Meinungen
Meinungen
-
Auf welche Faktoren es bei ITSM ankommt
Um ein effizientes IT-Service-Management einzurichten und in Betrieb zu nehmen, gibt es einiges, dass Sie beachten müssen. Welche Faktoren sind im Unternehmensalltag wichtig? Weiterlesen
-
Mit HAMR-Festplatten Rechenzentren effizienter betreiben
Nicht alle Workloads sind auf SSDs gespeichert, große Datensets liegen nach wie vor auf Disk und benötigen viel Storage-Platz. Hier kann die HAMR-Technologie Effizienzen bringen. Weiterlesen
-
Intelligenter Kundenservice: Was kann KI – und was nicht?
Kunden erwarten nicht nur erstklassige Produkte, sondern auch eine perfekte Betreuung. Doch guter Support ist teuer und erfordert ein erfahrenes Team. Neue Chancen eröffnet KI. Weiterlesen
-
Risikominderung im Unternehmen: Sicherheitskonzepte prüfen
Es genügt für IT-Security-Teams nicht mehr sich auf den Schutz des Unternehmens vor Bedrohungen zu fokussieren. Es gilt die Risiken, soweit es eben möglich ist, zu verringern. Weiterlesen
-
Ist Hyperscale NAS die Storage-Zukunft für KI-Umgebungen?
Storage für KI-Workloads erfordert hohe Kapazität und Leistung. Anbieter adressieren das Problem mit innovativen NAS-Systemen, zum Beispiel mit Global-File-System-Technologie. Weiterlesen
-
Privacy Enhancing Technologies: Vom Pilotprojekt zum Standard
Um Daten zu schützen und für die Kundenansprache nutzbar zu machen, bedarf es geeigneter Privacy Enhancing Technologies. Diese erlauben eine datenschutzsichere Nutzung von Daten. Weiterlesen
-
Adoption und Change-Management: Die menschliche Seite der KI
Unternehmen, die KI-Tools implementieren wollen, müssen nicht nur technologische und juristische Herausforderungen überwinden. Sie müssen ihre Mitarbeiter auch schulen und abholen. Weiterlesen
-
Im Zeitalter der KI sind IT-Talente wichtiger als je zuvor
Mit dem zunehmenden Einsatz von KI steigt der Bedarf an entsprechenden Fähigkeiten bei IT-Fachkräften. Das gilt für Mitarbeitende sowie für neue Talente wie externe Spezialisten. Weiterlesen
-
Jenseits von Zero Trust: Adaptive Mikrosegmentierung
Die Bedrohungslandschaft wie IT-Umgebungen unterliegen stetigen Veränderungen. Adaptive Mikrosegmentierung hilft IT-Teams, die Angriffsfläche zu verkleinern und Daten zu schützen. Weiterlesen
-
Wie Unternehmen für mehr API-Sicherheit sorgen
Programmierschnittstellen, kurz APIs, sind das Rückgrat des Internets. Es ist Aufgabe von IT-Sicherheitsexperten, öffentlich zugänglichen Schnittstellen zu schützen. Weiterlesen
-
Die Script Kiddies sind out, die KI-Kiddies starten durch
Durch die Entwicklung der generativen KI treten zunehmend KI-Kiddies auf den Plan. KI-Nutzung bietet Angreifern neue Chancen, Unternehmen müssen passende Abwehrmaßnahmen ergreifen. Weiterlesen
-
Der Einfluss der KI auf die Sicherheitskultur
Eine solide Sicherheitskultur in Unternehmen ist ein wichtiger Baustein einer ganzheitlichen Security-Strategie. KI bringt da zusätzliche Herausforderungen und Chancen mit sich. Weiterlesen
-
EDSFF bringt SSDs für die Zukunft in Form
SSDs mit dem Formfaktor EDSFF versprechen großes Potenzial für Rechenzentren, unter anderem optimierter Stromverbrauch, niedriger Kühlungsaufwand und Systemkonsolidierung. Weiterlesen
-
Die Zukunft der Leistungsmetriken für Software as a Service
Anbieter von Software as a Sevice (SaaS) wurden bislang an einer Reihe von Standard-Benchmarks gemessen. Diese Leistungsmetriken stoßen allerdings zunehmend an ihre Grenzen. Weiterlesen
-
Mensch mit Maschine: Die Zukunft des Lernens
