Meinungen
Meinungen
-
Edge Computing: Katalysator für innovative Geschäftsstrategien
Edge Computing kann Prozesse beschleunigen und Geschäftsstrategien stärken. Es gibt verschiedene Einsatzgebiete, in denen Firmen von den Vorteilen des Edge Computing profitieren. Weiterlesen
-
API-Sicherheit und die Bedeutung der Zugriffskontrollen
APIs haben die Art und Weise, wie wir Software entwickeln und einsetzen, revolutioniert – gleichzeitig aber auch das Risiko von Datenschutzverletzungen und Cyberangriffen erhöht. Weiterlesen
-
Private Cloud ist out – warum Unternehmen umdenken
Lange setzten Unternehmen auf Private-Cloud-Lösungen und das Outsourcing der ganzen IT-Infrastruktur zu großen Anbietern. Nun geht der Trend zu einem Best-of-Breed-Ansatz. Weiterlesen
-
Mit der Nachhaltigkeitsberichtspflicht zu mehr Erfolg
Mit der Nachhaltigkeitsberichtspflicht werden Unternehmen aufgefordert, nachhaltige Geschäftspraktiken einzuführen und diese transparent zu kommunizieren. Wie das gelingt. Weiterlesen
-
5 UC- und Collaboration-Trends 2024
Generative KI bekommt die ganze Aufmerksamkeit, aber es gibt auch andere wichtige Veränderungen, wie Rationalisierung, die den UC-Markt in den kommenden Monaten verändern. Weiterlesen
-
Acht KI-Prognosen für das Jahr 2024
Innerhalb kürzester Zeit ist KI zum Trendthema geworden, in allen Branchen und Lebensbereichen. Infosys erklärt, wie die Entwicklung im nächsten Jahr aussehen könnte. Weiterlesen
-
Tipps zum Schutz von Daten und IT-Budget
Die Risiken und Bedrohungen für IT-Umgebungen können auch das IT-Budget und die Innovationskraft schwächen. Dieser Beitrag erklärt vier Schritte, die hier Abhilfe schaffen. Weiterlesen
-
Erfolgreicher Einstieg ins Product Line Engineering (PLE)
Der Einsatz von Product Line Engineering (PLE) bietet Unternehmen den Vorteil, effizient und kosteneffektiv Produkte zu entwickeln, um im kundenorientierten Markt zu konkurrieren. Weiterlesen
-
Google Workspace: Neue Methoden zur Ausweitung von Angriffen
Weitverbreitete Lösungen sind beliebte Angriffsziele. Ein Beispiel dafür ist Google Workspace, die frühere G Suite. Ist ein lokales System kompromittiert, bestehen weitere Risiken. Weiterlesen
-
Zero Trust: Unterschiedlichen Anforderungen gerecht werden
Die Anforderungen hinsichtlich Zero Trust können innerhalb eines Unternehmens durchaus differieren. Im Hinblick auf den Geschäftserfolg sollten intern die Aspekte eingeholt werden. Weiterlesen
-
Enterprise Search gibt generativer KI einen sicheren Rahmen
Wie lassen sich ChatGPT und Co. für die richtigen Zwecke nutzen? Diese Frage stellen sich viele Unternehmen und Behörden. Ein Anwendungsgebiet ist Enterprise Search. Weiterlesen
-
Cybersicherheitsstrategie muss auch Storage berücksichtigen
Eine umfassende Cybersicherheitsstrategie darf die Nutzung und das Management des Storage nicht vergessen. Werden Speicherfunktionen berücksichtigt, kann das Schwachstellen beseitigen. Weiterlesen
-
Industrial Metaverse: neuer Weg zur nachhaltigen Produktion
Das Industrial Metaverse ist ein kollektiver virtueller Raum, der alle virtuellen Welten, Internet und erweiterte Realität umfasst. Wie sich dessen Potenzial ausnutzen lässt. Weiterlesen
-
Collaboration-Tools: Einfallstor für Social Engineering
Das schnelle und großflächige Ausrollen der beliebten Collaboration-Tools sorgte dafür, dass die Sicherung der Umgebungen und die nötige Schulung häufig auf der Strecke blieb. Weiterlesen
-
Digitalisierung der Verwaltung: Weitab vom Failed State!
