IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Meinungen
26 Aug 2025
Digitale Cloud-Souveränität: Europäische Perspektive
Digitale Souveränität entscheidet über Europas Unabhängigkeit. US-Hyperscaler werben mit Sovereign Clouds, doch Kontrolle gelingt nur durch ein starkes europäisches Cloud-Ökosystem. Weiterlesen
-
Feature
23 Aug 2025
Die wichtigsten KI-Begriffe
Von Attention bis World Models: Dieses Glossar erklärt KI-Begriffe präzise und praxisnah – für Architektur, Entwicklung, Evaluierung und den sicheren Betrieb im Unternehmen. Weiterlesen
-
Meinungen
20 Aug 2025
Die Zukunft der Anwendungsentwicklung im KI-Zeitalter
Das Potenzial von KI und Low-Code besteht nicht darin, Programmierer zu ersetzen, sondern sie zu unterstützen, indem sie schneller arbeiten und Stakeholder einbeziehen können. Weiterlesen
von- Hans de Visser, Mendix
-
Feature
19 Aug 2025
5 Herausforderungen mit KI im Rekrutierungsprozess
KI kann Zeit im Rekrutierungsprozess sparen, aber die Technologie bringt auch Herausforderungen mit sich. Erfahren Sie, was Führungskräfte beim KI-Einsatz beachten sollten. Weiterlesen
-
News
18 Aug 2025
Kostenloser E-Guide: Tipps und Ratgeber zur Datensicherheit
Daten sind für einen funktionierenden Geschäftsbetrieb unabdingbar und ein elementarer Vermögenswert. Entsprechend sorgfältig gilt es sie zu schützen und Pannen zu verhindern. Weiterlesen
-
Definition
17 Aug 2025
Post-Quanten-Kryptografie (PQK)
Als Post-Quanten-Kryptografie (PQK) bezeichnet man Verfahren und Verschlüsselungssysteme, mit denen sich verschlüsselte Daten vor Angriffen durch Quantencomputer schützen lassen. Weiterlesen
von- Nick Barney, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Definition
17 Aug 2025
Mustererkennung (Pattern Recognition)
Mustererkennung ist die Fähigkeit eines Systems, in einer Menge von Daten Regelmäßigkeiten, Wiederholungen, Ähnlichkeiten oder Gesetzmäßigkeiten zu erfassen. Weiterlesen
von- Ivy Wigmore, TechTarget
- Gavin Wright
-
Definition
16 Aug 2025
Pandemieplan
Ein Pandemieplan eines Unternehmens legt fest, welche Maßnahmen umgesetzt werden sollen, falls ein hoher Prozentteil der Mitarbeiter ausfällt oder Fernarbeit nötig wird. Weiterlesen
-
Tipp
16 Aug 2025
Eine Einführung in die Data Sovereignty für Cloud-Administratoren
Unternehmen müssen beim Cloud-Einsatz gesetzliche Vorgaben zur Datensouveränität einhalten, um Datenschutz, Compliance und Kontrolle über sensible Daten zu gewährleisten. Weiterlesen
von- Julia Reber, TechTarget
- Damon Garn, Cogspinner Coaction
-
Antworten
15 Aug 2025
Social Media vs. Social Networking: Was ist der Unterschied?