Der Einsatz künstlicher Intelligenz in der Weiterbildung erlaubt eine individuellere Anpassung an die Lernenden. Die Integration von KI muss aber verantwortungsbewusst erfolgen. Weiterlesen
-
Ein praktischer Ansatz für den Einstieg in Zero Trust
Ein traditioneller, auf Perimeter ausgerichteter Security-Ansatz ist heute kaum noch administrierbar. Zero Trust schafft da Abhilfe, mit einem schrittweisen Einstieg. Weiterlesen
-
DevOps-Teststrategie: Schluss mit manueller Nachverfolgung
Softwaretests sind ein wichtiger Bestandteil moderner DevOps-Prozesse. Für eine nahtlose Zusammenarbeit der Teams sollten Unternehmen automatisierte Abläufe einsetzen. Weiterlesen
-
Hinterm Horizont geht’s weiter – Horizontale Infrastruktur
Viele Unternehmen überdenken ihre IT-Strategien und räumen dem De-Risiking hohe Priorität ein. Als Maßnahme für mehr Unabhängigkeit setzen sie dabei auf horizontale IT-Integration. Weiterlesen
-
Wie eine CRM-Strategie den Verkauf nach vorne bringt
Der dynamische Wettbewerb ändert die Marktbedingungen täglich. Wer sich gegen die Konkurrenz durchsetzen will, muss seinen Vertrieb gezielt mit einer CRM-Strategie ausrichten. Weiterlesen
-
Was muss? Was kann? Datenhygiene für Big Data und KI
Die Marktauguren übertreffen sich immer wieder in der Berechnung der Datenmenge, die gespeichert werden muss. Lässt sich die Datenflut eindämmen? Welche Daten werden noch benötigt? Weiterlesen
-
IT Security 2024: Auf Zero Day folgt nicht immer Ransomware
Ransomware-Angriffe stehen längst nicht mehr nur für die Verschlüsselung von Daten, sondern für sehr gezielte Attacken. Welche Rolle spielen dabei Zero-Day-Schwachstellen? Weiterlesen
-
Cyberangriffen mit Negative Trust begegnen
Aufgrund der Bedrohungslage sind Unternehmen gut beraten, ihre Abwehrstrategie anzupassen. Mit der Integration von Negative Trust in Zero-Trust-Umgebungen täuschen sie Angreifer. Weiterlesen
-
KI-Governance setzt Führungskräfte unter Druck
Unternehmen, die in KI-Governance investieren, werden den aktuellen regulatorischen Anforderungen gerecht und können agiler auf zukünftige Entwicklungen reagieren. Weiterlesen
-
Bringt 2024 eine Renaissance der On-Premises-Infrastruktur?
Der Speichermarkt und die Käufereinstellung haben sich in wenigen Jahren stark verändert. Unternehmen sehen wieder mehr Vorteile in einer lokalen Infrastruktur als in der Cloud. Weiterlesen
-
Die Vor- und Nachteile von hoch-kapazitiven Festplatten
Festplatten mit höherer Kapazität bieten für Unternehmen eine Reihe von Vorteilen, aber auch einige Herausforderungen wie Kosten und Datenmanagement, die es zu bewältigen gilt. Weiterlesen
-
Enterprise Architecture on Demand: skalierbar und flexibel
Genau wie Streaming-Plattformen die Unterhaltungsbranche revolutionierten, verändert Enterprise Architecture als Abonnement, wie Unternehmen auf Ressourcen zugreifen. Weiterlesen
-
5 Tipps gegen Unsicherheiten beim Einsatz von KI
Auf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen
-
Warum Sie die Cloud als Datenzentrale nutzen sollten
Millionen von Laptops sind weltweit im Einsatz. Immer lauter wird der Ruf nach Cloud-Lösungen. Worauf läuft es hinaus, wenn all die Laptops in der Cloud gespiegelt werden? Weiterlesen
-
5G Fixed Wireless Access: Konnektivität der nächsten Generation
Unternehmen müssen die Erwartungen ihrer Kunden erfüllen und ein optimales Kundenerlebnis bieten. 5G FWA bietet die erforderliche schnelle Verbindung, meint Gregor Chroner von GTT. Weiterlesen
-
Nach VMware-Übernahme: Welche Alternativen gibt es?