Bei der Digitalisierung der Verwaltung sei Deutschland überspitzt gesagt ein Failed State, so Bitkom-Präsident Ralf Wintergerst. Christian Korff von Cisco sieht das nicht so. Weiterlesen
-
Ethische KI braucht eine hohe Qualität der Daten
Das Potenzial künstlicher Intelligenz kann nur durch die Kombination von qualitativ hochwertigen Daten und strengen Governance-Mechanismen ausgeschöpft werden. Weiterlesen
-
Vom Zweifler zum Befürworter: SAP-Anwender denken um
Cloud-Anwendungen werden von der Mehrheit deutscher Unternehmen eingesetzt. Selbst ansonsten zurückhaltende SAP-Anwenderunternehmen denken bei Cloud-Software mittlerweile um. Weiterlesen
-
Sieben wichtige Security-Trends für 2024
Durch effektive Vorkehrungen lassen sich auch große Herausforderungen bewältigen. Welche Security-Risiken sollten IT-Verantwortliche im nächsten Jahr besonders beachten? Weiterlesen
-
Firmen schützen Kubernetes-Container nicht vor Ransomware
Kubernetes-Umgebungen können Schwachstellen aufweisen und somit anfällig für Cyberangriffe sein. Firmen sollten hier wichtige Faktoren berücksichtigen und Backups anpassen. Weiterlesen
-
Warum das Quettabyte-Zeitalter für Herausforderungen sorgt
Das unaufhaltsame Datenwachstum, die steigenden Analyseprozesse und lange Speicherzeiten stellen Rechenzentren und Umweltinitiativen vor große Herausforderungen. Weiterlesen
-
Cloud Native – mehr als nur Technologie
Cloud-Native-Konzepte ebnen Unternehmen den Weg in eine digitale Welt. Welche Richtung eingeschlagen wird, hängt dabei vor allen von den Use Cases im Unternehmen ab. Weiterlesen
-
Ein dreistufiges Framework zur klugen Technologieauswahl
Mit Unterstützung dieses dreistufigen Innovations-Frameworks können neue Technologien strukturiert bewertet, ausgewählt und implementiert werden. Weiterlesen
-
IT Security 2024: Integrierte Sicherheit, KI und Zero Trust
Um der sich verändernden Bedrohungslandschaft zu begegnen, müssen Unternehmen das Thema Sicherheit ganzheitlich betrachten. Und das Thema KI macht es Unternehmen nicht nur leichter. Weiterlesen
-
Die Rolle der KI für Maschinenidentitäten
Ob für Phishing, Deepfakes, Reverse Engineering oder das Schreiben von Code. Kriminelle setzen KI auf vielfältige Weise ein, um ihre Taktiken und Cyberangriffe zu optimieren. Weiterlesen
-
KI-gestützte ERP-Systeme: Wenn auf Daten Taten folgen
Die Integration von KI in das ERP-System eröffnet eine Reihe neuer Möglichkeiten, Unternehmensentscheidungen datengetrieben zu treffen. Davon profitieren Unternehmen bereits heute. Weiterlesen
-
Data Protection und Security: Eine Zwangsehe?
Der Data-Protection-Markt verändert sich grundlegend. Ein verstärkter Fokus auf Cyber- und Ausfallsicherheit sollte die Sichtweise eines Unternehmens auf Backups verändern. Weiterlesen
-
3 Strategien zu einem nachhaltigeren Handel
Für Onlinehändler wird Nachhaltigkeit immer bedeutsamer, denn für Verbraucher sind längst nicht mehr nur Qualität und Preis, sondern auch werteorientierte Produkte wichtig. Weiterlesen
-
Security-Maßnahmen für kleine und mittlere Unternehmen
Kleine und mittlere Unternehmen sehen sich zunehmenden Cyberbedrohungen und wachsenden Security-Herausforderungen gegenüber. Grundlegende Maßnahmen verbessern die Sicherheit. Weiterlesen
-
Durch Netzwerkoptimierung das volle KI-Potenzial nutzen
Anwendungen für künstliche Intelligenz benötigen enorme Netzwerkkapazitäten. Die heute üblichen Netzwerkinfrastrukturen sind nicht ausreichend, meint Hannes Gredler von RtBrick. Weiterlesen
-
Festplatten-Mix im RAID: Kann das gutgehen?
