IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
- 
				Feature
					03 Nov 2025
					
									
										
									
								Der Wert von agententischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen. Weiterlesen
 - 
				Feature
					31 Okt 2025
					
									
										
									
								IT-Fachkräfte: So ist die Lage am deutschen Arbeitsmarkt
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte. Weiterlesen
 
- 
                Ratgeber
                02 Jul 2025
                
                                    
                                Wie der Datenschutz Confidential Computing einordnet
Die Datenschutzaufsichtsbehörden haben zu Confidential Computing Stellung bezogen. Unternehmen sollten wissen, wie Confidential Computing dem Datenschutz in der Cloud helfen kann. Weiterlesen
 - 
                Meinungen
                01 Jul 2025
                
                                    
                                LLMs werden bleiben: Jetzt zählt der Schutz sensibler Daten
Die Nutzung von generativer KI im Unternehmen ist mit erheblichen Risiken für die Daten verbunden. IT-Abteilungen müssen den LLM-Einsatz mit entsprechenden Maßnahmen begleiten. Weiterlesen
von- Miro Mitrovic, Proofpoint
 
 - 
                Meinungen
                01 Jul 2025
                
                                    
                                Europas Weg in die digitale Unabhängigkeit
Die Rückkehr Trumps erschüttert das Vertrauen in US-Software. Europas ITSM-Branche muss umdenken, digitale Souveränität rückt stärker in den Fokus, um Abhängigkeiten zu reduzieren. Weiterlesen
von- Rico Barth, KIX Service Software
 
 - 
                Tipp
                30 Jun 2025
                
                                    
                                Warum personenfokussierte Business Continuity wichtig wird
Krisen wie der CrowdStrike-Ausfall und die Waldbrände in Kalifornien zeigen, warum personenorientierte Geschäftskontinuität von wichtiger Bedeutung ist. Wir erklären die Umsetzung. Weiterlesen
 - 
                Tipp
                26 Jun 2025
                
                                    
                                Was ist ein BI-Analyst und welche Fähigkeiten soll er haben?
Business-Intelligence-Analysten benötigen verschiedene Fähigkeiten, um erfolgreich zu sein. Hier sind neun Kompetenzen sowie Informationen zu den Aufgaben von BI-Analysten. Weiterlesen
 - 
                Antworten
                26 Jun 2025
                
                                    
                                Was ist Datentrennung und warum ist sie in der Cloud wichtig?
Datentrennung schützt sensible Informationen in Cloud-Umgebungen durch logische oder physische Isolation und verbessert Sicherheit, Compliance und Performance. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
 - Stephen J. Bigelow, Senior Technology Editor
 
 - 
                Definition
                23 Jun 2025
                
                            
                            Gesamtkostenanalyse - Total cost of ownership (TCO)
Die Gesamtkostenanalyse erfasst sämtliche Kosten eines Produkts über dessen Lebenszyklus hinweg und ermöglicht den Vergleich von Investitionen über den reinen Kaufpreis hinaus. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
 - Katie Terrell Hanna
 
 - 
                Feature
                23 Jun 2025
                
                                    
                                Wie der Einsatz von KI die Sicherheit beeinflusst
Der Einsatz von KI bietet die Chance auf Unterstützung von IT-Teams durch Entlastung. Zeitgleich sorgt die KI-Nutzung für massive Herausforderungen bei Sicherheit und Datenschutz. Weiterlesen
 - 
                Definition
                22 Jun 2025
                
                            
                            Datendiebstahl (Data Breach)
Wenn Unbefugte unberechtigten Zugriff auf Daten erlangen oder diese entwenden oder offenlegen können, spricht man auch von Datendiebstahl, Datenverletzungen oder Data Breach. Weiterlesen
von- Kevin Ferguson
 - Andrew Froehlich, West Gate Networks
 - Katie Terrell Hanna
 
 - 
                Definition
                21 Jun 2025
                
                            
                            Agile Softwareentwicklung
Agile Softwareentwicklung basiert auf vier Kernwerten und zwölf Prinzipien, um den Entwicklungsprozess möglichst schlank und schnell zu halten. Weiterlesen
von- Valerie Silverthorne, TechTarget
 - Kate Brush
 - Scott Robinson, New Era Technology
 
 - 
                Ratgeber
                16 Jun 2025
                
                                    
                                Wie Microsoft Copilot mit den lokalen Daten umgeht
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen? Weiterlesen
 - 
                Ratgeber
                13 Jun 2025
                