Nach der Übernahme von VMware schauen sich viele Kunden nach Alternativen im Bereich Cloud Native und Open Source um. Sebastian Scheele stellt potenzielle Lösungen vor. Weiterlesen
-
Die Kosten für Cloud-Data-Warehouses unter Kontrolle halten
Wenn immer größere Anteile des IT-Budgets für das Data Warehouse draufgehen, wird es Zeit, dessen Nutzung zu überwachen und den Betriebskosten auf den Grund zu gehen. Weiterlesen
-
Webanwendungen im Visier: Die Methoden der Angreifer
Webanwendungen und APIs sind für den Geschäftsbetrieb unabdingbar, bieten aber eine respektable Angriffsfläche. Das nutzen Cyberkriminelle auf verschiedene Weise für ihre Zwecke. Weiterlesen
-
Mit dem richtigen Linux in die Cloud
Ein zentrales Linux-System kann einen standardisierten Ansatz für IT-Umgebungen bieten und somit Kosten und Komplexität senken sowie Konsistenz schaffen. Weiterlesen
-
Big Data und Cybersicherheit: wie hängt beides zusammen?
In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen
-
Risikomanagement: Wie Unternehmen NIS2-konform werden
Die überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen
-
Menschen, Daten und KI: die Kraft kollaborativer Intelligenz
Wie können Unternehmen von KI vor dem Hintergrund finanzieller Herausforderungen und wachsenden Kundenanforderungen profitieren? Zwei Use Cases für KI. Weiterlesen
-
Die Notwendigkeit Sicherheit zu automatisieren
IT-Teams und Unternehmen sehen sich in Sachen Security mit wachsenden Herausforderungen konfrontiert. Eine effiziente Netzwerküberwachung und Endpunkt-Management sind unerlässlich. Weiterlesen
-
8 Anforderungen bei der Einführung von generativer KI
Worauf sollte man bei der Einführung von generativer KI achten und was macht die Einführung erfolgreich? Diese 8 Punkte unterstützen bei Implementierung. Weiterlesen
-
Wie Microsoft Copilot funktioniert und die Datensicherheit
Um die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen
-
Datengetriebene Organisation: Menschen und Daten zusammenbringen
Wie können sich Unternehmen von konventionellen Akteuren zu einem datengetriebenen Player weiterentwickeln? Peter Fuhrmann von Alteryx zeigt dies an einem Anwendungsbeispiel. Weiterlesen
-
Oft unterschätzt: Geschäftsrisiken sind Prozessprobleme
Gutes Risikomanagement kann entscheiden dazu beitragen, Prozessprobleme zu erkennen und beheben sowie zu vermeiden, allerdings bedarf es steter Überprüfung und Aktualisierung. Weiterlesen
-
Data Poisoning: Die Risiken für KI-Modelle
Die Qualität eines KI-Modells hängt zum großen Teil von den Daten ab, mit denen es trainiert wurde. Cyberkriminelle können dies ausnutzen, indem sie Trainingsdaten manipulieren. Weiterlesen
-
Richtig schulen: Bei Zero Trust die Belegschaft einbinden
Wenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen
-
Unternehmens-IT ist auch „People Business“
IT-Lösungen sollen ihre Aufgaben erfüllen und dabei wenig Eingriffe erfordern. Das heißt, dass sie nicht nur auf die Technik, sondern auch auf den Menschen fokussieren müssen. Weiterlesen
-
Der 5-Punkte-Plan für Cloud-optimierte Prozesse
Die Cloud hat den professionellen Umgang mit IT verändert. Fachabteilungen entscheiden zunehmend selbst über ihre Anwendungen. Das ist zwar schnell, wirft aber auch Fragen auf. Weiterlesen
-
Bedrohungen auf Cloud-nativen Angriffsflächen erkennen
Mit der Ausdehnung der Firmen-IT in verschiedene Cloud-Umgebungen vergrößert sich die Angriffsfläche erheblich. Das müssen Unternehmen in der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
SASE fördert Kooperation von Netzwerk- und Sicherheitsteams
SASE-Implementierungen bedingen die Zusammenarbeit von Netzwerk- und Sicherheitsteams. Geteilte Verantwortlichkeit und herstellerübergreifende Strategien verbessern die Teamarbeit. Weiterlesen
-
Data Matching: Warum Datenkonsolidierung Trumpf ist
Datenkonsolidierung und -bereinigung kann Unternehmen dabei helfen, Geschäftsabläufe zu verschlanken, mehr Wert aus den Daten zu ziehen und unnötige Dubletten zu vermeiden. Weiterlesen
-
Apache Cassandra erobert Edge-Anwendungen
Zahlreiche Branchen haben den Wert von Edge-Anwendungen erkannt. Eine NoSQL-Datenbank wie Apache Cassandra spielt in solchen Edge-Szenarien ihre Stärken aus. Weiterlesen
-
Mit Open Security die Weichen für die Zukunft stellen
Um ihre Aufgaben und Themen zu priorisieren, müssen CISOs die Bedrohungslandschaft verstehen. Dazu gilt es sich mit den Aktivitäten der Cyberangreifern auseinanderzusetzen. Weiterlesen
-
Europäische Firmen: Sorge um Ethik und Vorurteile generativer KI
Beim Einsatz generativer KI sind noch viele Hürden zu nehmen, damit sichere, faire und nutzbringende Resultate gewährleistet werden können. Es gibt aber regionale Unterschiede. Weiterlesen
-
AIOps-Lösungen benötigen klassische und generative KI
AIOps bezeichnet meist den Einsatz von KI für den IT-Betrieb, etwa zur Erkennung von Angriffen. Da ist es mit generativer KI nicht getan, sondern auch klassische KI gefordert. Weiterlesen
-
KI in der Rechenzentrumsbranche: Chancen und Bedenken
KI-Tools können für die unterschiedlichsten Aufgaben in Rechenzentren eingesetzt werden. Doch James Carmillet sieht nicht nur Chancen, sondern äußerst auch einige Bedenken. Weiterlesen
-
SAP als Service-Provider: ist der Umstieg immer sinnvoll?