Die Begriffe Social Media und Social Networking wirken austauschbar. Tatsächlich verschwimmen die Grenzen. Wer die Unterschiede kennt, versteht digitale Kommunikation besser. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Meinungen
15 Aug 2025
Digitale Transformation: Die Herausforderungen für KMU
Die Digitalisierung wirkt sich immer umfassender auf Unternehmen und ihr Ökosystem aus. Bei allen Herausforderungen kann die Transformation zur besseren Cyberresilienz beitragen. Weiterlesen
von- Gerald Eid, Getronics
-
Tipp
15 Aug 2025
Die Verwaltung von Microsoft 365 optimieren
Der Artikel zeigt, wie Administratoren Microsoft 365 effizient verwalten, Lizenzen steuern, Anwendungen konfigurieren und Sicherheits- sowie Compliance-Anforderungen erfüllen. Weiterlesen
-
News
14 Aug 2025
Home-Office: Unternehmen planen Ausweitung statt Reduktion
In rund 80 Prozent der Unternehmen der Informationswirtschaft ist Home-Office fester Bestandteil der Arbeitswelt. Viele planen den Ausbau der Angebote, nur wenige die Reduktion. Weiterlesen
-
Meinungen
14 Aug 2025
ISV am Scheideweg: Wachstum braucht den richtigen Partner
Viele unabhängige Softwareanbieter wechseln zu Abo-Modellen, doch die Umstellung birgt Risiken. Ein erfahrener Partner hilft, Migration, Sicherheit und Skalierung zu meistern. Weiterlesen
von- Adonay Cervantes, CloudBlue
-
Tipp
12 Aug 2025
9 KI-sichere IT-Jobs und wie man unersetzbar wird
Da Automatisierung und KI in immer mehr Unternehmen Einzug halten, befürchten einige Mitarbeiter, dass ihr Arbeitsplatz wegfällt. Erfahren Sie, welche Berufe sicher sind und warum. Weiterlesen
-
Meinungen
12 Aug 2025
Cloud-Souveränität: Wie Banken ihre digitale Zukunft sichern
Immer mehr Banken und Versicherungen sehen die starke Abhängigkeit von US-Hyperscalern kritisch. Sie erkennen die Notwendigkeit, verstärkt auf europäische Alternativen zu setzen. Weiterlesen
von- Daniel Wagenknecht, KPMG
-
Ratgeber
11 Aug 2025
Datenschutzprüfung bei KI: Konkrete Fälle aus der Praxis
Reale Beispiele zeigen, worauf Datenschutzaufsichtsbehörden bei Einsatz von künstlicher Intelligenz (KI) achten. Dies kann für Unternehmen bei Projekten hilfreich sein. Weiterlesen
-
Tipp
11 Aug 2025
Job im Umbruch: Ersetzt generative KI den Datenanalysten?
Generative KI ersetzt den Datenanalysten nicht, kann ihn aber effizienter machen. Der Technologie mangelt es an menschlichem Verständnis und das richtige Wissen für den Job. Weiterlesen
-
Definition
10 Aug 2025
End-User Experience Monitoring (EUEM)
EUEM analysiert die IT-Performance anhand von Metriken aus Sicht der Nutzer, um Probleme früh zu erkennen, Anwendungen zu optimieren und die digitale Nutzererfahrung zu verbessern. Weiterlesen
von- Brien Posey
- Mary E. Shacklett, Transworld Data
-
Definition
10 Aug 2025
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief. Weiterlesen
von- Rahul Awati, Contributing Writer
- Mary K. Pratt
-
Definition
09 Aug 2025
CCTV (Videoüberwachung)
CCTV ist ein geschlossenes Videoüberwachungssystem, das Bilder zur Sicherheitsüberwachung auf ausgewählte Monitore überträgt – oft in Echtzeit und mit Aufzeichnung. Weiterlesen
von- Katie Terrell Hanna
- Kristen Lee, News Writer
- Tayla Holman, Site Editor
-
Feature
06 Aug 2025
Künstliche Intelligenz für den Nachhaltigkeitsbericht nutzen
Daten für den Nachhaltigkeitsbericht zu sammeln und zusammenzufassen, ist eine komplexe und zeitintensive Aufgabe. Erfahren Sie, wie KI-Tools hier Abhilfe schaffen können. Weiterlesen
-
Ratgeber
06 Aug 2025
Meldungen nach NIS2 und DSGVO: Diese Synergien gibt es
Wenn betroffene Unternehmen und Organisationen Meldungen nach NIS2 und DSGVO mit demselben Prozess einreichen könnten, wäre dies eine Entlastung. Ein Vorschlag der Behörden. Weiterlesen
-
Tipp
04 Aug 2025
Was bedeutet KI-Transparenz und warum ist sie wichtig?