                                    
                                Microsoft-365-Offboarding per PowerShell automatisieren
Die PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance. Weiterlesen
 - 
                Feature
                11 Jun 2025
                
                                    
                                Per Manipulation werden personenbezogene Daten gesammelt
Nutzerinnen und Nutzer werden dazu verleitet, mehr Daten preiszugeben, als sie eigentlich wollen. Datenschutzbehörden warnen vor Manipulationsversuchen. Weiterlesen
 - 
                Tipp
                11 Jun 2025
                
                                    
                                So nutzen Sie Windows Autopatch mit Intune optimal
IT-Admins nutzen Intune, um Einstellungen für Windows-Betriebssysteme und Geschäftsanwendungen zu verwalten. Die Windows-Autopatch-Funktion automatisiert und verbessert Prozesse. Weiterlesen
 - 
                Tipp
                05 Jun 2025
                
                                    
                                Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
 - 
                Feature
                02 Jun 2025
                
                                    
                                Warum sich die Dokumentation im Datenschutz doch lohnt
Die EU-Kommission will bestimmte Datenschutzpflichten nur noch von größeren Unternehmen verlangen. Wirtschaftsverbände sehen dies positiv, doch Verbraucherschützer warnen. Weiterlesen
 - 
                Definition
                31 Mai 2025
                
                            
                            Kompetenzzentrum (Center of Excellence, CoE)
Ein Kompetenzzentrum bündelt Fachwissen, fördert Best Practices und steigert die Effizienz in Unternehmen durch zentralisierte Expertise und standardisierte Prozesse. Weiterlesen
 - 
                Tipp
                29 Mai 2025
                
                                    
                                Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
 - 
                Tipp
                29 Mai 2025
                
                                    
                                Wie man KI-Systeme auf Transparenz und Compliance überprüft
KI-Audits unterstützen Unternehmen dabei, bei der Einführung von KI-Systemen Funktionalität, Transparenz und Compliance sicherzustellen. Erfahren Sie, wie Sie KI-Audits angehen. Weiterlesen
 - 
                Tipp
                26 Mai 2025
                
                                    
                                Generative KI: Die Risiken beim Datenschutz minimieren
KI-Systeme werfen komplexe Fragen zum Datenschutz und zur Sicherheit auf. Diese Checkliste hilft dabei, sensible Daten besser zu schützen und geltende Vorschriften einzuhalten. Weiterlesen
 - 
                Definition
                25 Mai 2025
                
                            
                            SWOT-Analyse
Bei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
 - Alexander S. Gillis, Technischer Autor und Redakteur
 - Mary K. Pratt
 
 - 
                Ratgeber
                21 Mai 2025
                
                                    
                                Datenschutz-Kontrollen: Aus den Fehlern beim Tracking lernen
Eine Datenschutzaufsicht hat mehrere Websites darauf geprüft, ob beim Einsatz von Drittdiensten die Datenschutzvorgaben eingehalten wurden. Dabei zeigten sich Fehlerschwerpunkte. Weiterlesen
 - 
                Definition
                18 Mai 2025
                
                            
                            Lean-Management
Lean-Management zielt darauf ab, jede Verschwendung zu vermeiden, indem jeder Schritt in einem Geschäftsprozess identifiziert und Schritte ohne Mehrwert überarbeitet werden. Weiterlesen
 - 
                Definition
                17 Mai 2025
                
                            
                            Statistisches Rauschen (Statistical Noise)
Statistisches Rauschen ist zufällige Variabilität in Daten, die nicht auf systematische Effekte zurückzuführen ist. Es erschwert die Erkennung echter Muster und Zusammenhänge. Weiterlesen
 - 
                Tipp
                12 Mai 2025
                
                                    
                                Wie man KI-Infrastruktur absichert: Best Practices
Der Einsatz von KI-Tools vergrößert die Angriffsfläche von Unternehmen erheblich. Mit bewährten Maßnahmen kann die Sicherheit der KI-Infrastruktur deutlich verbessert werden. Weiterlesen
 - 
                Ratgeber
                05 Mai 2025
                
                                    
                                GenKI-Prompt-Engineering-Taktiken für Netzwerkprofis
KI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur. Weiterlesen
 - 
                Ratgeber
                05 Mai 2025
                