Immer mehr kritische Unternehmensbereiche und -funktionen werden in die Hände Dritter gelegt. Doch ist das immer sinnvoll? Was dafür und was dagegen spricht. Weiterlesen
-
In 12 Schritten zu mehr Cyberresilienz
Für moderne Unternehmen ist es entscheidend, ihre Widerstandsfähigkeit in Sachen Cybersicherheit zu verbessern, um sich vor den stetig wachsenden Cyberbedrohungen zu schützen. Weiterlesen
-
On-Premises- und Cloud-Sicherheit: die Unterschiede
Der Unterschied zwischen der IT-Sicherheit in lokalen und in Cloud-Umgebungen ist vergleichbar mit dem Spielen von traditionellem und 3D-Schach. Ein Umdenken ist erforderlich. Weiterlesen
-
KI in der Enterprise Architecture: Vorteile und Anwendungsfälle
Unternehmensarchitekturen können von künstlicher Intelligenz profitieren und dies in vielen Anwendungsbereichen. Trotz aller Vorteile sind aber auch Herausforderungen zu beachten. Weiterlesen
-
Das Lager der Zukunft setzt auf Analysen und Automatisierung
Unternehmen in Lagerhaltung und Logistik stehen im Transformationsdauerdruck. Viele setzen eher auf kollaborative Automatisierung und nutzen gezielte Datenanalysen zur Optimierung. Weiterlesen
-
Digitale Identitäten: Die große Sicherheitslücke schließen
Bei vielen IT-Sicherheitsvorfällen spielt der Missbrauch digitaler Identitäten eine Rolle. Unternehmen müssen ihre Abwehrmaßnahmen dementsprechend ausrichten und optimieren. Weiterlesen
-
OT-Netzwerke: Was beim Schwachstellen-Management wichtig ist
Die störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen
-
KI-Tools: Gamechanger für Handelsunternehmen
Die Integration von KI-Tools und Large Language Models (LLM) in Handelsstrategien ist nicht frei von Problemen. Doch mögliche Vorteile wiegen diese auf. Weiterlesen
-
Wie UEM-Systeme die IT-Administration automatisieren
Veränderte Arbeitssituationen stellen IT-Teams vor neue Herausforderungen. Es gilt die Nutzer einzubeziehen, denn Patchen, Sicherheit und Automatisieren gehören zusammen. Weiterlesen
-
KI und Automatisierung: Die Zukunft des Netzwerkbetriebs
Closed-Loop-Systeme können das Vertrauen von Operations-Teams in KI- und Automatisierungs-Tools stärken, wenn diese Netzwerkprobleme erkennen, Alarme senden und Lösungen empfehlen. Weiterlesen
-
Wie Copilot zum Wingman in der Arbeitswelt wird
KI-gestützte Assistenz-Tools wie Microsoft Copilot versprechen effizientere Arbeitswelten, allerdings müssen Unternehmen bei der Integration und Nutzung vieles beachten. Weiterlesen
-
Die Folgen des Fachkräftemangels für die Cybersicherheit
Der Mangel an Fachkräften hat Auswirkungen auf die Cybersicherheit von Unternehmen. Diese sollten Maßnahmen ergreifen, um diesem Risiko entgegenzuwirken und es aktiv zu reduzieren. Weiterlesen
-
Wie KI zur Verbesserung der Mitarbeitererfahrung beiträgt
Führungskräfte müssen in die Arbeitserfahrung ihrer Mitarbeitenden investieren, um langfristig zukunftsfähig zu bleiben. Hierbei kann künstliche Intelligenz (KI) unterstützen. Weiterlesen
-
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
-
Unverzichtbare Komponenten im Data Center
Um ein reibungslos funktionierendes und effizientes Rechenzentrum zu betreiben, müssen verschiedene Komponenten implementiert werden. Wir betrachten die wichtigsten Kriterien. Weiterlesen
-
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
-
IoT-Trends für 2024 und darüber hinaus
