Meinungen
Meinungen
-
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
-
Was verschiedene RAID-Konfigurationen in der Praxis bieten
Die verfügbaren RAID-Level bieten unterschiedliche Performance und Kapazitäten. Ein Test von Toshiba vergleicht die Leistungsmerkmale verschiedener RAID-Level und Systeme. Weiterlesen
-
Testautomatisierung und Community-basierte Entwicklung
Ein Community-basierter Ansatz ermöglicht es Unternehmen, schneller Ingenieure zu finden, die ihren wechselnden Entwicklungsanforderungen entsprechen. Weiterlesen
-
Darauf kommt es bei Cybersicherheit im Finanzsektor an
Unternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen
-
Open- vs. Closed-Source-KI: Risiken und Auswirkungen
Geht es um eine sichere und verantwortungsvolle KI-Entwicklung gibt es sowohl Befürworter von Open Source als auch Closed Source. Wie kann eine sichere Entwicklung aussehen? Weiterlesen
-
Fünf Maßnahmen für profitablere Cloud-Investitionen
Unternehmen sollten stärker wertschöpfende und geschäftszentrierte Ansätze für Cloud-Transformationsprojekte etablieren. Dies wirkt sich auch positiv auf den ROI aus. Weiterlesen
-
OWASP Top 10 für LLMs: Sprachmodelle und ihre Identitäten
Eine vollständige Authentifizierung und Autorisierung großer Sprachmodelle kann dabei helfen, die mit KI verbundenen Risiken zu reduzieren. Und nebenbei als Kill Switch fungieren. Weiterlesen
-
Neues Niveau in der Buchhaltung durch KI
Anwendungen mit künstlicher Intelligenz (KI) ziehen auch in der Buchhaltung ein. Allerdings müssen Unternehmen vor der Einführung das nötige Vertrauen in KI schaffen. Weiterlesen
-
Schnellere Innovationen dank AI-first Modernisierung
Künstliche Intelligenz verspricht viele Fähigkeiten und Vorteile. KI-Tools lassen sich so auch für die Modernisierung von IT-Prozessen, Geschäftsabläufen und IT-Umgebungen nutzen. Weiterlesen
-
Lehren aus der Einführung von privatem 5G
Unternehmen, die privates 5G einsetzen, führen sowohl technische als auch geschäftliche Vorteile an. Sehen wir uns an, wie die Erwartungen mit der Realität übereinstimmen. Weiterlesen
-
Wie Hyperautomation, KI und Machine Learning zusammenarbeiten
Die Integration von KI-Funktionen verleiht Tools zur Hyperautomatisierung neue Impulse. Um breite Anwendung zu finden, muss dies in bestehende IT-Lösungen stattfinden. Weiterlesen
-
Fachkräftemangel beheben: Lösungen im eigenen Unternehmen
Vielen Firmen fehlen qualifizierte Mitarbeiter, auch und gerade in der IT-Branche. Hier finden Sie einige Tipps, wie Ihr Unternehmen dem Fachkräftemangel entgegenwirken kann. Weiterlesen
-
Gut für den Kreislauf: Das Recht auf Reparatur kommt
Ein neues EU-Gesetz soll Regeln für das Recht auf Reparatur vorgeben. Dabei geht es nicht nur um Kundenrechte, sondern auch um Umweltaspekte, Nachhaltigkeit und Wirtschaftlichkeit. Weiterlesen
-
Wie generative KI die Spielregeln der Datensicherheit ändert
Wenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen
-
Wie aktives Lernen das Trainieren von KI-Modellen beschleunigt
Die repetitiven und manuellen Aufgaben des KI-Trainings kann die KI selbst übernehmen, wenn durch aktives Lernen ein intelligenter Workflow für die Datenannotation geschaffen wird. Weiterlesen
-
Kennzahlen und Metriken für Cybersicherheit im Überblick
Die Berichterstattung von Kennzahlen stellt für Security-Verantwortliche mittlerweile ein wichtiger Teil ihrer Arbeit dar. Messbare Sicherheitsmaßnahmen helfen strategisch. Weiterlesen
-
5 Tipps für eine nachhaltige Cloud-Architektur
Da der Betrieb eines Rechenzentrums sehr energieintensiv ist, setzen immer mehr Betreiber auf grüne Clouds. Diese fünf Tipps sollen Ihnen helfen, Ihre Cloud nachhaltiger aufzubauen. Weiterlesen
-
Fünf Tipps für eine entwicklerfreundliche DevSecOps-Strategie
Eine DevSecOps-Strategie verteilt die Verantwortung für Sicherheit über Teams hinweg, anstatt sie zu isolieren. Fünf Tipps, um die DevSecOps-Erfahrung für Entwickler zu verbessern. Weiterlesen
-
Angriffe auf die IT-Lieferkette und Schutzmaßnahmen
Angriffe auf die Softwarelieferkette eines Unternehmens können verheerende Folgen haben. Dennoch erfährt diese Angriffsfläche häufig noch nicht die notwendige Aufmerksamkeit. Weiterlesen
-
Auf welche Faktoren es bei ITSM ankommt
Um ein effizientes IT-Service-Management einzurichten und in Betrieb zu nehmen, gibt es einiges, dass Sie beachten müssen. Welche Faktoren sind im Unternehmensalltag wichtig? Weiterlesen
-
Mit HAMR-Festplatten Rechenzentren effizienter betreiben
Nicht alle Workloads sind auf SSDs gespeichert, große Datensets liegen nach wie vor auf Disk und benötigen viel Storage-Platz. Hier kann die HAMR-Technologie Effizienzen bringen. Weiterlesen
-
Intelligenter Kundenservice: Was kann KI – und was nicht?