Mit dem zunehmenden Einsatz von KI wächst auch die Bedeutung der KI-Transparenz. IT- und Anwendungs-Teams müssen sich eingehend mit den Herausforderungen beschäftigen. Weiterlesen
-
Definition
03 Aug 2025
Chief Information Security Officer (CISO)
Die Position des CISO kümmert sich verantwortlich um die Cybersicherheit in Organisationen. Dies umfasst technische, strategische, organisatorische und kommunikative Aufgaben. Weiterlesen
-
Definition
03 Aug 2025
Private Platform as a Service (Private PaaS)
Private PaaS (Platform as a Service) ermöglicht Unternehmen die sichere und flexible Entwicklung von Anwendungen in einer kontrollierten Cloud-Umgebung, angepasst an interne Vorgaben. Weiterlesen
von- Rahul Awati, Contributing Writer
- Stephen J. Bigelow, Senior Technology Editor
-
Definition
02 Aug 2025
Automation Bias
Automation Bias beschreibt die Tendenz, automatisierten Systemen zu stark zu vertrauen, selbst wenn deren Ergebnisse offensichtlich fehlerhaft oder unlogisch sind. Weiterlesen
-
Meinungen
31 Jul 2025
Deepfakes: KI-basierte Täuschung und wie man sich schützt
Deepfakes sind längst mehr als virale Gags. Sie bedrohen Unternehmen direkt. Erfahren Sie, wie KI-Fälschungen gezielt genutzt werden und wie Unternehmen sich schützen können. Weiterlesen
von- Mick Baccio, Splunk
-
Tipp
31 Jul 2025
Wie Sie eine Cloud-First-Strategie erfolgreich umsetzen
Ein Cloud-First-Ansatz kann Flexibilität und Effizienz bringen, erfordert aber klare Ziele, passende Architektur, geschultes Personal und eine durchdachte Exit-Strategie. Weiterlesen
-
Tipp
31 Jul 2025
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
Meinungen
29 Jul 2025
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
von- Andy Schneider, Palo Alto Networks
-
Tipp
29 Jul 2025
So erkennen und fixen Sie gerootete Android-Geräte
Rooting ist eine besondere Bedrohung für mobile Unternehmensgeräte. Android-Admins und -Nutzer können Warnzeichen erkennen und mit geeigneten Maßnahmen dagegen vorgehen. Weiterlesen
von- Sean Michael Kerner
- Michael Eckert, Editorial Director
-
Tipp
23 Jul 2025
Wie Sie die richtige Cloud-Zertifizierungsschulung finden
Cloud-Zertifizierungen bleiben ein Schlüssel zum beruflichen Erfolg. Erfahren Sie, worauf es bei Kurswahl, Dozenten und Multi-Cloud-Strategien wirklich ankommt. Weiterlesen
-
Feature
23 Jul 2025
Digitale Transformation erfordert Sicherheit und Datenschutz
Die digitale Transformation bietet Unternehmen attraktive Chancen. Aber neue Technologien haben neue Schwachstellen im Gepäck. Cybersicherheit spielt daher eine Schlüsselrolle. Weiterlesen
-
Meinungen
22 Jul 2025
Cyber Resilience Act: Was Unternehmen jetzt wissen müssen
Mit dem Cyber Resilience Act möchte die EU die Cybersicherheit auf eine neue Stufe heben. Ein wohlgemeintes Ziel, aber auf dem Weg dahin gibt es noch einigen Klärungsbedarf. Weiterlesen
von- Lars Francke, Stackable
-
Ratgeber
21 Jul 2025
Windows 11: Datenschutz auf KI-PCs mit NPU richtig beachten
Copilot+ PCs mit NPU ermöglichen den effektiveren Betrieb von lokalen KI-Lösungen. Hier sollten Verantwortliche auf den Datenschutz achten und Windows 11 optimieren. Weiterlesen
-
Definition
20 Jul 2025
Standardarbeitsanweisung (SAA)
Eine Standardarbeitsanweisung umfasst eine Reihe von Schritt-für-Schritt-Anweisungen, Richtlinien, Prozesse und Standards für Routinetätigkeiten. Weiterlesen
-
Definition
19 Jul 2025
Sprint (Softwareentwicklung)
In agiler Entwicklung und im Projektmanagement ist ein Sprint ein festgelegter Zeitraum, in dem bestimmte Arbeiten abgeschlossen und für die Überprüfung vorbereitet werden müssen. Weiterlesen
-
Feature
17 Jul 2025
Welche Fähigkeiten sind bei IT-Security-Fachkräften gefragt?
