh erkennen. Weiterlesen
von- Greg Fuller, Skillsoft Codecademy
-
Tipp
26 Jan 2026
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Rote Teams greifen an, blaue Teams verteidigen und violette Teams fördern die Zusammenarbeit. Gemeinsam stärken sie die Sicherheit durch simulierte Übungen und Wissensaustausch. Weiterlesen
-
Ratgeber
22 Jan 2026
Sicherheits-Checkliste für Data Center: 10 bewährte Verfahren
Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Eckert, Editorial Director
-
Feature
22 Jan 2026
AWS European Sovereign Cloud: Wette auf digitale Souveränität
Mit der European Sovereign Cloud möchte AWS Bedenken hinsichtlich Datenschutz und US-Zugriff ausräumen. AWS setzt auf physische Trennung und eine europäische Betreibergesellschaft. Weiterlesen
-
Tipp
22 Jan 2026
Deepfakes anhand visueller Hinweise und KI erkennen
Von KI erzeugte Deepfakes stellen ein ganz erhebliches Security-Risiko dar. Integrieren Sie diese Tipps zur Erkennung von Deepfakes in Schulungen zum Thema Sicherheitsbewusstsein. Weiterlesen
von- Alissa Irei , TechTarget
- Andrew Froehlich, West Gate Networks
-
Feature
20 Jan 2026
5G und AR/VR: Anwendungsfälle und Einfluss auf die Industrie
Die Integration von Augmented und Virtual Reality in 5G wird vielen Branchen Vorteile bringen. Zu beachten sind Einschränkungen bei 5G-Abdeckung und der Geräte-Leistungsfähigkeit. Weiterlesen
-
Tipp
20 Jan 2026
Souveräne KI erklärt: Alles, was Sie wissen müssen
Souveräne KI hält KI-Operationen innerhalb nationaler Grenzen – sie sichert die Einhaltung lokaler Vorschriften, schützt sensible Daten und stärkt die inländische Innovationskraft. Weiterlesen
-
Meinungen
19 Jan 2026
Jobverlust durch KI? Das ist nur die halbe Geschichte
Warum Schlagzeilen über den Verlust von Arbeitsplätzen durch KI das Wesentliche verfehlen. Effizienzsteigerungen sind nur der erste Schritt für das Wachstum der KI-Wirtschaft. Weiterlesen
von- Katherine Kostereva, Creatio
-
Meinungen
16 Jan 2026
KI-Trends: Worauf sich Führungskräfte 2026 einstellen müssen
Autonome KI-Agenten sprengen klassische Identitäts- und Governance-Modelle. Unternehmen mit früher KI-Governance sichern sich strategische Vorteile. Weiterlesen
von- André Braun, GitLab
-
Feature
15 Jan 2026
2026: Cybergefahren und KI sind die größten Risiken
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht KI den größten Sprung nach oben und landet auf Platz 2 der Risiken für Unternehmen. Weiterlesen
-
Ratgeber
12 Jan 2026
Tracking bei Newslettern: Was erlaubt der Datenschutz?
Nicht nur der Besuch von Webseiten könnte nachverfolgt werden, auch das Öffnen von Newslettern lässt sich einem Tracking unterziehen. Datenschutzaufsichtsbehörden geben Hinweise. Weiterlesen
-
Ratgeber
07 Jan 2026
Produkthaftung und KI: Was gibt es zu beachten?