Kunden erwarten nicht nur erstklassige Produkte, sondern auch eine perfekte Betreuung. Doch guter Support ist teuer und erfordert ein erfahrenes Team. Neue Chancen eröffnet KI. Weiterlesen
-
Risikominderung im Unternehmen: Sicherheitskonzepte prüfen
Es genügt für IT-Security-Teams nicht mehr sich auf den Schutz des Unternehmens vor Bedrohungen zu fokussieren. Es gilt die Risiken, soweit es eben möglich ist, zu verringern. Weiterlesen
-
Ist Hyperscale NAS die Storage-Zukunft für KI-Umgebungen?
Storage für KI-Workloads erfordert hohe Kapazität und Leistung. Anbieter adressieren das Problem mit innovativen NAS-Systemen, zum Beispiel mit Global-File-System-Technologie. Weiterlesen
-
Privacy Enhancing Technologies: Vom Pilotprojekt zum Standard
Um Daten zu schützen und für die Kundenansprache nutzbar zu machen, bedarf es geeigneter Privacy Enhancing Technologies. Diese erlauben eine datenschutzsichere Nutzung von Daten. Weiterlesen
-
Adoption und Change-Management: Die menschliche Seite der KI
Unternehmen, die KI-Tools implementieren wollen, müssen nicht nur technologische und juristische Herausforderungen überwinden. Sie müssen ihre Mitarbeiter auch schulen und abholen. Weiterlesen
-
Im Zeitalter der KI sind IT-Talente wichtiger als je zuvor
Mit dem zunehmenden Einsatz von KI steigt der Bedarf an entsprechenden Fähigkeiten bei IT-Fachkräften. Das gilt für Mitarbeitende sowie für neue Talente wie externe Spezialisten. Weiterlesen
-
Jenseits von Zero Trust: Adaptive Mikrosegmentierung
Die Bedrohungslandschaft wie IT-Umgebungen unterliegen stetigen Veränderungen. Adaptive Mikrosegmentierung hilft IT-Teams, die Angriffsfläche zu verkleinern und Daten zu schützen. Weiterlesen
-
Wie Unternehmen für mehr API-Sicherheit sorgen
Programmierschnittstellen, kurz APIs, sind das Rückgrat des Internets. Es ist Aufgabe von IT-Sicherheitsexperten, öffentlich zugänglichen Schnittstellen zu schützen. Weiterlesen
-
Die Script Kiddies sind out, die KI-Kiddies starten durch
Durch die Entwicklung der generativen KI treten zunehmend KI-Kiddies auf den Plan. KI-Nutzung bietet Angreifern neue Chancen, Unternehmen müssen passende Abwehrmaßnahmen ergreifen. Weiterlesen
-
Der Einfluss der KI auf die Sicherheitskultur
Eine solide Sicherheitskultur in Unternehmen ist ein wichtiger Baustein einer ganzheitlichen Security-Strategie. KI bringt da zusätzliche Herausforderungen und Chancen mit sich. Weiterlesen
-
EDSFF bringt SSDs für die Zukunft in Form
SSDs mit dem Formfaktor EDSFF versprechen großes Potenzial für Rechenzentren, unter anderem optimierter Stromverbrauch, niedriger Kühlungsaufwand und Systemkonsolidierung. Weiterlesen
-
Die Zukunft der Leistungsmetriken für Software as a Service
Anbieter von Software as a Sevice (SaaS) wurden bislang an einer Reihe von Standard-Benchmarks gemessen. Diese Leistungsmetriken stoßen allerdings zunehmend an ihre Grenzen. Weiterlesen
-
Mensch mit Maschine: Die Zukunft des Lernens
Der Einsatz künstlicher Intelligenz in der Weiterbildung erlaubt eine individuellere Anpassung an die Lernenden. Die Integration von KI muss aber verantwortungsbewusst erfolgen. Weiterlesen
-
Ein praktischer Ansatz für den Einstieg in Zero Trust
