Meinungen
Meinungen
-
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen
-
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
-
Swarm AI auf Basis kleiner KI-Modelle nutzen
Sind Unternehmen bereit, KI selbst zu hosten, zu trainieren und aktuell zu halten? Mit LLMs dürfte das schwierig sein. Da kommt eine Kombination kleiner Modelle ins Spiel. Weiterlesen
-
ERP-Sicherheit: Den Unternehmenskern richtig schützen
ERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen
-
Smarte Compliance: wie Unternehmen mit KI DORA einhalten
Der Digital Operational Resilience Act (DORA) tritt für Finanzinstitute im Januar 2025 verbindlich in Kraft. Um den Zeitplan einzuhalten, braucht es neue Lösungen wie KI. Weiterlesen
-
Die Rolle des Menschen in SecOps: unverzichtbar trotz KI
Trotz aller Vorteile, die Integration von KI in der IT Security bietet, bleibt die Rolle von Menschen unabdingbar. Nicht nur bei Intuition und strategischer Entscheidungsfindung. Weiterlesen
-
Cybersicherheit ohne Personalengpass: MXDR
Unternehmen sehen sich wachsenden Cyberbedrohungen gegenüber, denen sie meist mit nur begrenzten Ressourcen begegnen können. MXDR kann da ein Ansatz der Entlastung sein. Weiterlesen
-
Vom Experiment zur Produktionslösung: KI in Unternehmen
Viele Organisationen unterschätzen die Komplexität der Systemarchitekturen, die notwendig sind, um den Übergang von experimenteller KI zu Produktionslösungen zu schaffen. Weiterlesen
-
Cloud Explorer: Die wichtigsten IT-Trends für den Mittelstand
Mittelständische Firmen müssen die aktuellen IT-Trends im Auge behalten und prüfen, welche für ihre Umgebung infrage kommen. Hier finden Sie einen Überblick über die neusten Trends. Weiterlesen
-
Security-Verantwortliche werden zu Cloud-Security-Dirigenten
Hybride und verteilte Multi-Cloud-Strukturen erschweren es Unternehmen, die Transparenz bei den Daten zu wahren. Dies verhindert den Aufbau einer soliden Cyberresilienz. Weiterlesen
-
Die Kluft zwischen Mitarbeitenden mit privater KI überwinden
Generative KI führt zu Wissensunterschieden innerhalb einer Organisation. Unternehmen müssen somit neue Wege bei der Arbeit mit KI gehen und Mitarbeitende entsprechend schulen. Weiterlesen
-
Post-Quanten-Kryptografie: Embedded-Systeme besser schützen
Um auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen
-
Entmystifizierung von Data Mesh
Data Mesh ist ein architektonischer Ansatz, der bei der Datenverteilung und bei Entscheidungsprozessen helfen kann. Für eine optimale Umsetzung müssen Sie einiges beachten. Weiterlesen
-
5-Minuten-Cloud: Effizienz und Flexibilität für den Mittelstand
Fehlende Fachkräfte und eine steigende Nachfrage nach flexiblen Infrastrukturen machen in vielen Fällen die Cloud zur optimalen Lösung. KMUs erhalten so mehr Effizienz. Weiterlesen
-
Warum Unternehmen ethische KI nicht ignorieren sollten
Die rasante Entwicklung von KI hat die Geschäftswelt verändert. Doch mit den Vorteilen gehen ethische Herausforderungen einher, die Unternehmen beachten sollten. Weiterlesen
-
DevSecOps und KI: Risiken, Trends, Implikationen
Der Einsatz künstlicher Intelligenz in DevSecOps erlaubt schnellere Entwicklung und Bereitstellung, bringt aber neue Herausforderungen bei der Sicherheit und Risiken mit sich. Weiterlesen
-
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
-
Was ISVs im Zeitalter von Hyperscalern beachten müssen
Durch immer stärkere Migration in die Cloud und Hyperscaler, verändert es sich, wie unabhängige Softwareanbieter (ISVs) die benötigen Produkte und Services beziehen. Weiterlesen
-
Neues VMware-Lizenzmodell: Gehen oder Bleiben?
