Meinungen
Meinungen
-
KI, FinOps und Lizenzmanagement: den KI-Kater vermeiden
Erste Unternehmen haben bereits Symptome eines KI-Katers. Statt höherer Produktivität stehen IT-Verantwortliche vor steigenden Kosten und verzwickten Compliance-Fragen. Weiterlesen
-
Richtig kommunizieren: Die Vermessung der IT-Sicherheit
Eine effektive Cybersecurity liefert die Grundlage für erfolgreiches Wirtschaften. Doch wie steht es um das Verständnis der Geschäftsführungen für Security-Fragen? Weiterlesen
-
KI-Trends 2025: Zwischen Verantwortung und Innovation
Das Thema künstliche Intelligenz ist sehr marktbestimmend und das Jahr 2025 wird weiterhin neue Trends in der KI bringen. Der Beitrag beleuchtet einige der zu erwartenden Trends. Weiterlesen
-
Mehr Transparenz mit Application Portfolio Management (APM)
Viele Unternehmen kämpfen derzeit mit einer veralteten Anwendungslandschaft. Legacy-Systeme und mangelnde Transparenz gefährden dabei Sicherheit und Wettbewerbsfähigkeit. Weiterlesen
-
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
-
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
KI als Treiber der Verwaltungsmodernisierung
Künstliche Intelligenz zieht in alle Geschäftsbereiche ein und auch in der Verwaltung kann KI Optimierungen bringen. So lassen sich unter anderem Vertrauen und Effizienz steigern. Weiterlesen
-
E-Rechnungspflicht: Die häufigsten Fragen zum E-Invoicing
Ab 2025 sind elektronische Rechnungen im B2B-Bereich verpflichtend. Viele Unternehmen müssen ihre Rechnungsprozesse umstellen. Fünf wichtige Fragen hierzu – und ihre Antworten. Weiterlesen
-
Die Cyberresilienz im Unternehmen stärken
Das Cyberangriffe erfolgreich verlaufen, wird für Unternehmen immer häufiger zum Alltag. Daher ist es wichtig, die Cyberresilienz zu stärken, insbesondere bei der Datenwiederherstellung. Weiterlesen
-
Maschinenidentitäten: 4 Security-Trends für 2025
Die verkürzte Lebensdauer von Zertifikaten, Post-Quanten-Bereitschaft sowie KI-generierter Code gehören zu den großen Herausforderungen im Zusammenhang mit Maschinenidentitäten. Weiterlesen
-
Human-centered Design: so wird Software barrierefrei
Human-centered Design setzt sich immer mehr durch. Leider ist die Entwicklung barrierefreier Software noch kein Selbstläufer. Das kann sich ändern. Weiterlesen
-
Eine neue Ära der Information Governance durch KI
Unternehmen müssen sich aufgrund von KI-Anwendungen auf eine neue Phase der Information Governance einstellen, um erfolgreich im Wettbewerb zu bestehen. Weiterlesen
-
Open Source: KI-Souveränität für europäische Firmen
Der zweite Teil über KI-Souveränität erklärt weitere Vorteile wie Compliance-Einhaltung und Nachhaltigkeit, aber auch mögliche Nachteile wie höheren Adminaufwand und Verzerrungen. Weiterlesen
-
Cloud-ERP und KI: So bleibt der Mittelstand am Puls der Zeit
Cloud-ERP kann kleine und mittlere Unternehmen unterstützen, Prozesse zu digitalisieren. Die Firmen sollten allerdings einen strukturierten Auswahlprozess durchlaufen. Weiterlesen
-
Open Source: Schlüssel zur KI-Souveränität in Europa
Die Leistung von Open-Source-Modellen nähern sich weiter den geschlossenen Modellen wie Chat-GPT an und sind so zu einer Alternative mit höherer KI-Souveränität für EU-Firmen. Weiterlesen
-
Multi-Cloud by Design – Das Beste aus beiden Welten
Bei dem Ansatz Multi-Cloud by Design werden die Vorteile von Private und Public Clouds kombiniert. Das steigert die Flexibilität, da Workloads verschoben werden können. Weiterlesen
-
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
-
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
Wie Datenbankexperten die Folgen hoher Komplexität meistern
Moderne Technologien machen Datenbanken flexibler, skalierbarer und performanter. Das hat aber auch Nachteile: Die steigende Komplexität erschwert die Arbeit von Datenbankexperten. Weiterlesen
-
Process Mining und GenAI: vor dem Generieren kommt Analysieren