Häufig fragen sich Admins, ob ein RAID-Verbund mit einem Festplattenmix problemfrei funktionieren kann. Toshiba führte dazu einen umfassenden und aufklärenden Test durch. Weiterlesen
-
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
Die Macht der Namen: Angriffe auf DNS-Server
DNS-Dienste sind für den Zugriff auf Online-Ressourcen und Websites unabdingbar. So sind DNS-Server das Ziel von Angreifern oder werden ihrerseits für Angriffe missbraucht. Weiterlesen
-
Digitale Plattformen: Die Zukunft der Global Business Services
Global Business Services spielen eine große Rolle, um stets verfügbare Dienstleistungen regions- und unternehmensübergreifen bereitzustellen. Digitale Plattformen können hier helfen. Weiterlesen
-
5 Herausforderungen bei der KI-Implementierung
Die Implementierung von künstlicher Intelligenz (KI) in der Automatisierung ist mit einigen Herausforderungen verbunden. Hier sind fünf Probleme und wie man lösen kann. Weiterlesen
-
Wenn gemeinsam genutzte Systeme ein Sicherheitsrisiko werden
Ob in Krankenhäusern, in der Fertigung oder im Handel – gemeinsam genutzte Arbeitsplätze sind allgegenwärtig. Das beschleunigt Abläufe und spart Kosten, kann aber ein Risiko sein. Weiterlesen
-
Das Risiko Alarmermüdung beeinträchtigt die IT-Sicherheit
Die Zahl der Security-Tools, die Bedrohungslage und wachsende Angriffsfläche sorgen für eine hohe Anzahl an Warnmeldungen für IT-Teams. Das beeinträchtigt effizientes Handeln. Weiterlesen
-
Wie Unternehmen vielfältige Datenteams aufbauen
Datengetriebene Prozesse können Unternehmen Einsparungen und bessere Ergebnisse liefern. Allerdings sind hierfür vielfältige Teams mit Datenkompetenz erforderlich. Weiterlesen
-
Die wichtigsten Gründe für den Datenrückzug aus der Cloud
Werden die Vorteile der Cloud-Speicherung nicht in vollem Umfang genutzt, kann eine Datenrückführung sinnvoll sein. Finden Sie heraus, wo die Cloud nicht hält, was sie verspricht. Weiterlesen
-
HXM-Plattformen: mehr Prozesshoheit für Personalabteilungen
Personalabteilungen müssen den Mangel an qualifizierten Arbeitskräften bewältigen und nahtlose Personalprozesse gewährleisten. Dabei unterstützen HXM-Lösungen auf Low-Code-Basis. Weiterlesen
-
Kampf gegen Cyberbedrohungen beginnt vor der eigenen Haustür
Insider können, absichtlich oder unabsichtlich, für Unternehmen ein erhebliches Risiko in Sachen Cybersicherheit darstellen. Dieser Bedrohung müssen Firmen strategisch begegnen. Weiterlesen
-
Blinde Flecken der KI: So können sie sie erkennen und auflösen
Zahlreiche Firmen wollen künstliche Intelligenz einsetzen, um effizienter und wirtschaftlicher zu arbeiten. Es gibt aber Fallstricke zu beachten, zum Beispiel blinde Flecke. Weiterlesen
-
Rechenzentren für Digital First Communities
Der Bau nachhaltiger Rechenzentren ist entscheidend für die Zukunft, da so Einsparungen im Verbrauch von Strom und Wasser geleistet werden, sondern auch Bürger profitieren. Weiterlesen
-
Finanzielle Cloud-Stolpersteine aus dem Weg räumen
Self-Service-Funktionen von Cloud-Services wie AWS erlauben es, Dienste individuell zusammenzustellen und anzupassen. Externe Anbieter helfen, finanzielle Transparenz zu erreichen. Weiterlesen
-
IT-Analysen: Warum Sie nicht jeder Statistik trauen sollten
Seit Jahren hält sich die Aussage einer Umfrage hartnäckig und wird oft zitiert. Firmen sollten vorsichtig mit solchen Zahlen umgehen und die Quellen belegen. Weiterlesen
-
Warum generative KI Graphtechnologie braucht
Large Language Model (LLM) KI-Systeme sind gut bei der Vorhersage von Texten. Sie halluzinieren aber auch manchmal. Das Training mit Wissensgraphen kann hier ein Korrektiv sein. Weiterlesen