Die VMware-Übernahme bringt Veränderungen der Lizenzen und Unsicherheit der Kunden mit sich. Wie VMware-Anwender über eine Abkehr von VMware entscheiden, erfahren Sie hier. Weiterlesen
-
Mobile Apps: Qualität durch intelligentes Testing erreichen
Mobile Apps müssen heute sowohl benutzerfreundlich als auch performant sein. KI-gestützte Testautomatisierung unterstützt Unternehmen dabei, Fehler zu minimieren. Weiterlesen
-
Post-Authentication-Angriffe: Eine Bedrohung der Sicherheit
Anwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen
-
Data First: Datengestützter Ansatz schärft Wettbewerbsvorteil
Data First bedeutet, sinnvolle Technologie- und Geschäftsentscheidungen auf Basis von Datenanalysen zu treffen. Syniti-Experte René Haag erklärt, worauf es dabei ankommt. Weiterlesen
-
EU AI Act: ein neues Zeitalter der KI-Regulierung
Nutzer müssen sich im Klaren sein, wie KI-Entscheidungen zustande kommen. Der EU AI Act zielt darauf ab, dies in der EU sicherer und transparenter zu gestalten. Weiterlesen
-
Nie ohne: Gute KI-Integration nur mit Wissensvermittlung
Der Erfolg von KI-Tools liegt in der richtigen Nutzung und Trainingsinput. Vielen Mitarbeitern fehlt dieses Wissen, weshalb Unternehmen hier gezielt und geplant nachbessern müssen. Weiterlesen
-
Dezentrale Identität und künstliche Intelligenz
Das dezentrale Management von Identitäten bietet Unternehmen zukünftig einige Vorteile in Sicherheit. Es gilt aber noch einige Herausforderungen und Hindernisse zu bewältigen. Weiterlesen
-
Personal im Fokus: Empowerment revolutioniert Firmeneffizienz
Werden Mitarbeiter gestärkt, kann dies der Geschäftskultur, der Firmeneffizienz und dem Mitarbeitervertrauen zugutekommen. So lassen sich auch Entscheidungen besser treffen. Weiterlesen
-
Lieferkettenrisiken: welche Rolle Versicherer hierbei spielen
Störungen der Lieferkette können große finanzielle Schäden verursachen. Unternehmen müssen sich entsprechend absichern. Wie Versicherungen auf die Bedrohungen reagieren. Weiterlesen
-
Manipulation und Sicherheitsrisiken durch Deepfakes
Täuschungsversuche per Deepfakes können für Unternehmen eine Bedrohung darstellen. Abseits Technologie ist ein ausgeprägtes Sicherheitsbewusstsein bedeutsam für die Abwehr. Weiterlesen
-
Netzwerkautomatisierung beginnt mit einer Source of Truth
Eine Network Source of Truth ist für erfolgreiche Automatisierung unerlässlich. Unternehmen müssen wissen, welche Daten ein NSoT enthält und welche Tools zu integrieren sind. Weiterlesen
-
KI in der IT-Sicherheit: Chancen nutzen, Risiken meistern
Um den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen
-
KI und Vektorsuche: Ein unschlagbares Team
KI-Anwendungen sind oft vom Einsatz von Vektoren abhängig. Couchbase-Experte Gregor Bauer erklärt, wie wichtig Vektoren sind und wie sie in künstlicher Intelligenz genutzt werden. Weiterlesen
-
Wie elastische Lizenzierung für mehr Flexibilität sorgt
Welches Lizenzmodell schafft Kundenzufriedenheit und sichert gleichzeitig die Monetarisierung? Elastic Access soll die nötige Flexibilität bei der Lizenzierung schaffen. Weiterlesen
-
Katerstimmung in Sachen KI oder: Das Ende des Anfangs
Abseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen. Weiterlesen
-
EU AI Act entschlüsselt: Vorschriften einhalten, ohne Innovationen einzuschränken
Der europäische AI Act ist eine Richtlinie, wie Firmen KI einsetzen dürfen. Manche Unternehmen fürchten Innovationsverlust. Das lässt sich durch sinnvolle Planung verhindern. Weiterlesen
-
Data Poisoning: die unsichtbare Gefahr der generativen KI
Trainingsdaten von großen Sprachmodellen lassen sich relativ einfach manipulieren oder vergiften. Im Hinblick auf die Ergebnisse kann das erhebliche Folgen für Unternehmen haben. Weiterlesen
-
Storage Status Quo: AIOps, Nachhaltigkeit und Management
Im zweiten Teil dieser Serie erklärt Eric Herzog, warum die Themen AIOps, Nachhaltigkeit und Betriebssystemmanagement wichtig bei der Wahl und dem Einsatz von Storage sind. Weiterlesen
-
Was ist KI-Bias und warum ist es wichtig?