                                    
                                KI-Training mit personenbezogenen Daten: Das ist zu beachten
Werden personenbezogene Daten für das Training einer KI (künstliche Intelligenz) genutzt, müssen die Vorgaben der Datenschutz-Grundverordnung eingehalten werden. Weiterlesen
 - 
                Definition
                27 Apr 2025
                
                            
                            Cloud Compliance
Cloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen. Weiterlesen
 - 
                Definition
                26 Apr 2025
                
                            
                            Managementinformationssystem (MIS)
Managementinformationssysteme steuern entweder die IT-Systeme eines Unternehmens oder bezeichnen eine Software, die zur Organisation von Managementinformationen verwendet wird. Weiterlesen
von- Wayne Kernochan, Infostructure Associates
 - Scott Robinson, New Era Technology
 
 - 
                Tipp
                25 Apr 2025
                
                                    
                                Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
 - 
                Meinungen
                25 Apr 2025
                
                                    
                                Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
von- Christine Knackfuß-Nikolic, T-Systems
 
 - 
                News
                24 Apr 2025
                
                                    
                                Home-Office ist fester Bestandteil der Arbeitswelt
Das Angebot an Stellen mit Home-Office-Option ist in Deutschland auf einem hohen Niveau und im ersten Quartal 2025 sogar gewachsen. Remote-Work ist besonders im IT-Bereich präsent. Weiterlesen
 - 
                Definition
                23 Apr 2025
                
                            
                            Stakeholder
Von Mitarbeitern bis Investoren, Stakeholder haben Einfluss auf Projekte und Firmen. Wer dazu zählt, welche Macht sie haben und warum sie für den Erfolg unverzichtbar sind. Weiterlesen
von- Nick Barney, TechTarget
 - Brian Holak, TechTarget
 
 - 
                Ratgeber
                23 Apr 2025
                
                                    
                                DSGVO: Was man aus aktuellen Datenpannen lernen kann
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen
 - 
                Meinungen
                22 Apr 2025
                
                                    
                                2025: Wichtige Richtlinien und Zertifizierungen für die IT
DORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen
von- Elmar Eperiesi-Beck, Bare.ID
 
 - 
                Definition
                20 Apr 2025
                
                            
                            ISO 50001
Die ISO 50001 ist eine internationale Norm zur Einführung eines Energiemanagementsystems, das Unternehmen hilft, Energie effizienter zu nutzen und Emissionen zu senken. Weiterlesen
 - 
                Definition
                19 Apr 2025
                
                            
                            Hexadezimal-Zahlensystem
Wir erklären, wie das Hexadezimalsystem funktioniert und warum es für Programmierer unverzichtbar ist. Alles Wichtige zur Darstellung, Umrechnung und Verwendung auf einen Blick. Weiterlesen
von- Mary E. Shacklett, Transworld Data
 - Rahul Awati, Contributing Writer
 - Michael Eckert, Editorial Director
 
 - 
                Meinungen
                17 Apr 2025
                
                                    
                                Wie Inklusion im IT-Business funktionieren kann
Inklusion in der IT-Branche ist möglich und nutzbringend. Die Firma AfB green & social erklärt, wie es umgesetzt werden und funktionieren kann, sodass alle Beteiligten profitieren. Weiterlesen
von- Daniel Büchle, AfB social & green
 
 - 
                Meinungen
                16 Apr 2025
                
                                    
                                Die Vor- und Nachteile KI-gestützter Bewerbungen
KI revolutioniert den Bewerbungsprozess. Bewerber, die herausstechen möchten, müssen die richtige Balance zwischen persönlicher Authentizität und dem Einsatz von KI finden. Weiterlesen
von- Andre Bechtold, SAP
 
 - 
                Meinungen
                11 Apr 2025
                
                                    
                                DORA: Anforderungen erfüllen und Resilienz stärken
Wenn Finanzunternehmen die DORA-Vorgaben umsetzen, erfüllen sie nicht nur die Compliance in Sachen Risikomanagement und Cybersicherheit. Sie stärken die eigene Resilienz. Weiterlesen
von- Martin Müller, Netscout
 
 - 
                News
                10 Apr 2025
                
                                    
                                Kostenloser E-Guide: Das Wichtigste über ESG und Nachhaltigkeit
In Rechenzentren werden neben technischen auch Themen zu Umwelt, Unternehmensführung, Sozialengagement und Nachhaltigkeit wichtig. Wir erklären, was Firmen dazu wissen sollten. Weiterlesen
 - 
                Ratgeber
                09 Apr 2025
                