-
KI mit guten Daten und richtigem Storage erfolgreich umsetzen
Das Geheimnis erfolgreicher künstlicher Intelligenz ist eigentlich einfach: Korrekte Daten und ihre richtige Speicherung tragen maßgeblich zum Erfolg einer KI-Implementierung bei. Weiterlesen
-
IT-Sicherheit: Worauf es bei Schulungsinhalten ankommt
Damit Anwender bei Security Awareness Trainings wirklich etwas für ihren Alltag lernen und ihr Verhalten nachhaltig ändern, gilt es bei Schulungen einige Best Practices anzuwenden. Weiterlesen
-
Agil handeln in der Cloud ohne traditionelle Freigabeprozesse
Durch traditionelle Freigabeprozesse wird die Arbeit in der Cloud verlangsamt. Durch das Prinzip des Self-Services handeln Unternehmen in der Cloud schneller und effizienter. Weiterlesen
-
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
-
Bei generativer KI bleiben Menschen weiter wichtig
Künstliche Intelligenz soll in vielen Bereichen menschliche Arbeitsprozesse übernehmen. Dabei kommt die Technologie nicht gänzlich ohne menschlichen Einfluss aus. Weiterlesen
-
Das Potenzial des elektronischen Identitätsnachweises (eID)
Der elektronische Identitätsnachweis (eID) hat in Deutschland einen schweren Stand. Attraktive Angebote gibt es nicht viele, was sich in niedrigen Nutzerzahlen widerspiegelt. Weiterlesen
-
Zero-Day-Lücken und Schwachpunkte beim Risikomanagement
Damit Unternehmen Risiken, die durch Zero-Day-Lücken entstehen, entsprechend begegnen können, ist ein umfassender Security-Ansatz nötig. Es gilt, Bedrohungen proaktiv zu begegnen. Weiterlesen
-
Generative KI: Bedrohungen und Chancen für die IT-Sicherheit
Mit dem allgemein zunehmenden Einsatz von generativer KI vergrößert sich die Angriffsfläche von Unternehmen damit die Risiken. Firmen müssen da anpassungsfähig bleiben. Weiterlesen
-
Was Sie bei der Auswahl von IaaS-Anbietern beachten sollten
Eine gute IaaS handelt wie ein Partner, der auf Ihre Infrastruktur zugeschnitten ist. Beachten Sie diese Kriterien bei der Auswahl eines Anbieters für das IaaS Ihres Unternehmens. Weiterlesen
-
Einrichten von generativen KI-Infrastrukturen
Unternehmen sollten generative KI-Produkte integrieren, die leicht zu bedienen, flexibel und vor Ort einsetzbar sind. Nutanix GPT-in-a-Box ist eine Lösung, die diese Anforderungen bedient. Weiterlesen
-
Low-Code und No-Code im Strudel der Informationstechnik
Low-Code- und No-Code-Umgebungen haben in den letzten Jahren einen Hype erlebt. Allerdings eignen sich die Plattformen nicht für jeden Anwender und jedes Unternehmen. Weiterlesen
-
Firewall-Regeln auf Anwendungen fokussiert verwalten
Firewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert. Weiterlesen
-
Wie Storage sich wirklich bezahlt macht
Storage-Systeme müssen weit mehr bieten als Leistung, Skalierbarkeit und einfaches Management. Auch die Kosteneffizienz muss stimmen, damit Storage zukunftstauglich ist. Weiterlesen
-
Die Revolution des Quantencomputings
Aufgrund der Unterschiede in der Programmierung und die daraus resultierende höhere Rechenleistung bietet Quantencomputing Potenzial, viele verschiedene Branchen zu revolutionieren. Weiterlesen
-
Künstliche Intelligenz: Auf den Speicher kommt es an
KI-Anwendungen benötigen spezifischen Speicher, der die Anforderungen der leistungshungrigen Apps erfüllt. Dafür sind bereits verschiedene Storage-Optionen verfügbar. Weiterlesen
-
Das volle Potential von Kubernetes sicher nutzen
Immer mehr Unternehmen nutzen Kubernetes, um den Umgang mit Containern zu vereinfachen. Doch es gibt einiges zu beachten, damit Kubernetes kein Sicherheitsrisiko wird. Weiterlesen
-
Open Source: Welche Herausforderungen können entstehen?