Neben technischen Kenntnissen wird besonders häufig ein Verständnis von Normen, Standards und Gesetzen auf dem deutschen Stellenmarkt für IT-Security-Fachkräfte nachgefragt. Weiterlesen
-
Ratgeber
16 Jul 2025
Datenschutz: Wie die Aufsichtsbehörden Bußgelder regeln
Die Datenschutzkonferenz hat Musterrichtlinien für das Verfahren über Geldbußen der Datenschutzaufsichtsbehörden veröffentlicht und will Unternehmen und Betroffene informieren. Weiterlesen
-
Meinungen
15 Jul 2025
KI-Einsatz mit klarem Kopf und eindeutigen Leitplanken
Gerade im öffentlichen Sektor ist der vertrauenswürdige Einsatz von KI entscheidend. Regelkonformität genügt da nicht, eine tragfähige Governance-Struktur ist unabdingbar. Weiterlesen
von- Kerstin Harzendorf, Telekom MMS
-
Feature
14 Jul 2025
Die typischen Herausforderungen beim Umgang mit Datenrisiken
Das Data Risk Management identifiziert, bewertet und entschärft Bedrohungen für Unternehmensdaten. Sensible Informationen werden zudem vor unberechtigtem Zugriff geschützt. Weiterlesen
-
Definition
13 Jul 2025
Data Security Posture Management (DSPM)
Mit Unterstützung des Data Security Posture Management können Unternehmen ihre sensiblen Daten besser schützen, indem diese lokalisiert, identifiziert und klassifiziert werden. Weiterlesen
-
Definition
13 Jul 2025
Systemadministrator (Sysadmin)
Ein Systemadministrator verwaltet und sichert IT-Systeme, sorgt für deren Verfügbarkeit, installiert Software und behebt Störungen in Netzwerken und Serverumgebungen. Weiterlesen
-
Definition
13 Jul 2025
Adobe Photoshop
Adobe Photoshop ist eine Software für Bildbearbeitung, Grafikdesign und Fotobearbeitung. Die Software bietet zahlreiche Bildbearbeitungsfunktionen für verschiedene Grafikformate. Weiterlesen
-
Definition
12 Jul 2025
Automatisierungsarchitekt
Ein Automatisierungsarchitekt entwickelt Strategien, um Prozesse durch moderne Technologien effizienter zu gestalten, Kosten zu senken und die Unternehmensziele zu unterstützen. Weiterlesen
-
Meinungen
11 Jul 2025
KI-Zertifizierung nach ISO/IEC 42001:2023
Beim Einsatz von KI müssen Unternehmen ethische, sicherheitstechnische sowie Datenschutzaspekte berücksichtigen. Ein KI-Management-System (KIMS) unterstützt dabei. Weiterlesen
von- Thomas Janz, Dr. Ibrahim Halfaoui, TÜV SÜD
-
Definition
06 Jul 2025
Microsoft
Microsoft ist ein global führendes IT-Unternehmen, das mit Produkten wie Windows, Office und Azure Lösungen in den Bereichen Software, Cloud und KI anbietet. Weiterlesen
von- Rahul Awati, Contributing Writer
- Andy Patrizio
- Stephen J. Bigelow, Senior Technology Editor
-
Meinungen
04 Jul 2025
Cyberresilienz als strategische Führungsaufgabe