Der Hype um künstliche Intelligenz (KI) ist groß. Doch ein erhebliches Risiko sind falsche oder verzerrte Ergebnisse. Mit entsprechendem Wissen lässt sich dieser KI-Bias vermeiden. Weiterlesen
-
KI für die Cybersicherheit: Mehr Chancen als Risiken?
Der Einsatz künstlicher Intelligenz in der Cybersicherheit bietet für IT-Teams ein großes Potenzial, ist aber durchaus mit Risiken und Herausforderungen verbunden. Weiterlesen
-
Der Erfindungsreichtum der Crowd gegen Cyberkriminalität
Wenn KI in Crowdsourcing-Plattformen eingesetzt wird, kann das helfen, Ressourcen zu bündeln und die Offenlegung von Schwachstellen effizienter zu gestalten. Weiterlesen
-
Vor welchen Herausforderungen CFOs mit KI stehen
CFOs stehen derzeit vor einem Dilemma: Einerseits wollen sie die Vorteile generativer KI nutzen, andererseits müssen sie finanzielle Risiken für deren Einsatz sorgfältig abwägen. Weiterlesen
-
Cyberrisiken und Unternehmenswachstum – paradox?
CISOs spielen eine wichtige Schlüsselrolle in Unternehmen, um der Geschäftsführung die Sicherheitslage und Risikosituation realistisch und nachvollziehbar zu vermitteln. Weiterlesen
-
Storage Status Quo: Herausforderungen und Potenziale
Datenwachstum, Cybercrime, und KI sind nur einige der Themen, die den Storage-Markt derzeit treiben. Eric Herzog von Infinidat erklärt in einem Zweiteiler die wichtigsten von ihnen. Weiterlesen
-
Wie lassen sich Datensouveränität und KI sicher vereinen?
Die Frage, wie und wo Daten für KI-Anwendungen am besten gehostet werden, ist nicht trivial. Wie lässt sich Datensouveränität im Kontext von KI-Anwendungen gewährleisten? Weiterlesen
-
Nicht Hals über Kopf ins KI-Projekt
Viele Unternehmen starten KI-Projekte, ohne einige wesentliche Grundannahmen zu tätigen. Über vier Punkte sollten sich Verantwortliche vorab bewusst sein. Weiterlesen
-
Retrieval Augmented Generation: Domänenwissen abfragen
Soll durch ein großen Sprachmodell spezialisiertes Domänenwissen abgefragt und die Gefahr von Halluzinationen reduziert werden, kommt Retrieval Augmented Generation ins Spiel. Weiterlesen
-
Fünf Wege, die zu mehr ITOps-Effizienz führen
Unternehmen müssen ihre Prozesse stärker automatisieren. Das gilt bei IT-Teams insbesondere für arbeitsintensive Aufgaben wie Incident Response und Service Management. Weiterlesen
-
Data Center as a Service: Vorzüge von Cloud und Rechenzentren
Bei einem Data Center as Service (DCaaS) stellen Dienstleister Ressourcen und Infrastruktur für ein Rechenzentrum zur Verfügung. Philipp Mölders macht auf die Vorteile aufmerksam. Weiterlesen
-
Technologische Grenzen klassischer Lieferketten durchbrechen
Klassische Lösungen für das Supply Chain Management (SCM) greifen mittlerweile zu kurz. SCM-Software muss heute die Grenzen traditioneller Lieferketten überwinden. Weiterlesen
-
Hacking the Human: KI-basierte Angriffe und die Sicherheit
Der erfolgreiche Einsatz von KI erfordert fundierte Kenntnisse der aktuellen Herausforderungen und Regularien. Es gilt, Anforderungen und Probleme beim Umgang mit KI zu kennen. Weiterlesen
-
KI: Komplize oder Gegner der Cybersicherheit?