Process Mining schafft die ideale Grundlage für einen zielgerichteten Einsatz von generativer KI. Viele Unternehmen haben daher bereits Process Mining in ihrem Repertoire. Weiterlesen
-
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
Verantwortungsvolle KI by Design: Der KI Grenzen setzen
Künstliche Intelligenz ist ein leistungsstarkes Tool. Allerdings muss der KI Grenzen gesetzt werden, mit Richtlinien und Prozessen, so dass sich das Potenzial sicher nutzen lässt. Weiterlesen
-
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen
-
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
-
Swarm AI auf Basis kleiner KI-Modelle nutzen
Sind Unternehmen bereit, KI selbst zu hosten, zu trainieren und aktuell zu halten? Mit LLMs dürfte das schwierig sein. Da kommt eine Kombination kleiner Modelle ins Spiel. Weiterlesen
-
ERP-Sicherheit: Den Unternehmenskern richtig schützen
ERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen
-
Smarte Compliance: wie Unternehmen mit KI DORA einhalten
Der Digital Operational Resilience Act (DORA) tritt für Finanzinstitute im Januar 2025 verbindlich in Kraft. Um den Zeitplan einzuhalten, braucht es neue Lösungen wie KI. Weiterlesen
-
Die Rolle des Menschen in SecOps: unverzichtbar trotz KI
Trotz aller Vorteile, die Integration von KI in der IT Security bietet, bleibt die Rolle von Menschen unabdingbar. Nicht nur bei Intuition und strategischer Entscheidungsfindung. Weiterlesen
-
Cybersicherheit ohne Personalengpass: MXDR
Unternehmen sehen sich wachsenden Cyberbedrohungen gegenüber, denen sie meist mit nur begrenzten Ressourcen begegnen können. MXDR kann da ein Ansatz der Entlastung sein. Weiterlesen
-
Vom Experiment zur Produktionslösung: KI in Unternehmen
Viele Organisationen unterschätzen die Komplexität der Systemarchitekturen, die notwendig sind, um den Übergang von experimenteller KI zu Produktionslösungen zu schaffen. Weiterlesen
-
Cloud Explorer: Die wichtigsten IT-Trends für den Mittelstand
Mittelständische Firmen müssen die aktuellen IT-Trends im Auge behalten und prüfen, welche für ihre Umgebung infrage kommen. Hier finden Sie einen Überblick über die neusten Trends. Weiterlesen
-
Security-Verantwortliche werden zu Cloud-Security-Dirigenten
Hybride und verteilte Multi-Cloud-Strukturen erschweren es Unternehmen, die Transparenz bei den Daten zu wahren. Dies verhindert den Aufbau einer soliden Cyberresilienz. Weiterlesen
-
Die Kluft zwischen Mitarbeitenden mit privater KI überwinden
Generative KI führt zu Wissensunterschieden innerhalb einer Organisation. Unternehmen müssen somit neue Wege bei der Arbeit mit KI gehen und Mitarbeitende entsprechend schulen. Weiterlesen
-
Post-Quanten-Kryptografie: Embedded-Systeme besser schützen
Um auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen
-
Entmystifizierung von Data Mesh
Data Mesh ist ein architektonischer Ansatz, der bei der Datenverteilung und bei Entscheidungsprozessen helfen kann. Für eine optimale Umsetzung müssen Sie einiges beachten. Weiterlesen
-
5-Minuten-Cloud: Effizienz und Flexibilität für den Mittelstand
Fehlende Fachkräfte und eine steigende Nachfrage nach flexiblen Infrastrukturen machen in vielen Fällen die Cloud zur optimalen Lösung. KMUs erhalten so mehr Effizienz. Weiterlesen
-
Warum Unternehmen ethische KI nicht ignorieren sollten
Die rasante Entwicklung von KI hat die Geschäftswelt verändert. Doch mit den Vorteilen gehen ethische Herausforderungen einher, die Unternehmen beachten sollten. Weiterlesen
-
DevSecOps und KI: Risiken, Trends, Implikationen
Der Einsatz künstlicher Intelligenz in DevSecOps erlaubt schnellere Entwicklung und Bereitstellung, bringt aber neue Herausforderungen bei der Sicherheit und Risiken mit sich. Weiterlesen
-
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
-
Was ISVs im Zeitalter von Hyperscalern beachten müssen
Durch immer stärkere Migration in die Cloud und Hyperscaler, verändert es sich, wie unabhängige Softwareanbieter (ISVs) die benötigen Produkte und Services beziehen. Weiterlesen
-
Neues VMware-Lizenzmodell: Gehen oder Bleiben?