Cyberresilienz ist eine Aufgabe für das gesamte Unternehmen. Dies ist ein entscheidender Faktor für die Sicherstellung des Geschäftsbetriebs. Wichtige Handlungsfelder im Überblick. Weiterlesen
von- Denis Ferrand-Ajchenbaum, Infinigate Group
-
Meinungen
03 Jul 2025
Ein Chief AI Officer ist nur so gut wie seine Daten
Viele Unternehmen ernennen derzeit Chief AI Officers, doch nur mit passender Technologie, Kultur und Organisation kann die KI-Transformation unter neuer Führung gelingen. Weiterlesen
von- Francisco Mateo-Sidron, Cloudera
-
News
02 Jul 2025
BSI: Leitfaden zur Datenqualität in KI-Systemen vorgestellt
Der Einsatz von KI ist in Sachen Sicherheit und Daten ein sensibles Thema. Das BSI hat einen methodischen Leitfaden zur Datenqualität in KI-Systemen als Hilfestellung vorgestellt. Weiterlesen
-
Meinungen
02 Jul 2025
Warum unternehmerisches Denken Projektmanagement transformiert
Geschäftssinn hat sich als entscheidendes Unterscheidungsmerkmal für Projektmanagementprofis erwiesen. Unternehmen sollten daher in entsprechende Fähigkeiten investieren. Weiterlesen
von- Lysan Drabon, Project Management Institute (PMI)
-
Ratgeber
02 Jul 2025
Wie der Datenschutz Confidential Computing einordnet
Die Datenschutzaufsichtsbehörden haben zu Confidential Computing Stellung bezogen. Unternehmen sollten wissen, wie Confidential Computing dem Datenschutz in der Cloud helfen kann. Weiterlesen
-
Meinungen
01 Jul 2025
LLMs werden bleiben: Jetzt zählt der Schutz sensibler Daten
Die Nutzung von generativer KI im Unternehmen ist mit erheblichen Risiken für die Daten verbunden. IT-Abteilungen müssen den LLM-Einsatz mit entsprechenden Maßnahmen begleiten. Weiterlesen
von- Miro Mitrovic, Proofpoint
-
Meinungen
01 Jul 2025
Europas Weg in die digitale Unabhängigkeit
Die Rückkehr Trumps erschüttert das Vertrauen in US-Software. Europas ITSM-Branche muss umdenken, digitale Souveränität rückt stärker in den Fokus, um Abhängigkeiten zu reduzieren. Weiterlesen
von- Rico Barth, KIX Service Software
-
Tipp
30 Jun 2025
Warum personenfokussierte Business Continuity wichtig wird
Krisen wie der CrowdStrike-Ausfall und die Waldbrände in Kalifornien zeigen, warum personenorientierte Geschäftskontinuität von wichtiger Bedeutung ist. Wir erklären die Umsetzung. Weiterlesen
-
Tipp
26 Jun 2025
Was ist ein BI-Analyst und welche Fähigkeiten soll er haben?
Business-Intelligence-Analysten benötigen verschiedene Fähigkeiten, um erfolgreich zu sein. Hier sind neun Kompetenzen sowie Informationen zu den Aufgaben von BI-Analysten. Weiterlesen
-
Antworten
26 Jun 2025
Was ist Datentrennung und warum ist sie in der Cloud wichtig?