Neue Risiken durch die Digitalisierung haben nun auch Auswirkungen auf die Produkthaftung. So werden künftig auch Software und künstliche Intelligenz in die Haftung miteinbezogen. Weiterlesen
-
News
06 Jan 2026
NIS2: Unternehmen können sich registrieren und anmelden
Im Dezember 2025 ist NIS2 hierzulande in Kraft getreten. Betroffene Unternehmen müssen sich eigenständig registrieren und anmelden. Das BSI hat das Portal dafür freigeschaltet. Weiterlesen
-
Feature
06 Jan 2026
Gartner: welche Technologietrends 2026 von Bedeutung sind
Gartner-Analysten enthüllen die wichtigsten Technologietrends, die CIOs für 2026 kennen müssen, darunter KI-native Entwicklung, präventive Cybersicherheit und Geopatriation. Weiterlesen
-
Feature
02 Jan 2026
5 Trends für nachhaltige Unternehmensführung 2026
Regulatorische Veränderungen und technologische Fortschritte prägen die Nachhaltigkeitstrends für 2026, darunter KI, Klimarisiken, Rechenzentren, Kreislaufwirtschaft und ROI. Weiterlesen
-
Tipp
31 Dez 2025
Deepfakes: Das können Sie gegen KI-Identitätsdiebstahl tun
KI-Deepfakes treiben Finanzbetrug voran und zielen auf Führungskräfte ab. Firmen müssen ihre Verifizierungsverfahren, Schulungen und Vorgaben überdenken, um Sicherheit zu schützen. Weiterlesen
-
Tipp
31 Dez 2025
Leitfaden zur Verringerung von KI-Verzerrungen
Auch KI kann voreingenommen sein und Unternehmensentscheidungen beeinflussen. Eine wirksame Risikominderung erfordert vielfältige Teams, Audits und verantwortungsbewusste Praktiken. Weiterlesen
-
Meinungen
30 Dez 2025
Die KI-Kluft: Neugier ist wichtiger als Demografie
Die KI-Kluft trennt neugierfördernde Lernkultur von Korsettdenken. Strukturierte Freiheit, Wissenstransfer und Risikoklarheit können die Wirkung steigern und Rollouts beschleunigen. Weiterlesen
von- Melissa Bischoping, Tanium
-
Definition
28 Dez 2025
Wissensmanagement (Knowledge-Management)
Wissensmanagement sammelt, organisiert und teilt Unternehmenswissen, damit Mitarbeiter jederzeit auf relevante Informationen zugreifen und effektiv handeln können. Weiterlesen
von- Scott Robinson, New Era Technology
- Sarah Amsler, Managing Editor
-
Tipp
26 Dez 2025
Wie Unternehmen ihre Mitarbeiter im Bereich KI weiterbilden
Es ist wichtig, einen aktuellen Überblick über die KI-Fähigkeiten der Belegschaft zu haben. Erfahren Sie, was für die Weiterbildung von Mitarbeitern im Bereich KI erforderlich ist. Weiterlesen
-
Tipp
22 Dez 2025
Die Bedeutung der Rolle des CISO im Unternehmen
Wenn es um die IT-Sicherheit und Cyberresilienz eines Unternehmens nicht gut bestellt ist, gefährdet dies den Geschäftsbetrieb. Die Rolle des CISO ist daher entscheidend. Weiterlesen
-
Definition
20 Dez 2025
IT-Incident-Management (Vorfallsmanagement)
IT-Incident-Management sorgt dafür, dass IT-Services nach Störungen schnell wieder verfüg-bar sind, Auswirkungen auf das Geschäft minimiert werden und Prozesse effizient ablaufen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Kinza Yasar, Tech Target
-
Tipp
16 Dez 2025
Digitale Rechnungen und Reporting sicher steuern mit SAP DRC
E-Invoicing und steuerrechtliche Meldepflichten verändern die Finanzprozesse von Unternehmen. SAP Document and Reporting Compliance (DRC) bündelt die nötigen Funktionen hierfür. Weiterlesen
-
Meinungen
16 Dez 2025
KI-Workslop: Wie minderwertige Inhalte Prozesse verstopfen
Künstliche Intelligenz soll prinzipiell Mitarbeitende entlasten, Abläufe beschleunigen und Ergebnisse verbessern. In vielen Organisationen entsteht jedoch ein gegenteiliger Effekt. Weiterlesen
von- Stefan Müller, StefanAI
-
Feature
15 Dez 2025
Agentic AI schreibt neue Regeln: Wie KI das Gründen verändert
Generative und agentische KI verändert die Logik des Gründens. Start-ups skalieren schneller, müssen allerdings auch früh Enterprise-Standards erfüllen. Weiterlesen
-
Ratgeber
15 Dez 2025
Datenschutz: Was Aufsichtsbehörden zu Microsoft 365 sagen
Die Datenschutzanforderungen an Cloud-Dienste wie Microsoft 365 sind umfangreich. Da stellt sich die Frage, welche Punkte Aufsichtsbehörden besonders in den Blick nehmen. Weiterlesen
-
Meinungen
12 Dez 2025
Der europäische Irrtum: Unabhängigkeit um jeden Preis