Insbesondere mittelständische Unternehmen sind beim Einsatz von Open Source oftmals vor Herausforderungen gestellt. Um Risiken zu vermeiden, gilt es einige Aspekte zu beachten. Weiterlesen
-
Qualität in der Entwicklung mit Low-Code und KI sicherstellen
Um eine hohe Softwarequalität sicherzustellen, ist eine Quality-Engineering-Strategie erforderlich. Testautomatisierung mit Low-Code/No-Code und KI sind dafür entscheidend. Weiterlesen
-
Welche CRM-Lösung sich am besten für Contact-Center eignet
Da jedes Contact-Center unterschiedliche Ansprüche und Bedürfnisse hat, unterscheiden sich auch die an sie gerichteten CRM-Systeme in Bezug auf Funktionen und Anwendung. Weiterlesen
-
Penetrationstests und Bug-Bounty-Programme im Vergleich
Pentests und Bug-Bounty-Programme sind zwei etablierte Methoden, das eigene System zu überprüfen, auf Schwachstellen hin zu scannen und dabei die eigene Resilienz zu stärken. Weiterlesen
-
Change-Management: So gelingen Veränderungsprozesse
Wandel gestalten statt erleiden sollte die Devise der modernen Geschäftswelt sein. Hier erfahren Sie, wie Change-Management erfolgreich in Unternehmen eingeführt werden kann. Weiterlesen
-
Container und Edge Computing auf dem Prüfstand
Edge Computing in Kombination mit Containern stellt Unternehmen vor einige Herausforderungen – der richtige Einsatz von Kubernetes kann hier helfen. Weiterlesen
-
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
-
Worauf es bei der Containersicherheit ankommt
Um eine sichere Containerumgebung in Kubernetes zu schaffen, müssen Unternehmen einiges beachten, um allen Anforderungen gerecht zu werden. Weiterlesen
-
Zurück ins Büro: So verbessern Sie Ihre Employee Experience
Die Rückkehr der Mitarbeiter ins Büro gestaltet sich oft nicht so reibungslos wie gewünscht. Hier müssen Firmen Strategien entwickeln, die verschiedene Abteilungen zusammenführt. Weiterlesen
-
Maschinelles Lernen einführen: wie MLOps dabei unterstützt
Machine Learning Operations (MLOps) bietet eine Orientierung für Entwicklung, Integration und Betrieb von Machine-Learning-Anwendungen. Was MLOps insgesamt auszeichnet. Weiterlesen
-
Fünf Anforderungen an MSSP-Plattformen
Firmen unterschiedlichster Größe und Branchen nutzen Managed Security Service Provider. Das sorgt für vielfältige Anforderungen, die diese an Security-Plattformen stellen müssen. Weiterlesen
-
Generative KI: Sicherheitsrisiken und Schutzmaßnahmen
Bei generativen KI-Systemen müssen Unternehmen geeignete Security-Maßnahmen zu ergreifen, um die Funktionalität der Lösungen selbst sowie die Qualität ihrer Ergebnisse zu schützen. Weiterlesen
-
Auf dem Weg zu einem grünen Telekommunikationssektor
Die Hersteller und Betreiber im Telekommunikationssektor haben sich hohe Umweltziele gesetzt. Von besonderer Bedeutung sind dabei optische Transportnetze und Glasfaserinfrastruktur. Weiterlesen
-
Hybrid Cloud Storage: Der Teufel steckt im Detail
Hybrid-Cloud-Architekturen sind für Unternehmen eine gute Option, lokale Hardware mit Services der Public Cloud zu verbinden. Dabei sollten IT-Entscheider aber einiges beachten. Weiterlesen
-
Cloud Brokerage: Dienstleister oder Self-Service-Plattform
Cloud Broker unterstützen die Suche nach passenden Cloud-Service-Angeboten. Für wen eignen sich die Dienste, worauf achtet man bei der Auswahl und welche Alternativen gibt es? Weiterlesen
-
Mit AIoT effiziente Mobilität und Energienutzung erreichen
AIoT-Plattformen können die Vielzahl an Instrumenten der CO2-Reduktion in Unternehmen orchestrieren und zu einem zentralen Bestandteil nachhaltiger Wirtschaftsaktivitäten werden. Weiterlesen
-
Identitätsdiebstahl, Betrug und Geldwäsche: Compliance zählt
Die Beziehungen zwischen Unternehmen und Kunden werden immer digitaler. Das setzt sichere Identitäten voraus, da neben den Geschäftsmodellen auch die Betrugsrisiken wachsen. Weiterlesen
-
So können Unternehmen innovativ Speicher und Energie sparen
KI-Anwendungen treiben den Stromverbrauch und die Datenmengen in Cloud-Umgebungen drastisch nach oben. Unternehmen müssen innovative Lösungen finden, um dem entgegenzuwirken. Weiterlesen
-
Die Bedeutung von IT Service Management einfach erklärt
Angesichts der Digitalisierung ist eine reibungslose IT der Schlüssel zum Erfolg. Welche Rolle IT Service Management in diesem Zusammenhang spielt, erfahren Sie in diesem Beitrag. Weiterlesen
-
Hybride Arbeit zwingt zu Änderungen an lokalen Netzwerken
Remote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen
-
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
-
Was Sie beim IT-Refurbishing beachten sollten
Ressourcen schonen, ESG-Rating verbessern, Daten schützen: Unternehmen können vielfältig von IT-Refurbishing profitieren, wenn sie einige wichtige Dinge dabei beachten. Weiterlesen
-
Digitaler Wandel bringt Verbesserungen im Versicherungswesen
Versicherungsunternehmen sehen sich neuen Herausforderungen gegenüber, die es mit digitalen Innovationen zu adressieren gilt. Dies kann neues Geschäftspotenzial erschließen. Weiterlesen
-
Wie KI-Analytik die Interaktion mit Kunden personalisiert
Firmen, die ihr Kundenerlebnis verbessern wollen, sollten irrelevante Angebote vermeiden. Mit KI-gestützter Hyperpersonalisierung lässt sich herausfinden, was Zielgruppen möchten. Weiterlesen
-
Ist die False-Positive-Rate eine sinnvolle Kennzahl?