Mit der zunehmenden Verbreitung von KI hat sich die Bedrohungslandschaft weiter verändert und eine neue Dimension erreicht. Wie können sich Unternehmen dagegen schützen? Weiterlesen
-
SASE-Betriebsprobleme und wie sie sich lösen lassen
SASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen
-
Rechenzentren und ihre Kunden – eine Beziehung im Wandel
Die Beziehung zwischen Kunden und Rechenzentren ist wichtig, damit die Zusammenarbeit reibungslos abläuft. Im Laufe der Zeit änderte sich die Beziehung durch neue Anforderungen. Weiterlesen
-
Der Quanten-Countdown: Datenschutzstrategien für den Q-Day
Das Potenzial des Quantencomputings gefährdet die Daten- und Rechenzentrumssicherheit. Firmen müssen mögliche Gefahren früh erkennen und sich entsprechend darauf vorbereiten. Weiterlesen
-
Strategien für effektives Datenlöschen im Zeitalter der KI
Für KI braucht es Big Data. Doch veraltete Daten können zu Datenschutzverletzungen verursachen. Unternehmen sollte eine Strategie für das Löschen von Daten haben. Weiterlesen
-
Die NIS2-Richtlinie und die ERP-Sicherheit
In Sachen IT-Sicherheit führen ERP-Anwendungen häufig ein Silodasein. Dies, obwohl sie sensible Daten und kritische Prozesse verwalten. Mit NIS2 muss sich die ERP-Sicherheit ändern. Weiterlesen
-
Analyse eines koordinierten Ransomware-Angriffs auf Firmen
Experten beobachten den Anstieg opportunistischer, automatisiert vorgehender Ransomware, zudem nehmen koordinierte und komplexe Angriffe zu. Was passiert da technisch im Detail? Weiterlesen
-
Mit dem richtigen Netzwerk in die KI-Ära einsteigen
KI-Workloads stellen hohe Anforderungen an die Infrastruktur hinsichtlich Performance, Kapazität und Latenz. Das Netzwerk hat eine Schlüsselrolle, meint Erwin Breneis von Juniper. Weiterlesen
-
Schöne neue Welt: Was hinter der Idee einer KI-Steuer steckt
Künstliche Intelligenz bringt einen Umbruch in allen Arbeits- und Lebensbereichen. Eine KI-Steuer soll mögliche Negativauswirkungen der KI abschwächen, wird aber stark diskutiert. Weiterlesen
-
Generative KI: eine neue Ära der Mensch-Maschine-Interaktion
Generative KI ist seit ChatGPT in aller Munde und spielt auch im Geschäftsumfeld eine Rolle. Dabei bewegt sich die Technologie im Spannungsfeld zwischen Hype und Verantwortung. Weiterlesen
-
KI-Code-Generatoren: Wie viel Kontrolle ist nötig?
Bei der Softwareentwicklung kann KI auf unterschiedliche Weise zur Unterstützung eingesetzt werden. Dabei sollten die damit verbundenen Herausforderungen berücksichtigt werden. Weiterlesen
-
Strategien für eine langfristige Mitarbeiterbindung
In Zeiten des Fachkräftemangels müssen Firmen innovative und kreativ werden, um ihre Mitarbeiter an sich zu binden. Services und Technologien können hier hilfreiche Tools sein. Weiterlesen
-
Das unterschätzte Risiko von Short-Links
Ob sich bei den vielfältig eingesetzten Kurz-URLs eine sichere Domain oder eine potenziell gefährliche Webseite hinter den Short-Linksverbirgt, ist nicht immer ersichtlich. Weiterlesen
-
Kann künstliche Intelligenz Mehrwert für kalte Daten schaffen?