                                    
                                Warum der Datenschutz Gastbestellungen fordert
Online-Shops müssen in aller Regel Gastbestellungen zulassen, so will es der Datenschutz. Dies zeigt, wie Datenminimierung in der Praxis aussieht. Jede Branche kann daraus lernen. Weiterlesen
 - 
                Definition
                06 Apr 2025
                
                            
                            Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
 - 
                Definition
                05 Apr 2025
                
                            
                            Kaizen (kontinuierliche Verbesserung)
Kaizen ist eine Unternehmensphilosophie, die dabei unterstützt, eine Umgebung zu schaffen, in der Feedback von Mitarbeitern Produkte und Prozesse kontinuierlich verbessern. Weiterlesen
 - 
                Ratgeber
                04 Apr 2025
                
                                    
                                Hyperscaler-Alternativen: Europäische Cloud-Anbieter im Fokus
Europäischen Firmen, die eine lokale Alternative zu amerikanischen Cloud Service Providern suchen, stehen verschiedene Services zur Verfügung. Hier finden Sie einige im Überblick. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
 - Thomas Joos
 
 - 
                Meinungen
                04 Apr 2025
                
                                    
                                Schatten-KI: Das verborgene Risiko operativer Unordnung
Die unautorisierte Nutzung von KI-Tools durch Mitarbeitende stellt Unternehmen vor große Herausforderungen. Insbesondere im Hinblick auf die Cybersicherheit und den Datenschutz. Weiterlesen
von- Matthias Göhler, Zendesk
 
 - 
                Ratgeber
                03 Apr 2025
                
                                    
                                Wie Sie reguläre Ausdrücke (Regex) in PowerShell verwenden
Ein regulärer Ausdruck (Regex) ist eine Reihe von Zeichen, die ein übereinstimmendes Muster im Text bestimmen, um Eingaben zu validieren und Informationen zu finden. Weiterlesen
 - 
                Meinungen
                02 Apr 2025
                
                                    
                                So gelingt der verantwortungsvolle Einsatz von KI
Damit der verantwortungsvolle Einsatz von KI gelingt, sollten Unternehmen den Anwender ins Zentrum ihrer Bemühungen stellen und transparent kommunizieren. Weiterlesen
von- Dr. Heather Domin, HCLTech
 
 - 
                Feature
                02 Apr 2025
                
                                    
                                Die Struktur der Datenschutzaufsicht in Deutschland
Die Datenschutzbehörden der Länder wenden sich gegen Vorschläge zur Zentralisierung der Aufsicht. Doch welche Folgen hätte eine zentrale Datenschutzaufsicht für Unternehmen? Weiterlesen
 - 
                Feature
                01 Apr 2025
                
                                    
                                Redaktionserfahrung: Was KI für Journalisten leisten kann
KI-Modelle wie Google Gemma, Meta Llama oder DeepSeek lassen sich kostenfrei auf dem PC nutzen. Erfahren Sie, ob und wie nützlich dies wirklich für unsere Redakteure sein kann. Weiterlesen
 - 
                Tipp
                27 Mär 2025
                
                                    
                                Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Im Bereich der IT-Sicherheit gibt es Tätigkeiten unterschiedlichster Ausprägung, dementsprechend sind verschiedene technische Fähigkeiten wichtig. Kreativität ist auch oft gefragt. Weiterlesen
 - 
                Ratgeber
                26 Mär 2025
                
                                    
                                Was Datenschützer bei Löschkonzepten prüfen wollen
Die europaweite Datenschutzprüfung zum Recht auf Löschung und wie gut dies umgesetzt wird, ist angelaufen. Unternehmen sollten sich vorbereiten und intern selbst prüfen. Weiterlesen
 - 
                Definition
                23 Mär 2025
                
                            
                            Natural Language Understanding (NLU)
Natural Language Understanding (NLU) ist ein Teilgebiet der künstlichen Intelligenz (KI), das Computersoftware verwendet, um Text- oder Spracheingaben zu verstehen. Weiterlesen
 - 
                Definition
                22 Mär 2025
                