Ein traditioneller, auf Perimeter ausgerichteter Security-Ansatz ist heute kaum noch administrierbar. Zero Trust schafft da Abhilfe, mit einem schrittweisen Einstieg. Weiterlesen
-
DevOps-Teststrategie: Schluss mit manueller Nachverfolgung
Softwaretests sind ein wichtiger Bestandteil moderner DevOps-Prozesse. Für eine nahtlose Zusammenarbeit der Teams sollten Unternehmen automatisierte Abläufe einsetzen. Weiterlesen
-
Hinterm Horizont geht’s weiter – Horizontale Infrastruktur
Viele Unternehmen überdenken ihre IT-Strategien und räumen dem De-Risiking hohe Priorität ein. Als Maßnahme für mehr Unabhängigkeit setzen sie dabei auf horizontale IT-Integration. Weiterlesen
-
Wie eine CRM-Strategie den Verkauf nach vorne bringt
Der dynamische Wettbewerb ändert die Marktbedingungen täglich. Wer sich gegen die Konkurrenz durchsetzen will, muss seinen Vertrieb gezielt mit einer CRM-Strategie ausrichten. Weiterlesen
-
Was muss? Was kann? Datenhygiene für Big Data und KI
Die Marktauguren übertreffen sich immer wieder in der Berechnung der Datenmenge, die gespeichert werden muss. Lässt sich die Datenflut eindämmen? Welche Daten werden noch benötigt? Weiterlesen
-
IT Security 2024: Auf Zero Day folgt nicht immer Ransomware
Ransomware-Angriffe stehen längst nicht mehr nur für die Verschlüsselung von Daten, sondern für sehr gezielte Attacken. Welche Rolle spielen dabei Zero-Day-Schwachstellen? Weiterlesen
-
Cyberangriffen mit Negative Trust begegnen
Aufgrund der Bedrohungslage sind Unternehmen gut beraten, ihre Abwehrstrategie anzupassen. Mit der Integration von Negative Trust in Zero-Trust-Umgebungen täuschen sie Angreifer. Weiterlesen
-
KI-Governance setzt Führungskräfte unter Druck
Unternehmen, die in KI-Governance investieren, werden den aktuellen regulatorischen Anforderungen gerecht und können agiler auf zukünftige Entwicklungen reagieren. Weiterlesen
-
Bringt 2024 eine Renaissance der On-Premises-Infrastruktur?
Der Speichermarkt und die Käufereinstellung haben sich in wenigen Jahren stark verändert. Unternehmen sehen wieder mehr Vorteile in einer lokalen Infrastruktur als in der Cloud. Weiterlesen
-
Die Vor- und Nachteile von hoch-kapazitiven Festplatten
Festplatten mit höherer Kapazität bieten für Unternehmen eine Reihe von Vorteilen, aber auch einige Herausforderungen wie Kosten und Datenmanagement, die es zu bewältigen gilt. Weiterlesen
-
Enterprise Architecture on Demand: skalierbar und flexibel
Genau wie Streaming-Plattformen die Unterhaltungsbranche revolutionierten, verändert Enterprise Architecture als Abonnement, wie Unternehmen auf Ressourcen zugreifen. Weiterlesen
-
5 Tipps gegen Unsicherheiten beim Einsatz von KI
Auf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen
-
Warum Sie die Cloud als Datenzentrale nutzen sollten
Millionen von Laptops sind weltweit im Einsatz. Immer lauter wird der Ruf nach Cloud-Lösungen. Worauf läuft es hinaus, wenn all die Laptops in der Cloud gespiegelt werden? Weiterlesen
-
5G Fixed Wireless Access: Konnektivität der nächsten Generation
Unternehmen müssen die Erwartungen ihrer Kunden erfüllen und ein optimales Kundenerlebnis bieten. 5G FWA bietet die erforderliche schnelle Verbindung, meint Gregor Chroner von GTT. Weiterlesen
-
Nach VMware-Übernahme: Welche Alternativen gibt es?