Unternehmen nutzen gespeicherte kalte Daten, zum Trainieren von KI-Modellen, um mehr Wert aus Daten zu ziehen. Informationen, die eigentlich ihren Zweck erfüllt zu haben schienen. Weiterlesen
-
KI-gestützte Datenanalysen: Chancen und Herausforderungen
Unternehmen stehen vor einigen Herausforderungen, wenn es um die Verarbeitung und Analyse ihrer Daten geht. Hier kommt die Integration künstlicher Intelligenz (KI) ins Spiel. Weiterlesen
-
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
Gesunden Menschenverstand nutzen: NIS2 und DORA umsetzen
NIS2 und DORA definieren neue Vorgaben für die Cybersicherheit. Dies hat auch Auswirkungen auf Storage-Umgebungen, die entsprechend angepasst werden müssen. Weiterlesen
-
10 Einsatzgebiete von generativer KI in Contact Centern
Die Erfahrungen mit künstlicher Intelligenz in Contact Centern ist für die Anrufer nicht immer positiv. Der Einsatz von generative KI kann das ändern, meint Tim Kimber von Vonage. Weiterlesen
-
Visuelle Inhalte mit einer MACH-Architektur effizienter nutzen
Wie kann die IT-Abteilung optimierte Bilder und Videos auf allen Kanälen und Plattformen bearbeiten, konvertieren und deren Performance optimieren? Mit einer MACH-Architektur. Weiterlesen
-
Nachhaltigkeit in der Cloud: Systeme dynamisch skalieren
IT-Infrastrukturen verbrauchen durch steigende Anforderungen viel Energie. Damit die Nutzung umweltfreundlicher wird, gibt es verschiedene Strategien, die angewendet werden können. Weiterlesen
-
Wenn Malware biometrische Daten stiehlt
Mit einer Verbreitung biometrischer Authentifizierungen aus der Ferne wächst das Interesse der Angreifer an den entsprechenden Daten. Nutzer sollten sich des Risikos bewusst sein. Weiterlesen
-
Weltweite IT-Ausfälle zeigen Fragilität einer Softwarewelt
Ein fehlerhaftes Update eines Anbieters und eine Cloud-Fehlkonfiguration sorgten weltweit für massive IT-Ausfälle. Das die Folgen so weitreichend sind, kommt nicht von ungefähr. Weiterlesen
-
Nachhaltige Rechenzentren: KI unterstützt EU-Taxonomie-Bewertung
Mit der neuen EU-Taxonomie zur Nachhaltigkeit in Rechenzentren kommen neue Herausforderungen auf die Betreiber zu. Doch KI kann bei der Einhaltung unterstützen. Weiterlesen
-
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
-
High Performance Computing: Nachhaltig in die Zukunft
High Performance Computing hilft, komplexe Probleme zu lösen: von der Forschung und Entwicklung bis hin zur Luft- und Raumfahrt. Doch das geht auf die Kosten der Nachhaltigkeit. Weiterlesen
-
Das Copilot-Potenzial für Microsoft 365 voll ausschöpfen
Microsoft Copilot bietet nützliche Zusatzfunktionen zur Steigerung der Mitarbeiterproduktivität. Unternehmen müssen allerdings die reibungslose Einführung des Tools koordinieren. Weiterlesen
-
Ist das Internet der Dinge (IoT) am Ende?
Der Rummel um das Internet der Dinge war vor einigen Jahren groß, aber mittlerweile ist es still geworden um das IoT. Auch Größen wie Google und IBM haben IoT-Dienste eingestellt. Weiterlesen
-
Buzzword Produktivität: Worauf es für Mitarbeiterbindung ankommt
Produktivität steht bei vielen Firmen im Mittelpunkt, wenn es um die Mitarbeiterbewertung geht. Dies kann zu unzufriedenen Mitarbeitern führen. Hier bedarf es eines Umdenkens. Weiterlesen
-
Exposure Management für cyberphysische Systeme
Die zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen
-
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
-
Was verschiedene RAID-Konfigurationen in der Praxis bieten
Die verfügbaren RAID-Level bieten unterschiedliche Performance und Kapazitäten. Ein Test von Toshiba vergleicht die Leistungsmerkmale verschiedener RAID-Level und Systeme. Weiterlesen
-
Testautomatisierung und Community-basierte Entwicklung
Ein Community-basierter Ansatz ermöglicht es Unternehmen, schneller Ingenieure zu finden, die ihren wechselnden Entwicklungsanforderungen entsprechen. Weiterlesen
-
Darauf kommt es bei Cybersicherheit im Finanzsektor an
Unternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen
-
Open- vs. Closed-Source-KI: Risiken und Auswirkungen