                            
                            Click-Wrap-Vereinbarung (Click-Through-Vereinbarung)
Bei einer Click-Wrap-Vereinbarung (Click-Through-Vereinbarung) gibt ein Nutzer seine Zustimmung durch Klicken auf eine Schaltfläche. So wird ein Vertrag digital festgehalten. Weiterlesen
 - 
                Definition
                22 Mär 2025
                
                            
                            ISMS (Information Security Management System)
Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen. Weiterlesen
von- Kinza Yasar, Tech Target
 - Paul Kirvan
 
 - 
                Ratgeber
                21 Mär 2025
                
                                    
                                hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
 - 
                Feature
                20 Mär 2025
                
                                    
                                Nachhaltigkeit und ESG: Diese Begriffe sollten Sie kennen
Nachhaltige Strategien erfordern ein gutes Grundlagenverständnis. Führungskräfte und IT-Teams können von der Liste wesentlicher Nachhaltigkeitsbegriffe und ESG-Konzepte profitieren. Weiterlesen
von- Guilliean Pacheco, TechTarget
 - Ben Lutkevich, TechTarget
 
 - 
                Feature
                19 Mär 2025
                
                                    
                                ESG-Kennzahlen: So messen Sie die ESG-Leistung
ESG-Metriken messen die Leistung in Bezug auf Umwelt-, Sozial- und Governance-Themen. Hier finden Sie Tipps und Beispiele für einen effektiven und nutzbringenden Einsatz. Weiterlesen
 - 
                Feature
                17 Mär 2025
                
                                    
                                Die 5 wichtigsten Geschäftsvorteile von ESG-Maßnahmen
Mit ESG-Programme können Firmen Investoren anziehen, die Kundentreue stärken, finanzielle Leistung verbessern, Betriebsabläufe nachhaltig gestalten und Wettbewerbsvorteile erreichen. Weiterlesen
 - 
                Definition
                15 Mär 2025
                
                            
                            Clean Desk Policy (CDP)
Eine Clean Desk Policy hält die Belegschaft dazu an, ihren Arbeitsplatz am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
 - 
                Tipp
                13 Mär 2025
                
                                    
                                Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
 - Malte Jeschke, Senior Online Editor
 
 - 
                Ratgeber
                10 Mär 2025
                
                                    
                                Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
 - 
                Definition
                09 Mär 2025
                
                            
                            Cloud Consulting (Cloud-Beratung)
Cloud-Beratung hilft Unternehmen bei Strategie, Migration, Sicherheit und Optimierung von Cloud-Lösungen, um Effizienz, Skalierbarkeit und Kosteneinsparungen zu maximieren. Weiterlesen
 - 
                Tipp
                07 Mär 2025
                
                                    
                                Zukunftsorientierte IT-Führung: Wichtige Erfolgsfaktoren
IT-Führungskräfte müssen sich 2025 neu definieren. Neben technischem Wissen sind strategisches Denken, Kommunikation und Agilität entscheidend, um den digitalen Wandel zu meistern. Weiterlesen
von- Orla Daly, Skillsoft
 
 - 
                Meinungen
                04 Mär 2025
                
                                    
                                DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
von- Romana Staringer, Eberhard Rohe, Retarus
 
 - 
                Ratgeber
                03 Mär 2025
                
                                    
                                Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
 - 
                Meinungen
                28 Feb 2025
                
                                    
                                Die Zukunft der Arbeit: 3 Unternehmenstrends für 2025
KI-Business-Transformation, Plattform-Konsolidierung sowie Enterprise Work Management werden 2025 den unternehmerischen Erfolg und die Arbeit in Unternehmen prägen. Weiterlesen
von- Daniel Lereya, monday.com
 
 - 
                Meinungen
                25 Feb 2025
                
                                    
                                NIS2-Bereitschaft: Compliance evaluieren und umsetzen
Viele Unternehmen stehen immer noch vor der Frage, ob sie bereit sind für die Umsetzung der NIS2-Richtlinie. Die neue Regulierung kann aber auch eine Chance für Unternehmen sein. Weiterlesen
von- Christian Müller, Skaylink
 
 - 
                Meinungen
                24 Feb 2025
                
                                    
                                So profitieren deutsche Firmen 2025 von Künstlicher Intelligenz
Es zeichnen sich bestimmte KI-Trends ab, von denen auch deutsche Unternehmen im Jahr 2025 profitieren werden. Der Beitrag beschreibt die Trends und deren positiven Effekte. Weiterlesen
von- Marianne Janik, VP EMEA North Google Cloud
 