Datentrennung schützt sensible Informationen in Cloud-Umgebungen durch logische oder physische Isolation und verbessert Sicherheit, Compliance und Performance. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Stephen J. Bigelow, Senior Technology Editor
-
Definition
23 Jun 2025
Gesamtkostenanalyse - Total cost of ownership (TCO)
Die Gesamtkostenanalyse erfasst sämtliche Kosten eines Produkts über dessen Lebenszyklus hinweg und ermöglicht den Vergleich von Investitionen über den reinen Kaufpreis hinaus. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Katie Terrell Hanna
-
Feature
23 Jun 2025
Wie der Einsatz von KI die Sicherheit beeinflusst
Der Einsatz von KI bietet die Chance auf Unterstützung von IT-Teams durch Entlastung. Zeitgleich sorgt die KI-Nutzung für massive Herausforderungen bei Sicherheit und Datenschutz. Weiterlesen
-
Definition
22 Jun 2025
Datendiebstahl (Data Breach)
Wenn Unbefugte unberechtigten Zugriff auf Daten erlangen oder diese entwenden oder offenlegen können, spricht man auch von Datendiebstahl, Datenverletzungen oder Data Breach. Weiterlesen
von- Kevin Ferguson
- Andrew Froehlich, West Gate Networks
- Katie Terrell Hanna
-
Definition
21 Jun 2025
Agile Softwareentwicklung
Agile Softwareentwicklung basiert auf vier Kernwerten und zwölf Prinzipien, um den Entwicklungsprozess möglichst schlank und schnell zu halten. Weiterlesen
von- Valerie Silverthorne, TechTarget
- Kate Brush
- Scott Robinson, New Era Technology
-
Ratgeber
16 Jun 2025
Wie Microsoft Copilot mit den lokalen Daten umgeht
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen? Weiterlesen
-
Ratgeber
13 Jun 2025
Microsoft-365-Offboarding per PowerShell automatisieren
Die PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance. Weiterlesen
-
Feature
11 Jun 2025
Per Manipulation werden personenbezogene Daten gesammelt
Nutzerinnen und Nutzer werden dazu verleitet, mehr Daten preiszugeben, als sie eigentlich wollen. Datenschutzbehörden warnen vor Manipulationsversuchen. Weiterlesen
-
Tipp
11 Jun 2025
So nutzen Sie Windows Autopatch mit Intune optimal
IT-Admins nutzen Intune, um Einstellungen für Windows-Betriebssysteme und Geschäftsanwendungen zu verwalten. Die Windows-Autopatch-Funktion automatisiert und verbessert Prozesse. Weiterlesen
-
Tipp
05 Jun 2025
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Feature
02 Jun 2025
Warum sich die Dokumentation im Datenschutz doch lohnt
Die EU-Kommission will bestimmte Datenschutzpflichten nur noch von größeren Unternehmen verlangen. Wirtschaftsverbände sehen dies positiv, doch Verbraucherschützer warnen. Weiterlesen
-
Definition
31 Mai 2025
Kompetenzzentrum (Center of Excellence, CoE)
Ein Kompetenzzentrum bündelt Fachwissen, fördert Best Practices und steigert die Effizienz in Unternehmen durch zentralisierte Expertise und standardisierte Prozesse. Weiterlesen
-
Tipp
29 Mai 2025
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Tipp
29 Mai 2025
Wie man KI-Systeme auf Transparenz und Compliance überprüft
KI-Audits unterstützen Unternehmen dabei, bei der Einführung von KI-Systemen Funktionalität, Transparenz und Compliance sicherzustellen. Erfahren Sie, wie Sie KI-Audits angehen. Weiterlesen
-
Tipp
26 Mai 2025
Generative KI: Die Risiken beim Datenschutz minimieren
KI-Systeme werfen komplexe Fragen zum Datenschutz und zur Sicherheit auf. Diese Checkliste hilft dabei, sensible Daten besser zu schützen und geltende Vorschriften einzuhalten. Weiterlesen
-
Definition
25 Mai 2025
SWOT-Analyse