Geht es um eine sichere und verantwortungsvolle KI-Entwicklung gibt es sowohl Befürworter von Open Source als auch Closed Source. Wie kann eine sichere Entwicklung aussehen? Weiterlesen
-
Fünf Maßnahmen für profitablere Cloud-Investitionen
Unternehmen sollten stärker wertschöpfende und geschäftszentrierte Ansätze für Cloud-Transformationsprojekte etablieren. Dies wirkt sich auch positiv auf den ROI aus. Weiterlesen
-
OWASP Top 10 für LLMs: Sprachmodelle und ihre Identitäten
Eine vollständige Authentifizierung und Autorisierung großer Sprachmodelle kann dabei helfen, die mit KI verbundenen Risiken zu reduzieren. Und nebenbei als Kill Switch fungieren. Weiterlesen
-
Neues Niveau in der Buchhaltung durch KI
Anwendungen mit künstlicher Intelligenz (KI) ziehen auch in der Buchhaltung ein. Allerdings müssen Unternehmen vor der Einführung das nötige Vertrauen in KI schaffen. Weiterlesen
-
Schnellere Innovationen dank AI-first Modernisierung
Künstliche Intelligenz verspricht viele Fähigkeiten und Vorteile. KI-Tools lassen sich so auch für die Modernisierung von IT-Prozessen, Geschäftsabläufen und IT-Umgebungen nutzen. Weiterlesen
-
Lehren aus der Einführung von privatem 5G
Unternehmen, die privates 5G einsetzen, führen sowohl technische als auch geschäftliche Vorteile an. Sehen wir uns an, wie die Erwartungen mit der Realität übereinstimmen. Weiterlesen
-
Wie Hyperautomation, KI und Machine Learning zusammenarbeiten
Die Integration von KI-Funktionen verleiht Tools zur Hyperautomatisierung neue Impulse. Um breite Anwendung zu finden, muss dies in bestehende IT-Lösungen stattfinden. Weiterlesen
-
Fachkräftemangel beheben: Lösungen im eigenen Unternehmen
Vielen Firmen fehlen qualifizierte Mitarbeiter, auch und gerade in der IT-Branche. Hier finden Sie einige Tipps, wie Ihr Unternehmen dem Fachkräftemangel entgegenwirken kann. Weiterlesen
-
Gut für den Kreislauf: Das Recht auf Reparatur kommt
Ein neues EU-Gesetz soll Regeln für das Recht auf Reparatur vorgeben. Dabei geht es nicht nur um Kundenrechte, sondern auch um Umweltaspekte, Nachhaltigkeit und Wirtschaftlichkeit. Weiterlesen
-
Wie generative KI die Spielregeln der Datensicherheit ändert
Wenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen
-
Wie aktives Lernen das Trainieren von KI-Modellen beschleunigt
Die repetitiven und manuellen Aufgaben des KI-Trainings kann die KI selbst übernehmen, wenn durch aktives Lernen ein intelligenter Workflow für die Datenannotation geschaffen wird. Weiterlesen
-
Kennzahlen und Metriken für Cybersicherheit im Überblick
Die Berichterstattung von Kennzahlen stellt für Security-Verantwortliche mittlerweile ein wichtiger Teil ihrer Arbeit dar. Messbare Sicherheitsmaßnahmen helfen strategisch. Weiterlesen
-
5 Tipps für eine nachhaltige Cloud-Architektur
Da der Betrieb eines Rechenzentrums sehr energieintensiv ist, setzen immer mehr Betreiber auf grüne Clouds. Diese fünf Tipps sollen Ihnen helfen, Ihre Cloud nachhaltiger aufzubauen. Weiterlesen
-
Fünf Tipps für eine entwicklerfreundliche DevSecOps-Strategie
Eine DevSecOps-Strategie verteilt die Verantwortung für Sicherheit über Teams hinweg, anstatt sie zu isolieren. Fünf Tipps, um die DevSecOps-Erfahrung für Entwickler zu verbessern. Weiterlesen
-
Angriffe auf die IT-Lieferkette und Schutzmaßnahmen
Angriffe auf die Softwarelieferkette eines Unternehmens können verheerende Folgen haben. Dennoch erfährt diese Angriffsfläche häufig noch nicht die notwendige Aufmerksamkeit. Weiterlesen
-
Auf welche Faktoren es bei ITSM ankommt
Um ein effizientes IT-Service-Management einzurichten und in Betrieb zu nehmen, gibt es einiges, dass Sie beachten müssen. Welche Faktoren sind im Unternehmensalltag wichtig? Weiterlesen
-
Mit HAMR-Festplatten Rechenzentren effizienter betreiben
Nicht alle Workloads sind auf SSDs gespeichert, große Datensets liegen nach wie vor auf Disk und benötigen viel Storage-Platz. Hier kann die HAMR-Technologie Effizienzen bringen. Weiterlesen
-
Intelligenter Kundenservice: Was kann KI – und was nicht?
Kunden erwarten nicht nur erstklassige Produkte, sondern auch eine perfekte Betreuung. Doch guter Support ist teuer und erfordert ein erfahrenes Team. Neue Chancen eröffnet KI. Weiterlesen