 - 
                Definition
                23 Feb 2025
                
                            
                            Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen
 - 
                News
                21 Feb 2025
                
                                    
                                Kostenloser E-Guide: KI und Datenschutz
Schon aus eigenem Interesse sollten sich Firmen beim Einsatz generativer KI intensiv mit dem Datenschutz beschäftigen. Und das bereits vor der Nutzung und gemäß KI-VO und DSGVO. Weiterlesen
 - 
                Meinungen
                18 Feb 2025
                
                                    
                                KI-Agenten: Anforderungen an die Sicherheit
KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen
von- Götz Walecki, Okta
 
 - 
                Tipp
                14 Feb 2025
                
                                    
                                Häufige Probleme in der Speicherumgebung erkennen und beheben
Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen
 - 
                Ratgeber
                12 Feb 2025
                
                                    
                                Was bei der Pseudonymisierung von Daten zu beachten ist
Der Europäische Datenschutzausschutz (EDSA) hat eine Leitlinie zur Umsetzung von Pseudonymisierung nach DSGVO (Datenschutz-Grundverordnung) veröffentlicht. Weiterlesen
 - 
                Definition
                09 Feb 2025
                
                            
                            Service Level Agreement (SLA)
Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen
von- Linda Rosencrance
 - Paul Kirvan
 - Stanley Louissaint, Fluid Designs Inc.
 
 - 
                Feature
                07 Feb 2025
                
                                    
                                12 beliebte Zertifizierungen für Geschäftsprozessmanagement
Diese zwölf Zertifizierungen können dabei unterstützen, Fachwissen zu erwerben, das Sie benötigen, um Ihre Qualifikationen als Experte für Geschäftsprozessmanagement zu verbessern. Weiterlesen
 - 
                Ratgeber
                05 Feb 2025
                
                                    
                                Was sich bei der Auskunft nach DSGVO ändern muss
Unzulässige Hürden für die Geltendmachung des Auskunftsrechts nach DSGVO müssen von Unternehmen beseitigt werden, so die Aufsichtsbehörden nach einer europaweiten Prüfung. Weiterlesen
 - 
                Tipp
                03 Feb 2025
                
                                    
                                Zertifizierungen für DevOps-Einsteiger und -Fortgeschrittene
Erfahren Sie, wie DevOps-Zertifizierungen den Einstieg in eine Karriere in diesem Bereich erleichtern und erhalten Sie Einblick in elf Zertifizierungskurse. Weiterlesen
 - 
                Ratgeber
                03 Feb 2025
                
                                    
                                Was Unternehmen zur geforderten KI-Kompetenz wissen müssen
Nach AI Act müssen Anbieter und Betreiber von KI-Systemen für die notwendige KI-Kompetenz bei Nutzern sorgen. Es stellt sich die Frage, welche Schulungspflichten daraus erwachsen. Weiterlesen
 - 
                Definition
                02 Feb 2025
                
                            
                            Bundesdatenschutzbeauftragte (BfDI)
Die Bundesdatenschutzbeauftrage überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie deren Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf. Weiterlesen
 - 
                Definition
                02 Feb 2025
                
                            
                            Quantum
Quantum bezeichnet die kleinste diskrete Einheit einer physikalischen Größe, wie Energie oder Materie. Es beschreibt quantisierte Zustände, die für Quantenmechanik untersucht werden. Weiterlesen
 - 
                Tipp
                31 Jan 2025
                
                                    
                                11 Wege, um Desinformationen in sozialen Medien zu erkennen
Desinformationen in sozialen Medien sollen täuschen und verbreiten sich schnell. Hier sind verschiedene Möglichkeiten, Falschinformationen zu erkennen. Weiterlesen
 - 
                Meinungen
                28 Jan 2025
                
                                    
                                KI-Gesetze: Neue Regeln, neue Chancen
Regelungen wie der EU AI Act sind für Unternehmen mit Herausforderungen verbunden, bieten aber auch Chancen. Eine proaktive Compliance-Strategie kann ein lohnender Ansatz sein. Weiterlesen
 - 
                Ratgeber
                24 Jan 2025
                
                                    
                                IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
 - 
                Ratgeber
                20 Jan 2025
                
                                    
                                Data Sharing und Datenschutz: Daten sicher gemeinsam nutzen
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren. Weiterlesen
 - 
                Definition
                19 Jan 2025
                