Die VMware-Übernahme bringt Veränderungen der Lizenzen und Unsicherheit der Kunden mit sich. Wie VMware-Anwender über eine Abkehr von VMware entscheiden, erfahren Sie hier. Weiterlesen
-
Mobile Apps: Qualität durch intelligentes Testing erreichen
Mobile Apps müssen heute sowohl benutzerfreundlich als auch performant sein. KI-gestützte Testautomatisierung unterstützt Unternehmen dabei, Fehler zu minimieren. Weiterlesen
-
Post-Authentication-Angriffe: Eine Bedrohung der Sicherheit
Anwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen
-
Data First: Datengestützter Ansatz schärft Wettbewerbsvorteil
Data First bedeutet, sinnvolle Technologie- und Geschäftsentscheidungen auf Basis von Datenanalysen zu treffen. Syniti-Experte René Haag erklärt, worauf es dabei ankommt. Weiterlesen
-
EU AI Act: ein neues Zeitalter der KI-Regulierung
Nutzer müssen sich im Klaren sein, wie KI-Entscheidungen zustande kommen. Der EU AI Act zielt darauf ab, dies in der EU sicherer und transparenter zu gestalten. Weiterlesen
-
Nie ohne: Gute KI-Integration nur mit Wissensvermittlung
Der Erfolg von KI-Tools liegt in der richtigen Nutzung und Trainingsinput. Vielen Mitarbeitern fehlt dieses Wissen, weshalb Unternehmen hier gezielt und geplant nachbessern müssen. Weiterlesen
-
Dezentrale Identität und künstliche Intelligenz
Das dezentrale Management von Identitäten bietet Unternehmen zukünftig einige Vorteile in Sicherheit. Es gilt aber noch einige Herausforderungen und Hindernisse zu bewältigen. Weiterlesen
-
Personal im Fokus: Empowerment revolutioniert Firmeneffizienz
Werden Mitarbeiter gestärkt, kann dies der Geschäftskultur, der Firmeneffizienz und dem Mitarbeitervertrauen zugutekommen. So lassen sich auch Entscheidungen besser treffen. Weiterlesen
-
Lieferkettenrisiken: welche Rolle Versicherer hierbei spielen
Störungen der Lieferkette können große finanzielle Schäden verursachen. Unternehmen müssen sich entsprechend absichern. Wie Versicherungen auf die Bedrohungen reagieren. Weiterlesen
-
Manipulation und Sicherheitsrisiken durch Deepfakes
Täuschungsversuche per Deepfakes können für Unternehmen eine Bedrohung darstellen. Abseits Technologie ist ein ausgeprägtes Sicherheitsbewusstsein bedeutsam für die Abwehr. Weiterlesen
-
Netzwerkautomatisierung beginnt mit einer Source of Truth
Eine Network Source of Truth ist für erfolgreiche Automatisierung unerlässlich. Unternehmen müssen wissen, welche Daten ein NSoT enthält und welche Tools zu integrieren sind. Weiterlesen
-
KI in der IT-Sicherheit: Chancen nutzen, Risiken meistern
Um den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen
-
KI und Vektorsuche: Ein unschlagbares Team
KI-Anwendungen sind oft vom Einsatz von Vektoren abhängig. Couchbase-Experte Gregor Bauer erklärt, wie wichtig Vektoren sind und wie sie in künstlicher Intelligenz genutzt werden. Weiterlesen
-
Wie elastische Lizenzierung für mehr Flexibilität sorgt
Welches Lizenzmodell schafft Kundenzufriedenheit und sichert gleichzeitig die Monetarisierung? Elastic Access soll die nötige Flexibilität bei der Lizenzierung schaffen. Weiterlesen
-
Katerstimmung in Sachen KI oder: Das Ende des Anfangs
Abseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen. Weiterlesen
-
EU AI Act entschlüsselt: Vorschriften einhalten, ohne Innovationen einzuschränken
Der europäische AI Act ist eine Richtlinie, wie Firmen KI einsetzen dürfen. Manche Unternehmen fürchten Innovationsverlust. Das lässt sich durch sinnvolle Planung verhindern. Weiterlesen
-
Data Poisoning: die unsichtbare Gefahr der generativen KI
Trainingsdaten von großen Sprachmodellen lassen sich relativ einfach manipulieren oder vergiften. Im Hinblick auf die Ergebnisse kann das erhebliche Folgen für Unternehmen haben. Weiterlesen
-
Storage Status Quo: AIOps, Nachhaltigkeit und Management
Im zweiten Teil dieser Serie erklärt Eric Herzog, warum die Themen AIOps, Nachhaltigkeit und Betriebssystemmanagement wichtig bei der Wahl und dem Einsatz von Storage sind. Weiterlesen
-
Was ist KI-Bias und warum ist es wichtig?