Nach der Übernahme von VMware schauen sich viele Kunden nach Alternativen im Bereich Cloud Native und Open Source um. Sebastian Scheele stellt potenzielle Lösungen vor. Weiterlesen
-
Die Kosten für Cloud-Data-Warehouses unter Kontrolle halten
Wenn immer größere Anteile des IT-Budgets für das Data Warehouse draufgehen, wird es Zeit, dessen Nutzung zu überwachen und den Betriebskosten auf den Grund zu gehen. Weiterlesen
-
Webanwendungen im Visier: Die Methoden der Angreifer
Webanwendungen und APIs sind für den Geschäftsbetrieb unabdingbar, bieten aber eine respektable Angriffsfläche. Das nutzen Cyberkriminelle auf verschiedene Weise für ihre Zwecke. Weiterlesen
-
Mit dem richtigen Linux in die Cloud
Ein zentrales Linux-System kann einen standardisierten Ansatz für IT-Umgebungen bieten und somit Kosten und Komplexität senken sowie Konsistenz schaffen. Weiterlesen
-
Big Data und Cybersicherheit: wie hängt beides zusammen?
In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen
-
Risikomanagement: Wie Unternehmen NIS2-konform werden
Die überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen
-
Menschen, Daten und KI: die Kraft kollaborativer Intelligenz
Wie können Unternehmen von KI vor dem Hintergrund finanzieller Herausforderungen und wachsenden Kundenanforderungen profitieren? Zwei Use Cases für KI. Weiterlesen
-
Die Notwendigkeit Sicherheit zu automatisieren
IT-Teams und Unternehmen sehen sich in Sachen Security mit wachsenden Herausforderungen konfrontiert. Eine effiziente Netzwerküberwachung und Endpunkt-Management sind unerlässlich. Weiterlesen
-
8 Anforderungen bei der Einführung von generativer KI
Worauf sollte man bei der Einführung von generativer KI achten und was macht die Einführung erfolgreich? Diese 8 Punkte unterstützen bei Implementierung. Weiterlesen
-
Wie Microsoft Copilot funktioniert und die Datensicherheit
Um die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen
-
Datengetriebene Organisation: Menschen und Daten zusammenbringen
Wie können sich Unternehmen von konventionellen Akteuren zu einem datengetriebenen Player weiterentwickeln? Peter Fuhrmann von Alteryx zeigt dies an einem Anwendungsbeispiel. Weiterlesen
-
Oft unterschätzt: Geschäftsrisiken sind Prozessprobleme
Gutes Risikomanagement kann entscheiden dazu beitragen, Prozessprobleme zu erkennen und beheben sowie zu vermeiden, allerdings bedarf es steter Überprüfung und Aktualisierung. Weiterlesen
-
Data Poisoning: Die Risiken für KI-Modelle
Die Qualität eines KI-Modells hängt zum großen Teil von den Daten ab, mit denen es trainiert wurde. Cyberkriminelle können dies ausnutzen, indem sie Trainingsdaten manipulieren. Weiterlesen
-
Richtig schulen: Bei Zero Trust die Belegschaft einbinden
Wenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen
-
Unternehmens-IT ist auch „People Business“
IT-Lösungen sollen ihre Aufgaben erfüllen und dabei wenig Eingriffe erfordern. Das heißt, dass sie nicht nur auf die Technik, sondern auch auf den Menschen fokussieren müssen. Weiterlesen
-
Der 5-Punkte-Plan für Cloud-optimierte Prozesse
Die Cloud hat den professionellen Umgang mit IT verändert. Fachabteilungen entscheiden zunehmend selbst über ihre Anwendungen. Das ist zwar schnell, wirft aber auch Fragen auf. Weiterlesen
-
Bedrohungen auf Cloud-nativen Angriffsflächen erkennen
Mit der Ausdehnung der Firmen-IT in verschiedene Cloud-Umgebungen vergrößert sich die Angriffsfläche erheblich. Das müssen Unternehmen in der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
SASE fördert Kooperation von Netzwerk- und Sicherheitsteams
SASE-Implementierungen bedingen die Zusammenarbeit von Netzwerk- und Sicherheitsteams. Geteilte Verantwortlichkeit und herstellerübergreifende Strategien verbessern die Teamarbeit. Weiterlesen