                            
                            Emotionale Intelligenz (Emotional Intelligence, EI)
Emotionale Intelligenz ist die Fähigkeit, eigene und fremde Emotionen zu erkennen, zu verstehen und zu steuern. Sie fördert Empathie, soziale Fähigkeiten und emotionale Regulation. Weiterlesen
 - 
                Definition
                18 Jan 2025
                
                            
                            Atomare Masseneinheit (AMU, u, DA)
Die atomare Masseneinheit (u) ist eine Maßeinheit für die Masse von Atomen und Molekülen, definiert als ein Zwölftel der Masse eines Kohlenstoff-12-Atoms. Weiterlesen
 - 
                Meinungen
                16 Jan 2025
                
                                    
                                5 Vorsätze für Unternehmensnetzwerke im Jahr 2025
Genug von den Prognosen 2025? Anstatt zurückzublicken oder die Zukunft vorherzusagen, kombinieren Sie besser das, was Sie wissen, mit dem, was Sie in Zukunft priorisieren sollten. Weiterlesen
 - 
                News
                15 Jan 2025
                
                                    
                                Cisco AI Defense: KI-Nutzung und -Entwicklung absichern
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen
 - 
                Feature
                14 Jan 2025
                
                                    
                                7 IoT-Trends für 2025 und darüber hinaus
KI, neue Chipdesigns, bessere Konnektivität, die Disaggregation von Rechenzentren und die Preise gehören zu den wichtigsten Faktoren, die IoT-Geschäftsanwendungen vorantreiben. Weiterlesen
 - 
                Ratgeber
                13 Jan 2025
                
                                    
                                Generative KI: Datenrisiken bei LLMs erkennen und minimieren
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen? Weiterlesen
 - 
                Definition
                04 Jan 2025
                
                            
                            Verantwortungsvolle KI
Verantwortungsvolle KI beschreibt einen Ansatz zur Entwicklung und Bereitstellung von KI-Modellen und -Anwendungen aus ethischer und rechtlicher Perspektive. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
 - Cameron Hashemi-Pour
 
 - 
                Tipp
                01 Jan 2025
                
                                    
                                Welche Soft Skills benötigt Ihr Cloud-Team?
Soft Skills spielen bei Cloud-Implementierungen eine Rolle. Technische Fähigkeiten sind in der IT unerlässlich, aber ein Unternehmen muss vielseitige Mitarbeiter einstellen. Weiterlesen
 - 
                Tipp
                31 Dez 2024
                
                                    
                                Wie Sie Ihr Cloud-Team für den Erfolg rüsten
Eine Investition in Menschen ist eine Investition in das Unternehmen. Lesen Sie, wie sich geschulte und weitergebildete Mitarbeiter positiv auf Produktivität und Gewinne auswirken. Weiterlesen
 - 
                Definition
                29 Dez 2024
                
                            
                            Memorandum of Understanding (MOU, MoU) – Absichtserklärung
Ein Memorandum of Understanding (MOU) ist ein formelles, jedoch nicht rechtlich bindendes Dokument, das die Absichten und Ziele zwischen zwei oder mehr Parteien festhält. Weiterlesen
 - 
                Antworten
                24 Dez 2024
                
                                    
                                RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
 - 
                Feature
                23 Dez 2024
                
                                    
                                Mit KPIs die technischen Schulden senken
Um den langfristigen Erfolg eines IT-Projekts zu gewährleisten, sollten die Beteiligten bestimmte KPIs im Auge behalten, um die technischen Schulden so gering wie möglich zu halten. Weiterlesen
 - 
                Definition
                21 Dez 2024
                
                            
                            Murphy’s Law (Murphys Gesetz)
Murphy’s Law oder Murphys Gesetz beschreibt das Konzept, dass unter bestimmten Umständen in einer spezifischen Situation alles misslingt, was misslingen kann. Weiterlesen
 - 
                Meinungen
                17 Dez 2024
                
                                    
                                Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
von- Tuncay Eren, Cato Networks
 
 - 
                Tipp
                17 Dez 2024
                
                                    
                                Was sind die Unterschiede zwischen Playbook und Runbook?
Entscheidende Schritte eines Prozesses werden meist dokumentiert und das entweder in einem Playbook oder einem Runbook. Die beiden Dokumente sind ähnlich, aber es gibt Unterschiede. Weiterlesen