Probleme in der Lieferkette haben das Wachstum des IoT in letzter Zeit gebremst. Die Entwicklung hin zu 5G und intelligenteren Datenanalysefunktionen könnte dem IoT ab 2024 helfen. Weiterlesen
-
Generative KI datenschutzkonform einsetzen
Generative KI eröffnet neue Anwendungsfälle. Unternehmen sind aber aufgrund der Komplexität der Umgebungen und Fragen des Datenschutzes zurückhaltend bei der Einführung. Weiterlesen
-
Investment in IT-Sicherheit: Diese vier Bereiche lohnen sich
Mit der zunehmenden Nutzung digitaler Technologien und dem exponentiellen Datenwachstum vergrößert sich auch die Angriffsfläche. IT Security ist daher ein strategischer Faktor. Weiterlesen
-
Risiko KI: Firmen müssen ihre Cybersicherheit verstärken
Unternehmen sollten dringend ihren Schutz vor Cyberangriffen optimieren, denn mit der Verbreitung von künstlicher Intelligenz steigt das Risiko schwerer wirtschaftlicher Schäden. Weiterlesen
-
Digitale Transformation und KI im Jahr 2024
Von beschleunigter Transformation bis Hyperpersonalisierung: Welche Trends die Unternehmenslandschaft im Jahr 2024 und darüber hinaus prägen werden. Weiterlesen
-
Juniper wird mit seiner Netzwerkplattform KI-nativ
Die jüngsten Ankündigungen von Juniper Networks deuten auf Pläne hin, mit seiner Netzwerkplattform durchgängigen Netzwerkkontext zu schaffen und GenKI-Strategien zu unterstützen. Weiterlesen
-
Effiziente Softwaretests dank KI: 6 Prompts für Tester
Generative KI verspricht enorme Verbesserungen bei der Effizienz, Effektivität und Qualität von Softwaretests. Doch dafür braucht es den richtigen Umgang mit der Technologie. Weiterlesen
-
So gestalten Tech-Unternehmen erfolgreiche Gender Equality
Gender Equality kann nicht nur das Missverhältnis zwischen männlichen und weiblichen Angestellten in Technologieunternehmen verbessern, sondern auch Fachkräftemangel reduzieren. Weiterlesen
-
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
Best Practices für KI entwickeln und so zum Vorreiter werden
Unternehmen können eine Vorreiterrolle bei der Entwicklung von Best Practices für künstliche Intelligenz einnehmen. Auf dem Weg dahin müssen aber einige Faktoren beachtet werden. Weiterlesen
-
Navigation durch die IT-Bedrohungslandschaft im Jahr 2024
Ob generative KI, DevSecOps oder Ransomware – Unternehmen müssen sich 2024 sowohl mit bekannten Bedrohungen als auch mit erhöhten Herausforderungen beschäftigen. Weiterlesen
-
Cloud-Automatisierung skalieren: worauf Sie achten müssen
Die Automatisierung der Infrastruktur beschleunigt den Betrieb und fördert Innovationen, doch die Unterstützung der Geschäftsleitung ist in komplexen Cloud-Umgebungen entscheidend. Weiterlesen
-
Nur richtige Datenintegration macht generative KI erfolgreich
Das Potenzial generativer KI lässt sich nur dann komplett ausschöpfen, wenn Unternehmen die zentrale Rolle ihrer eigenen Daten erkennen und die Daten richtig integrieren. Weiterlesen
-
KI-Regeln in der EU: Innovation und Kontrolle im Einklang
Der EU AI Act muss einen Balanceakt zwischen Innovation und Sicherheit in einer vernetzten Welt schaffen. Sead Ahmetović, CEO von WeAreDevelopers, umreißt die Regeln hierfür. Weiterlesen
-
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
IT-Service-Management richtig im Unternehmen implementieren
Erfahren Sie hier, was IT-Service-Management ist, wie Sie es in 7 Schritten erfolgreich in Ihrem Unternehmen einführen können und so Ihre Geschäftsprozesse optimieren. Weiterlesen
-