Die wenigsten Unternehmen wissen, was digitale Souveränität konkret für die eigene Organisation bedeutet. Wie sich in fünf Schritten mehr Selbstbestimmtheit erreichen lässt. Weiterlesen
von- Peter de Lorenzi, adesso SE
-
Feature
11 Dez 2025
12 wichtige IT-Betriebstrends 2026
Gegen den Fachkräftemangel und für einen nachhaltigen IT-Betrieb müssen Unternehmen 2026 KI-gesteuerte Infrastruktur-, Edge-Computing- und Hybrid-Cloud-Strategien einführen. Weiterlesen
-
Tipp
09 Dez 2025
VLAN-Probleme erkennen und beheben
VLAN-Ausfälle haben oft simple Ursachen: defekte Links, falsche VLAN/Trunk-Settings oder Routing-Fehler. Der Tipp zeigt Checks, STP-Schutz, Unknown-Unicast-Limits und LLDP-MED. Weiterlesen
von- Terry Slattery, NetCraftsmen
- Michael Eckert, Editorial Director
-
Feature
08 Dez 2025
NIS2 ist in Kraft: Was Unternehmen beachten müssen
Ab dem 6. Dezember 2025 ist das Gesetz zur Umsetzung von NIS2 in Kraft. Damit gelten für viele Unternehmen neue Vorgaben in Sachen Cybersicherheit, Risikomanagement und Resilienz. Weiterlesen
-
Meinungen
04 Dez 2025
Ciscos Perspektive: Digitale Souveränität im KI-Zeitalter
Digitale Souveränität ist in Europas kritischen Infrastrukturen im Fokus. Lokale Steuerung und Air-gapped Betrieb sollen Handlungsfähigkeit sichern. Der Beitrag zeigt Ciscos Sicht. Weiterlesen
von- Michael Gyollai, Cisco
-
Feature
01 Dez 2025
Was Betroffene bei Einwilligungen im Datenschutz erwarten
Einwilligungen im Datenschutz müssen freiwillig und informiert erfolgen. Eine neue Umfrage der Bundesdatenschutzbeauftragten zeigt, was Betroffene dazu erwarten. Weiterlesen
-
Feature
01 Dez 2025
KI-Blase? Resilienz im IT-Betrieb statt Spekulation
Wenn Märkte kippen, braucht KI belastbare Grundlagen. Architektur, Datenhoheit, Notfallpläne und Governance schützen vor Ausfällen und Preisschocks. Ziel ist ein stabiler Betrieb. Weiterlesen
-
Feature
01 Dez 2025
Was die SAP EU AI Cloud für die digitale Souveränität bringt
SAP hat die EU AI Cloud vorgestellt. Dahinter verbirgt sich ein Cloud- und KI-Angebot, das Datenschutz, Compliance und flexible Bereitstellung für Unternehmen ermöglichen soll. Weiterlesen
-
Feature
28 Nov 2025
Wie KI den Arbeitsmarkt beeinflusst und was das bedeutet
KI verändert den Arbeitsmarkt rasant: einfache Tätigkeiten werden von KI automatisiert. Gleichzeitig schafft sie neue Aufgabenbereiche. Wie sich dieser komplexe Wandel auswirkt. Weiterlesen
-
News
25 Nov 2025
Kostenloses E-Handbook: KI im Berufsalltag integrieren
Das kostenlose E-Handbook untersucht, ob Anwendungen mit künstlicher Intelligenz (KI) Arbeitsplätze verdrängen und welche Konsequenzen sich durch den Einsatz von KI ergeben. Weiterlesen
-
Meinungen
24 Nov 2025
Digitale Souveränität statt Cloudwashing: wie das gelingt
Viele als souverän beworbene Cloud-Angebote sind Cloudwashing. Unternehmen müssen Transparenz, Kontrolle und die Architektur prüfen, um echte digitale Souveränität zu erreichen. Weiterlesen
von- Agur Jõgi, Pipedrive
-
Definition
22 Nov 2025
MINT (Mathematik, Informatik, Naturwissenschaft, Technik)
MINT steht für Mathematik, Informatik, Naturwissenschaft und Technik. Diese Kompetenzen sind Schlüssel für Innovation, Digitalisierung und sichere Karrieren der Zukunft. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Ben Lutkevich, TechTarget
-
Feature
21 Nov 2025
Status quo: Digitale Souveränität 2025/2026 in Deutschland
Europa diskutiert Souveränität, aber wo steht Deutschland? Wir bündeln Studien zu Abhängigkeiten in Cloud, Software, Hardware und KI und nennen Lücken und Prioritäten bis 2026. Weiterlesen
-
Ratgeber
19 Nov 2025
Wie Unternehmen Abmahnungen bei Datenschutzverstoß vermeiden
Nicht nur Sanktionen der zuständigen Datenschutzaufsichtsbehörde können drohen, wenn Vorgaben der DSGVO nicht eingehalten werden. Auch Wettbewerber könnten dann abmahnen. Weiterlesen
-
Feature
19 Nov 2025
AI Officer: Wie Schulungen das richtige Fachwissen vermitteln
Durch den Einsatz von künstlicher Intelligenz entstehen neue Berufsbilder. Um Mitarbeiter mit dem nötigen Fachwissen dafür auszustatten, müssen Firmen die passenden Schulungen finden. Weiterlesen
-
Tipp
18 Nov 2025
Projekt-, Programm- und Portfoliomanagement im Vergleich