Bei einer Bedrohungsanalyse gehören Fehlalarme unvermeidlich zur Tagesordnung. Diese halten IT-Security-Teams auf Trab. Daher sollte das Rauschen möglichst gering sein. Weiterlesen
-
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
-
Künstliche Intelligenz muss von Menschen getestet werden
KI ist gerade das Thema, egal ob es um Risiken oder Chancen der Technologie geht. Bevor KI zum Einsatz kommt, muss sie aber richtig getestet und trainiert werden. Weiterlesen
-
Die KI-Revolution: Neue Chancen durch prädikative Analytik
Historische Daten für vorrausschauende Prognosen zu nutzen ist nicht neu, aber mit künstlicher Intelligenz lassen sich diese Analysen schneller, effizienter und genauer umsetzen. Weiterlesen
-
Energieeffizienz von Rechenzentren: aus alt mach nachhaltig
Unternehmen sind gezwungen, den Energieverbrauch ihrer Rechenzentren zu senken und so die CO2-Bilanz zu verbessern. Eine Modernisierung ist auch mit Bordmitteln möglich. Weiterlesen
-
IT-Asset-Management benötigt einen ganzheitlichen Ansatz
IT-Asset-Management (ITAM) bildet die Grundlage für kompetente IT-Entscheidungen. Doch bei der Umsetzung scheitern viele Unternehmen. Ein ganzheitlicher Ansatz ist notwendig. Weiterlesen
-
Quishing: Ein QR-Code-Scan genügt für einen Phishing-Angriff
Das Scannen von QR-Codes ist für Anwender benutzerfreundlich und wird meist ohne Bedenken benutzt. Dass wissen Kriminelle und nutzen diesen Weg für das Durchführen von Angriffen. Weiterlesen
-
Rise with SAP: Vor- und Nachteile der All-in-One-Lösung
Mit dem All-in-One-Prinzip verspricht Rise with SAP einen sorglosen Umzug zu S/4HANA. Doch hält es dieses Versprechen? Oder müssen Unternehmen dabei mehr beachten? Weiterlesen
-
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
Worauf Unternehmen bei der Datenintegration achten müssen
Der Druck auf Datenverantwortliche steigt, da die Business Units immer mehr Daten produzieren. Reibungsverluste bei der Datenintegration sind vorprogrammiert. Weiterlesen
-
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
-
Studie zeigt: Business Process Intelligence stark im Kommen
Business Process Intelligence soll Firmen dabei helfen, ihre Prozesse zu überwachen, analysieren und verbessern. Eine Studie zeigt, dass viele Anwender dem Trend nur bedingt folgen. Weiterlesen
-
Edge-Rechenzentren: Zukunft durch Dialog
Edge-Rechenzentren sind für die Anwendungen der Zukunft erforderlich. Da sie sich auch in Innenstädten befinden werden, ist das eine Frage der Städteplanung und des Bürgerdialogs. Weiterlesen
-
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
-
Generative KI: Auswirkungen auf Kommunikationsnetzwerke
Generative KI wird auch die Landschaft der Telekommunikation verändern. Das wird zu Optimierungen in bestehenden und zur Entwicklung von leistungsfähigeren Funktionen führen. Weiterlesen