Bei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Alexander S. Gillis, Technischer Autor und Redakteur
- Mary K. Pratt
-
Ratgeber
21 Mai 2025
Datenschutz-Kontrollen: Aus den Fehlern beim Tracking lernen
Eine Datenschutzaufsicht hat mehrere Websites darauf geprüft, ob beim Einsatz von Drittdiensten die Datenschutzvorgaben eingehalten wurden. Dabei zeigten sich Fehlerschwerpunkte. Weiterlesen
-
Definition
18 Mai 2025
Lean-Management
Lean-Management zielt darauf ab, jede Verschwendung zu vermeiden, indem jeder Schritt in einem Geschäftsprozess identifiziert und Schritte ohne Mehrwert überarbeitet werden. Weiterlesen
-
Definition
17 Mai 2025
Statistisches Rauschen (Statistical Noise)
Statistisches Rauschen ist zufällige Variabilität in Daten, die nicht auf systematische Effekte zurückzuführen ist. Es erschwert die Erkennung echter Muster und Zusammenhänge. Weiterlesen
-
Tipp
12 Mai 2025
Wie man KI-Infrastruktur absichert: Best Practices
Der Einsatz von KI-Tools vergrößert die Angriffsfläche von Unternehmen erheblich. Mit bewährten Maßnahmen kann die Sicherheit der KI-Infrastruktur deutlich verbessert werden. Weiterlesen
-
Ratgeber
05 Mai 2025
GenKI-Prompt-Engineering-Taktiken für Netzwerkprofis
KI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur. Weiterlesen
-
Ratgeber
05 Mai 2025
KI-Training mit personenbezogenen Daten: Das ist zu beachten
Werden personenbezogene Daten für das Training einer KI (künstliche Intelligenz) genutzt, müssen die Vorgaben der Datenschutz-Grundverordnung eingehalten werden. Weiterlesen
-
Definition
27 Apr 2025
Cloud Compliance
Cloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen. Weiterlesen
-
Definition
26 Apr 2025
Managementinformationssystem (MIS)
Managementinformationssysteme steuern entweder die IT-Systeme eines Unternehmens oder bezeichnen eine Software, die zur Organisation von Managementinformationen verwendet wird. Weiterlesen
von- Wayne Kernochan, Infostructure Associates
- Scott Robinson, New Era Technology
-
Tipp
25 Apr 2025
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Meinungen
25 Apr 2025
Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
von- Christine Knackfuß-Nikolic, T-Systems
-
News
24 Apr 2025
Home-Office ist fester Bestandteil der Arbeitswelt
Das Angebot an Stellen mit Home-Office-Option ist in Deutschland auf einem hohen Niveau und im ersten Quartal 2025 sogar gewachsen. Remote-Work ist besonders im IT-Bereich präsent. Weiterlesen
-
Definition
23 Apr 2025
Stakeholder
Von Mitarbeitern bis Investoren, Stakeholder haben Einfluss auf Projekte und Firmen. Wer dazu zählt, welche Macht sie haben und warum sie für den Erfolg unverzichtbar sind. Weiterlesen
von- Nick Barney, TechTarget
- Brian Holak, TechTarget
-
Ratgeber
23 Apr 2025
DSGVO: Was man aus aktuellen Datenpannen lernen kann
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen
-
Meinungen
22 Apr 2025
2025: Wichtige Richtlinien und Zertifizierungen für die IT
DORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen
von- Elmar Eperiesi-Beck, Bare.ID
-
Definition
20 Apr 2025
ISO 50001
Die ISO 50001 ist eine internationale Norm zur Einführung eines Energiemanagementsystems, das Unternehmen hilft, Energie effizienter zu nutzen und Emissionen zu senken. Weiterlesen
-
Definition
19 Apr 2025
Hexadezimal-Zahlensystem
Wir erklären, wie das Hexadezimalsystem funktioniert und warum es für Programmierer unverzichtbar ist. Alles Wichtige zur Darstellung, Umrechnung und Verwendung auf einen Blick. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Rahul Awati, Contributing Writer