Projekt-, Programm- und Portfoliomanagement sind miteinander verbunden, stellen jedoch unterschiedliche Disziplinen dar. Erfahren Sie mehr über die jeweiligen Aufgaben und Ziele. Weiterlesen
-
Tipp
17 Nov 2025
Confidential Computing: Daten bei der Verarbeitung schützen
Confidential Computing schließt eine kritische Sicherheitslücke, indem es Daten während ihrer Nutzung verschlüsselt. Dies kann in einigen Anwendungsfällen die Risiken mindern. Weiterlesen
-
Ratgeber
12 Nov 2025
Wie sich RAG bei KI auf den Datenschutz auswirkt
RAG-Systeme (Retrieval-augmented Generation) sollen Genauigkeit, Nachvollziehbarkeit und Verlässlichkeit der KI-Ausgaben erhöhen. Doch sie haben auch Folgen für den Datenschutz. Weiterlesen
-
Feature
11 Nov 2025
IT-Fachkräfte: So ist die Lage am deutschen Arbeitsmarkt
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte. Weiterlesen
-
Meinungen
11 Nov 2025
NIS2 in der Praxis: Grundlage für Resilienz und Compliance
Die NIS2-Richtlinie ist eine Chance für Unternehmen die eigene Sicherheit und Resilienz auf ein solides Fundament zu setzen. Ein schrittweises Vorgehen hilft bei der Umsetzung. Weiterlesen
von- Stefan Effenberger, Docusnap
-
Tipp
04 Nov 2025
10 Beispiele für Smart Contracts in einer Blockchain
Smart Contracts sind leistungsstarke Tools zur Automatisierung von Aufgaben in einer Blockchain. Lernen Sie Anwendungsfälle sowie Vor- und Nachteile kennen. Weiterlesen
von- Eric St-Jean
- Guilliean Pacheco, TechTarget
-
Feature
03 Nov 2025
Der Wert von agentischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen. Weiterlesen
-
Meinungen
30 Okt 2025
Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
-
Ratgeber
29 Okt 2025
Microsoft Office: Den Datenschutz mit Richtlinien steuern
Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein. Weiterlesen
-
Tipp
27 Okt 2025
Wie Sie Fachkräftemangel im Cloud-Bereich vorbeugen
Unternehmen müssen die Kompetenzlücke schließen, indem sie gezielt rekrutieren, Talente fördern, Weiterbildung ausbauen, in Technologien investieren und eine Lernkultur etablieren. Weiterlesen
-
Antworten
23 Okt 2025
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen. Weiterlesen
-
Feature
22 Okt 2025
KI-Einsatz und das Dilemma mit den Schulungen
Der Einsatz von KI kann die Produktivität beeinflussen und bringt Risiken in Sachen Datenschutz und Sicherheit mit sich. Trainings der Beteiligten könnten da hilfreich sein. Weiterlesen
-
Tipp
20 Okt 2025
Cybersicherheit und Compliance im Einklang angehen
DSGVO, KI-VO, NIS2 und DORA - Security-Teams müssen bei allen Maßnahmen stets auch immer die Compliance im Blick haben. Das kann mitunter ein herausforderndes Unterfangen sein. Weiterlesen
-
Feature
16 Okt 2025
Security-Trends: KI, Souveränität und Cyberresilienz
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen
von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult
-
Tipp
16 Okt 2025
Überblick über Private-Cloud-Typen und Anwendungsfälle
Private Clouds bieten Unternehmen mehr Kontrolle, Sicherheit und Transparenz. Je nach Bedarf stehen selbstverwaltete, gemanagte oder virtuelle Private-Cloud-Modelle zur Auswahl. Weiterlesen
-
Tipp
16 Okt 2025
Wie sich die Rolle des CISO im Unternehmen geändert hat
Angesichts der sich beschleunigenden digitalen Transformation und des wachsenden regulatorischen Drucks ist die Bedeutung der Position CISO für Unternehmen deutlich gestiegen. Weiterlesen
-
Ratgeber
15 Okt 2025
Wie sich DSGVO und KI-VO in der Praxis einhalten lassen
Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen. Weiterlesen
-
Antworten
14 Okt 2025
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Michael Eckert, Editorial Director
- Andrew Froehlich, West Gate Networks
-
Definition
13 Okt 2025
IT-Servicemanagement (ITSM)
IT-Servicemanagement optimiert IT-Dienste von Planung bis Support, senkt damit ihre Kosten, steigert die Qualität und schafft einen Mehrwert durch klare Prozesse und Standards. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Stephen J. Bigelow, Senior Technology Editor
-
Definition
12 Okt 2025
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung (EU-DSGVO, GDPR) regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Unternehmen oder Behörden einheitlich. Weiterlesen
-
Meinungen
10 Okt 2025
KI-Governance: Wo stehen Unternehmen?