MFA: Konten von Administratoren besonders schützen
IT-Admins sind so etwas wie die Türsteher des Unternehmens – und somit ein beliebtes Ziel für Hacker. Ein kleiner Fehler genügt, um Angreifern umfassenden Zugriff zu gewähren. Weiterlesen
-
Container und Kubernetes im Jahr 2024
Mit dem neuen Jahr kommen neue Herausforderungen auf die Containerbranche in Deutschland zu. Sebastian Scheele, CEO von Kubermatic, fasst die wichtigsten Trends zusammen. Weiterlesen
-
Warum sich DevOps-Teams neu organisieren müssen
In herausfordernden Zeiten gilt es, besonders auf knappe Ressourcen zu achten. DevOps-Teams stehen daher auf dem Prüfstand. Sie werden sich in Zukunft neu organisieren müssen. Weiterlesen
-
Quantenrevolution: Die Zeit des Zögerns ist vorbei
Quantencomputing ist stark im Kommen und Unternehmen tun gut daran, sich auf die Technologie vorzubereiten., insbesondere wenn es um quantensichere Kryptografie geht. Weiterlesen
-
Wie Machine Vision und KI Geschäftsprozesse revolutionieren
Machine Vision stellt einen entscheidenden Faktor dar, um Geschäftsprozesse zu automatisieren und die digitale Transformation eines Unternehmens voranzutreiben. Weiterlesen
-
Technologietrends 2024: Die Entwicklungen der nahen Zukunft
Im Jahr 2024 rechnet Amazon CTO Werner Vogels vor allem mit Weiterentwicklungen bei generativer KI und FemTech. Aber auch Entwicklungsgeschwindigkeit und IT-Bildung verändern sich. Weiterlesen
-
Vertrauen ist gut, Kontrolle ist besser: KI braucht klare Rahmen
Firmen, die KI verantwortungsvoll einsetzen wollen, müssen dies in Einklang mit ihren Zielen und Werten tun. Zudem müssen sie ihre Sicherheits- und Datenschutzrichtlinien überprüfen. Weiterlesen
-
KI-Technologien für IAM- und CIAM-Systeme
Seit Jahren schon setzen Cyberkriminelle auf KI, um die Erfolgschancen ihrer Angriffe zu erhöhen. Dabei sind Identitätsdaten das primäre Angriffsziel. Dagegen gilt es vorzugehen. Weiterlesen
-
Dank KI-Tools haben auch Angreifer leichtes Spiel
Anstatt KI mit KI zu bekämpfen, wird es Zeit, dass Unternehmen die Regeln neuschreiben und das Problem an der Wurzel packen – und das sind traditionelle Anmeldemethoden. Weiterlesen
-
EU-Ökodesign-Verordnung: Was auf Software-Unternehmen zukommt
Effizienzsteigerung in den Bereichen Energie und Ressourcen wird künftig mit der EU-Ökodesign-Verordnung Pflicht. Für die Softwareentwicklung bedeutet das große Herausforderungen. Weiterlesen
-
Der KI-Boom erfordert Effizienzsteigerungen im Rechenzentrum
Die Nachfrage nach KI-Lösungen steigt an, weshalb sich Rechenzentrumskapazitäten vergrößern. Um Kosten zu sparen und die Effizienz zu steigern, eignet sich die Flüssigkühlung besonders. Weiterlesen
-
Warum HPE Juniper Networks übernehmen will
Mit der Übernahme von Juniper Networks erhält HPE mehr Netzwerk- und KI-Technologien für Data Center sowie weitere wichtige Vorteile. Und was heißt das für HPE Aruba Networks? Weiterlesen
-
Wie können Firmen ihre Steuersysteme zukunftssicher machen?
Es ist für Unternehmen wichtiger denn je, zu verstehen, was sie Steuerbehörden übermitteln. Warum ein proaktiver Ansatz der Schlüssel zum Erfolg der Steuerdigitalisierung ist. Weiterlesen
-
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
-
5 wichtige Trends für Videokonferenzen im Jahr 2024
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: KI wird Videokonferenzen im nächsten Jahr neu definieren. Sehen Sie sich die wichtigsten Trends 2024 an. Weiterlesen