-
Data Matching: Warum Datenkonsolidierung Trumpf ist
Datenkonsolidierung und -bereinigung kann Unternehmen dabei helfen, Geschäftsabläufe zu verschlanken, mehr Wert aus den Daten zu ziehen und unnötige Dubletten zu vermeiden. Weiterlesen
-
Apache Cassandra erobert Edge-Anwendungen
Zahlreiche Branchen haben den Wert von Edge-Anwendungen erkannt. Eine NoSQL-Datenbank wie Apache Cassandra spielt in solchen Edge-Szenarien ihre Stärken aus. Weiterlesen
-
Mit Open Security die Weichen für die Zukunft stellen
Um ihre Aufgaben und Themen zu priorisieren, müssen CISOs die Bedrohungslandschaft verstehen. Dazu gilt es sich mit den Aktivitäten der Cyberangreifern auseinanderzusetzen. Weiterlesen
-
Europäische Firmen: Sorge um Ethik und Vorurteile generativer KI
Beim Einsatz generativer KI sind noch viele Hürden zu nehmen, damit sichere, faire und nutzbringende Resultate gewährleistet werden können. Es gibt aber regionale Unterschiede. Weiterlesen
-
AIOps-Lösungen benötigen klassische und generative KI
AIOps bezeichnet meist den Einsatz von KI für den IT-Betrieb, etwa zur Erkennung von Angriffen. Da ist es mit generativer KI nicht getan, sondern auch klassische KI gefordert. Weiterlesen
-
KI in der Rechenzentrumsbranche: Chancen und Bedenken
KI-Tools können für die unterschiedlichsten Aufgaben in Rechenzentren eingesetzt werden. Doch James Carmillet sieht nicht nur Chancen, sondern äußerst auch einige Bedenken. Weiterlesen
-
SAP als Service-Provider: ist der Umstieg immer sinnvoll?
Immer mehr kritische Unternehmensbereiche und -funktionen werden in die Hände Dritter gelegt. Doch ist das immer sinnvoll? Was dafür und was dagegen spricht. Weiterlesen
-
In 12 Schritten zu mehr Cyberresilienz
Für moderne Unternehmen ist es entscheidend, ihre Widerstandsfähigkeit in Sachen Cybersicherheit zu verbessern, um sich vor den stetig wachsenden Cyberbedrohungen zu schützen. Weiterlesen
-
On-Premises- und Cloud-Sicherheit: die Unterschiede
Der Unterschied zwischen der IT-Sicherheit in lokalen und in Cloud-Umgebungen ist vergleichbar mit dem Spielen von traditionellem und 3D-Schach. Ein Umdenken ist erforderlich. Weiterlesen
-
KI in der Enterprise Architecture: Vorteile und Anwendungsfälle
Unternehmensarchitekturen können von künstlicher Intelligenz profitieren und dies in vielen Anwendungsbereichen. Trotz aller Vorteile sind aber auch Herausforderungen zu beachten. Weiterlesen
-
Das Lager der Zukunft setzt auf Analysen und Automatisierung
Unternehmen in Lagerhaltung und Logistik stehen im Transformationsdauerdruck. Viele setzen eher auf kollaborative Automatisierung und nutzen gezielte Datenanalysen zur Optimierung. Weiterlesen
-
Digitale Identitäten: Die große Sicherheitslücke schließen
Bei vielen IT-Sicherheitsvorfällen spielt der Missbrauch digitaler Identitäten eine Rolle. Unternehmen müssen ihre Abwehrmaßnahmen dementsprechend ausrichten und optimieren. Weiterlesen
-
OT-Netzwerke: Was beim Schwachstellen-Management wichtig ist
Die störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen
-
KI-Tools: Gamechanger für Handelsunternehmen
Die Integration von KI-Tools und Large Language Models (LLM) in Handelsstrategien ist nicht frei von Problemen. Doch mögliche Vorteile wiegen diese auf. Weiterlesen
-
Wie UEM-Systeme die IT-Administration automatisieren
Veränderte Arbeitssituationen stellen IT-Teams vor neue Herausforderungen. Es gilt die Nutzer einzubeziehen, denn Patchen, Sicherheit und Automatisieren gehören zusammen. Weiterlesen
-
KI und Automatisierung: Die Zukunft des Netzwerkbetriebs
Closed-Loop-Systeme können das Vertrauen von Operations-Teams in KI- und Automatisierungs-Tools stärken, wenn diese Netzwerkprobleme erkennen, Alarme senden und Lösungen empfehlen. Weiterlesen
-