Der Hype um künstliche Intelligenz (KI) ist groß. Doch ein erhebliches Risiko sind falsche oder verzerrte Ergebnisse. Mit entsprechendem Wissen lässt sich dieser KI-Bias vermeiden. Weiterlesen
-
KI für die Cybersicherheit: Mehr Chancen als Risiken?
Der Einsatz künstlicher Intelligenz in der Cybersicherheit bietet für IT-Teams ein großes Potenzial, ist aber durchaus mit Risiken und Herausforderungen verbunden. Weiterlesen
-
Der Erfindungsreichtum der Crowd gegen Cyberkriminalität
Wenn KI in Crowdsourcing-Plattformen eingesetzt wird, kann das helfen, Ressourcen zu bündeln und die Offenlegung von Schwachstellen effizienter zu gestalten. Weiterlesen
-
Vor welchen Herausforderungen CFOs mit KI stehen
CFOs stehen derzeit vor einem Dilemma: Einerseits wollen sie die Vorteile generativer KI nutzen, andererseits müssen sie finanzielle Risiken für deren Einsatz sorgfältig abwägen. Weiterlesen
-
Cyberrisiken und Unternehmenswachstum – paradox?
CISOs spielen eine wichtige Schlüsselrolle in Unternehmen, um der Geschäftsführung die Sicherheitslage und Risikosituation realistisch und nachvollziehbar zu vermitteln. Weiterlesen
-
Storage Status Quo: Herausforderungen und Potenziale
Datenwachstum, Cybercrime, und KI sind nur einige der Themen, die den Storage-Markt derzeit treiben. Eric Herzog von Infinidat erklärt in einem Zweiteiler die wichtigsten von ihnen. Weiterlesen
-
Wie lassen sich Datensouveränität und KI sicher vereinen?
Die Frage, wie und wo Daten für KI-Anwendungen am besten gehostet werden, ist nicht trivial. Wie lässt sich Datensouveränität im Kontext von KI-Anwendungen gewährleisten? Weiterlesen
-
Nicht Hals über Kopf ins KI-Projekt
Viele Unternehmen starten KI-Projekte, ohne einige wesentliche Grundannahmen zu tätigen. Über vier Punkte sollten sich Verantwortliche vorab bewusst sein. Weiterlesen
-
Retrieval Augmented Generation: Domänenwissen abfragen
Soll durch ein großen Sprachmodell spezialisiertes Domänenwissen abgefragt und die Gefahr von Halluzinationen reduziert werden, kommt Retrieval Augmented Generation ins Spiel. Weiterlesen
-
Fünf Wege, die zu mehr ITOps-Effizienz führen
Unternehmen müssen ihre Prozesse stärker automatisieren. Das gilt bei IT-Teams insbesondere für arbeitsintensive Aufgaben wie Incident Response und Service Management. Weiterlesen
-
Data Center as a Service: Vorzüge von Cloud und Rechenzentren
Bei einem Data Center as Service (DCaaS) stellen Dienstleister Ressourcen und Infrastruktur für ein Rechenzentrum zur Verfügung. Philipp Mölders macht auf die Vorteile aufmerksam. Weiterlesen
-
Technologische Grenzen klassischer Lieferketten durchbrechen
Klassische Lösungen für das Supply Chain Management (SCM) greifen mittlerweile zu kurz. SCM-Software muss heute die Grenzen traditioneller Lieferketten überwinden. Weiterlesen
-
Hacking the Human: KI-basierte Angriffe und die Sicherheit
Der erfolgreiche Einsatz von KI erfordert fundierte Kenntnisse der aktuellen Herausforderungen und Regularien. Es gilt, Anforderungen und Probleme beim Umgang mit KI zu kennen. Weiterlesen
-
KI: Komplize oder Gegner der Cybersicherheit?