Seit dem August 2024 ist der EU AI Act bereits in Kraft und schafft neue Compliance-Verpflichtungen für Unternehmen, die KI einschließlich GenAI in Europa einsetzen. Ein Überblick. Weiterlesen
von- Jacob Beswick, Dataiku
-
Feature
08 Okt 2025
Recall auf privaten KI-PCs macht BYOD zum Risiko für Firmen
BYOD trifft auf KI-PCs mit Recall und Copilot. Lokale KI-Funktionen steigern Effizienz, doch sie speichern sensible Daten ohne zentrale Kontrolle und öffnen neue Angriffsflächen. Weiterlesen
-
Definition
07 Okt 2025
Data Stewardship (Datenadministration, Datenverwaltung)
Data Stewardship ist die taktische Verwaltung und Überwachung von Unternehmensdaten, um Geschäftsanwendern hochwertige, zugängliche und konsistente Daten bereitzustellen. Weiterlesen
von- Nick Barney, TechTarget
- Mary K. Pratt
-
Tipp
06 Okt 2025
Wie ein gutes Security-Team zusammengesetzt sein kann
Die Art und Weise, wie Security-Verantwortliche ihr Team konzipieren und aufbauen, ist ebenso wichtig wie die Technologie, die sie zum Schutz des Unternehmens einsetzen. Weiterlesen
-
Ratgeber
05 Okt 2025
Exchange-Online-Aufgaben mit Azure Functions automatisieren
Azure Functions automatisiert Exchange-Online-Aufgaben flexibel und skalierbar. Administratoren können schnell auf Ereignisse reagieren und Prozesse effizient steuern. Weiterlesen
-
Definition
05 Okt 2025
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Caitlin White, Site Editor
- Kathleen Casey
-
Tipp
03 Okt 2025
Die täglichen Scrum-Fragen hinterfragen
Der Scrum Guide aus dem Jahr 2020 hat alle Verweise auf die drei täglichen Scrum-Fragen gestrichen. Doch bedeutet das, dass man sie nicht mehr stellen sollte? Weiterlesen
-
Feature
03 Okt 2025
5G-Glossar mit wichtigen Begriffen und Ausdrücken
Um 5G zu verstehen, sollten Sie sich mit den Begriffen vertraut machen, die diese Technologie prägen. Dieses Glossar mit 5G-Schlüsselbegriffen erklärt die wichtigsten Funktionen. Weiterlesen
von- Kate Gerwig, TechTarget
- Michaela Goss, TechTarget
- Michael Eckert, Editorial Director
-
Tipp
01 Okt 2025
Wie Sie Azure Functions mithilfe von Entra ID absichern
Die Absicherung von Azure Functions mit Entra ID schützt sensible Daten durch RBAC, MFA und SSO. Authentifizierungsabläufe sorgen für Sicherheit und eine einfache Nutzung. Weiterlesen
-
Ratgeber
01 Okt 2025
Datenpannen und Data Act: Wann die Aufsicht ins Spiel kommt
Wirtschaftsverbände beklagen eine Rechtsunsicherheit bei der Umsetzung des Data Acts. Durch die Verzahnung mit dem Datenschutz drohen Datenpannen nach Datenschutz-Grundverordnung. Weiterlesen
-
Ratgeber
29 Sep 2025
Hybride KI-Architekturen in der Cloud und der Datenschutz
Hybride KI verteilt Daten über Edge, Rechenzentrum und Cloud. Nur mit Governance bleiben Herkunft, Qualität und Zugriff steuerbar. RAG steigert dabei die Verlässlichkeit. Weiterlesen
-
News
24 Sep 2025
Cisco mit Cloud-Return-Strategie für europäische Kunden
Mit der Sovereign Critical Infrastructure will Cisco den Bedarf europäischer Kunden adressieren: ein anpassbares Air-Gap-Portfolio für lokale Kontrolle, Datenhoheit und Compliance. Weiterlesen