Wie Copilot zum Wingman in der Arbeitswelt wird
KI-gestützte Assistenz-Tools wie Microsoft Copilot versprechen effizientere Arbeitswelten, allerdings müssen Unternehmen bei der Integration und Nutzung vieles beachten. Weiterlesen
-
Die Folgen des Fachkräftemangels für die Cybersicherheit
Der Mangel an Fachkräften hat Auswirkungen auf die Cybersicherheit von Unternehmen. Diese sollten Maßnahmen ergreifen, um diesem Risiko entgegenzuwirken und es aktiv zu reduzieren. Weiterlesen
-
Wie KI zur Verbesserung der Mitarbeitererfahrung beiträgt
Führungskräfte müssen in die Arbeitserfahrung ihrer Mitarbeitenden investieren, um langfristig zukunftsfähig zu bleiben. Hierbei kann künstliche Intelligenz (KI) unterstützen. Weiterlesen
-
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
-
Unverzichtbare Komponenten im Data Center
Um ein reibungslos funktionierendes und effizientes Rechenzentrum zu betreiben, müssen verschiedene Komponenten implementiert werden. Wir betrachten die wichtigsten Kriterien. Weiterlesen
-
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
-
IoT-Trends für 2024 und darüber hinaus
Probleme in der Lieferkette haben das Wachstum des IoT in letzter Zeit gebremst. Die Entwicklung hin zu 5G und intelligenteren Datenanalysefunktionen könnte dem IoT ab 2024 helfen. Weiterlesen
-
Generative KI datenschutzkonform einsetzen
Generative KI eröffnet neue Anwendungsfälle. Unternehmen sind aber aufgrund der Komplexität der Umgebungen und Fragen des Datenschutzes zurückhaltend bei der Einführung. Weiterlesen
-
Investment in IT-Sicherheit: Diese vier Bereiche lohnen sich
Mit der zunehmenden Nutzung digitaler Technologien und dem exponentiellen Datenwachstum vergrößert sich auch die Angriffsfläche. IT Security ist daher ein strategischer Faktor. Weiterlesen
-
Risiko KI: Firmen müssen ihre Cybersicherheit verstärken
Unternehmen sollten dringend ihren Schutz vor Cyberangriffen optimieren, denn mit der Verbreitung von künstlicher Intelligenz steigt das Risiko schwerer wirtschaftlicher Schäden. Weiterlesen
-
Digitale Transformation und KI im Jahr 2024
Von beschleunigter Transformation bis Hyperpersonalisierung: Welche Trends die Unternehmenslandschaft im Jahr 2024 und darüber hinaus prägen werden. Weiterlesen
-
Juniper wird mit seiner Netzwerkplattform KI-nativ
Die jüngsten Ankündigungen von Juniper Networks deuten auf Pläne hin, mit seiner Netzwerkplattform durchgängigen Netzwerkkontext zu schaffen und GenKI-Strategien zu unterstützen. Weiterlesen
-
Effiziente Softwaretests dank KI: 6 Prompts für Tester
Generative KI verspricht enorme Verbesserungen bei der Effizienz, Effektivität und Qualität von Softwaretests. Doch dafür braucht es den richtigen Umgang mit der Technologie. Weiterlesen
-
So gestalten Tech-Unternehmen erfolgreiche Gender Equality
Gender Equality kann nicht nur das Missverhältnis zwischen männlichen und weiblichen Angestellten in Technologieunternehmen verbessern, sondern auch Fachkräftemangel reduzieren. Weiterlesen
-
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
Best Practices für KI entwickeln und so zum Vorreiter werden
Unternehmen können eine Vorreiterrolle bei der Entwicklung von Best Practices für künstliche Intelligenz einnehmen. Auf dem Weg dahin müssen aber einige Faktoren beachtet werden. Weiterlesen
-
Navigation durch die IT-Bedrohungslandschaft im Jahr 2024
Ob generative KI, DevSecOps oder Ransomware – Unternehmen müssen sich 2024 sowohl mit bekannten Bedrohungen als auch mit erhöhten Herausforderungen beschäftigen. Weiterlesen
-
Cloud-Automatisierung skalieren: worauf Sie achten müssen
Die Automatisierung der Infrastruktur beschleunigt den Betrieb und fördert Innovationen, doch die Unterstützung der Geschäftsleitung ist in komplexen Cloud-Umgebungen entscheidend. Weiterlesen