Mit der zunehmenden Verbreitung von KI hat sich die Bedrohungslandschaft weiter verändert und eine neue Dimension erreicht. Wie können sich Unternehmen dagegen schützen? Weiterlesen
-
SASE-Betriebsprobleme und wie sie sich lösen lassen
SASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen
-
Rechenzentren und ihre Kunden – eine Beziehung im Wandel
Die Beziehung zwischen Kunden und Rechenzentren ist wichtig, damit die Zusammenarbeit reibungslos abläuft. Im Laufe der Zeit änderte sich die Beziehung durch neue Anforderungen. Weiterlesen
-
Der Quanten-Countdown: Datenschutzstrategien für den Q-Day
Das Potenzial des Quantencomputings gefährdet die Daten- und Rechenzentrumssicherheit. Firmen müssen mögliche Gefahren früh erkennen und sich entsprechend darauf vorbereiten. Weiterlesen
-
Strategien für effektives Datenlöschen im Zeitalter der KI
Für KI braucht es Big Data. Doch veraltete Daten können zu Datenschutzverletzungen verursachen. Unternehmen sollte eine Strategie für das Löschen von Daten haben. Weiterlesen
-
Die NIS2-Richtlinie und die ERP-Sicherheit
In Sachen IT-Sicherheit führen ERP-Anwendungen häufig ein Silodasein. Dies, obwohl sie sensible Daten und kritische Prozesse verwalten. Mit NIS2 muss sich die ERP-Sicherheit ändern. Weiterlesen
-
Analyse eines koordinierten Ransomware-Angriffs auf Firmen
Experten beobachten den Anstieg opportunistischer, automatisiert vorgehender Ransomware, zudem nehmen koordinierte und komplexe Angriffe zu. Was passiert da technisch im Detail? Weiterlesen
-
Mit dem richtigen Netzwerk in die KI-Ära einsteigen
KI-Workloads stellen hohe Anforderungen an die Infrastruktur hinsichtlich Performance, Kapazität und Latenz. Das Netzwerk hat eine Schlüsselrolle, meint Erwin Breneis von Juniper. Weiterlesen
-
Schöne neue Welt: Was hinter der Idee einer KI-Steuer steckt
Künstliche Intelligenz bringt einen Umbruch in allen Arbeits- und Lebensbereichen. Eine KI-Steuer soll mögliche Negativauswirkungen der KI abschwächen, wird aber stark diskutiert. Weiterlesen
-
Generative KI: eine neue Ära der Mensch-Maschine-Interaktion
Generative KI ist seit ChatGPT in aller Munde und spielt auch im Geschäftsumfeld eine Rolle. Dabei bewegt sich die Technologie im Spannungsfeld zwischen Hype und Verantwortung. Weiterlesen
-
KI-Code-Generatoren: Wie viel Kontrolle ist nötig?
Bei der Softwareentwicklung kann KI auf unterschiedliche Weise zur Unterstützung eingesetzt werden. Dabei sollten die damit verbundenen Herausforderungen berücksichtigt werden. Weiterlesen
-
Strategien für eine langfristige Mitarbeiterbindung
In Zeiten des Fachkräftemangels müssen Firmen innovative und kreativ werden, um ihre Mitarbeiter an sich zu binden. Services und Technologien können hier hilfreiche Tools sein. Weiterlesen
-
Das unterschätzte Risiko von Short-Links
Ob sich bei den vielfältig eingesetzten Kurz-URLs eine sichere Domain oder eine potenziell gefährliche Webseite hinter den Short-Linksverbirgt, ist nicht immer ersichtlich. Weiterlesen
-
Kann künstliche Intelligenz Mehrwert für kalte Daten schaffen?