- Michael Eckert, Editorial Director
-
Meinungen
17 Apr 2025
Wie Inklusion im IT-Business funktionieren kann
Inklusion in der IT-Branche ist möglich und nutzbringend. Die Firma AfB green & social erklärt, wie es umgesetzt werden und funktionieren kann, sodass alle Beteiligten profitieren. Weiterlesen
von- Daniel Büchle, AfB social & green
-
Meinungen
16 Apr 2025
Die Vor- und Nachteile KI-gestützter Bewerbungen
KI revolutioniert den Bewerbungsprozess. Bewerber, die herausstechen möchten, müssen die richtige Balance zwischen persönlicher Authentizität und dem Einsatz von KI finden. Weiterlesen
von- Andre Bechtold, SAP
-
Meinungen
11 Apr 2025
DORA: Anforderungen erfüllen und Resilienz stärken
Wenn Finanzunternehmen die DORA-Vorgaben umsetzen, erfüllen sie nicht nur die Compliance in Sachen Risikomanagement und Cybersicherheit. Sie stärken die eigene Resilienz. Weiterlesen
von- Martin Müller, Netscout
-
News
10 Apr 2025
Kostenloser E-Guide: Das Wichtigste über ESG und Nachhaltigkeit
In Rechenzentren werden neben technischen auch Themen zu Umwelt, Unternehmensführung, Sozialengagement und Nachhaltigkeit wichtig. Wir erklären, was Firmen dazu wissen sollten. Weiterlesen
-
Ratgeber
09 Apr 2025
Warum der Datenschutz Gastbestellungen fordert
Online-Shops müssen in aller Regel Gastbestellungen zulassen, so will es der Datenschutz. Dies zeigt, wie Datenminimierung in der Praxis aussieht. Jede Branche kann daraus lernen. Weiterlesen
-
Definition
06 Apr 2025
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Definition
05 Apr 2025
Kaizen (kontinuierliche Verbesserung)
Kaizen ist eine Unternehmensphilosophie, die dabei unterstützt, eine Umgebung zu schaffen, in der Feedback von Mitarbeitern Produkte und Prozesse kontinuierlich verbessern. Weiterlesen
-
Ratgeber
04 Apr 2025
Hyperscaler-Alternativen: Europäische Cloud-Anbieter im Fokus
Europäischen Firmen, die eine lokale Alternative zu amerikanischen Cloud Service Providern suchen, stehen verschiedene Services zur Verfügung. Hier finden Sie einige im Überblick. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Thomas Joos
-
Meinungen
04 Apr 2025
Schatten-KI: Das verborgene Risiko operativer Unordnung
Die unautorisierte Nutzung von KI-Tools durch Mitarbeitende stellt Unternehmen vor große Herausforderungen. Insbesondere im Hinblick auf die Cybersicherheit und den Datenschutz. Weiterlesen
von- Matthias Göhler, Zendesk
-
Ratgeber
03 Apr 2025
Wie Sie reguläre Ausdrücke (Regex) in PowerShell verwenden
Ein regulärer Ausdruck (Regex) ist eine Reihe von Zeichen, die ein übereinstimmendes Muster im Text bestimmen, um Eingaben zu validieren und Informationen zu finden. Weiterlesen
-
Meinungen
02 Apr 2025
So gelingt der verantwortungsvolle Einsatz von KI
Damit der verantwortungsvolle Einsatz von KI gelingt, sollten Unternehmen den Anwender ins Zentrum ihrer Bemühungen stellen und transparent kommunizieren. Weiterlesen
von- Dr. Heather Domin, HCLTech
-
Feature
02 Apr 2025
Die Struktur der Datenschutzaufsicht in Deutschland
Die Datenschutzbehörden der Länder wenden sich gegen Vorschläge zur Zentralisierung der Aufsicht. Doch welche Folgen hätte eine zentrale Datenschutzaufsicht für Unternehmen? Weiterlesen
-
Feature
01 Apr 2025
Redaktionserfahrung: Was KI für Journalisten leisten kann
KI-Modelle wie Google Gemma, Meta Llama oder DeepSeek lassen sich kostenfrei auf dem PC nutzen. Erfahren Sie, ob und wie nützlich dies wirklich für unsere Redakteure sein kann. Weiterlesen