Unternehmen nutzen gespeicherte kalte Daten, zum Trainieren von KI-Modellen, um mehr Wert aus Daten zu ziehen. Informationen, die eigentlich ihren Zweck erfüllt zu haben schienen. Weiterlesen
-
KI-gestützte Datenanalysen: Chancen und Herausforderungen
Unternehmen stehen vor einigen Herausforderungen, wenn es um die Verarbeitung und Analyse ihrer Daten geht. Hier kommt die Integration künstlicher Intelligenz (KI) ins Spiel. Weiterlesen
-
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
Gesunden Menschenverstand nutzen: NIS2 und DORA umsetzen
NIS2 und DORA definieren neue Vorgaben für die Cybersicherheit. Dies hat auch Auswirkungen auf Storage-Umgebungen, die entsprechend angepasst werden müssen. Weiterlesen
-
10 Einsatzgebiete von generativer KI in Contact Centern
Die Erfahrungen mit künstlicher Intelligenz in Contact Centern ist für die Anrufer nicht immer positiv. Der Einsatz von generative KI kann das ändern, meint Tim Kimber von Vonage. Weiterlesen
-
Visuelle Inhalte mit einer MACH-Architektur effizienter nutzen
Wie kann die IT-Abteilung optimierte Bilder und Videos auf allen Kanälen und Plattformen bearbeiten, konvertieren und deren Performance optimieren? Mit einer MACH-Architektur. Weiterlesen
-
Nachhaltigkeit in der Cloud: Systeme dynamisch skalieren
IT-Infrastrukturen verbrauchen durch steigende Anforderungen viel Energie. Damit die Nutzung umweltfreundlicher wird, gibt es verschiedene Strategien, die angewendet werden können. Weiterlesen
-
Wenn Malware biometrische Daten stiehlt
Mit einer Verbreitung biometrischer Authentifizierungen aus der Ferne wächst das Interesse der Angreifer an den entsprechenden Daten. Nutzer sollten sich des Risikos bewusst sein. Weiterlesen
-
Weltweite IT-Ausfälle zeigen Fragilität einer Softwarewelt
Ein fehlerhaftes Update eines Anbieters und eine Cloud-Fehlkonfiguration sorgten weltweit für massive IT-Ausfälle. Das die Folgen so weitreichend sind, kommt nicht von ungefähr. Weiterlesen
-
Nachhaltige Rechenzentren: KI unterstützt EU-Taxonomie-Bewertung
Mit der neuen EU-Taxonomie zur Nachhaltigkeit in Rechenzentren kommen neue Herausforderungen auf die Betreiber zu. Doch KI kann bei der Einhaltung unterstützen. Weiterlesen
-
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
-
High Performance Computing: Nachhaltig in die Zukunft
High Performance Computing hilft, komplexe Probleme zu lösen: von der Forschung und Entwicklung bis hin zur Luft- und Raumfahrt. Doch das geht auf die Kosten der Nachhaltigkeit. Weiterlesen
-
Das Copilot-Potenzial für Microsoft 365 voll ausschöpfen
Microsoft Copilot bietet nützliche Zusatzfunktionen zur Steigerung der Mitarbeiterproduktivität. Unternehmen müssen allerdings die reibungslose Einführung des Tools koordinieren. Weiterlesen
-
Ist das Internet der Dinge (IoT) am Ende?
Der Rummel um das Internet der Dinge war vor einigen Jahren groß, aber mittlerweile ist es still geworden um das IoT. Auch Größen wie Google und IBM haben IoT-Dienste eingestellt. Weiterlesen
-
Buzzword Produktivität: Worauf es für Mitarbeiterbindung ankommt
Produktivität steht bei vielen Firmen im Mittelpunkt, wenn es um die Mitarbeiterbewertung geht. Dies kann zu unzufriedenen Mitarbeitern führen. Hier bedarf es eines Umdenkens. Weiterlesen
-
Exposure Management für cyberphysische Systeme
Die zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen