Meinungen
Meinungen
-
Nur richtige Datenintegration macht generative KI erfolgreich
Das Potenzial generativer KI lässt sich nur dann komplett ausschöpfen, wenn Unternehmen die zentrale Rolle ihrer eigenen Daten erkennen und die Daten richtig integrieren. Weiterlesen
-
KI-Regeln in der EU: Innovation und Kontrolle im Einklang
Der EU AI Act muss einen Balanceakt zwischen Innovation und Sicherheit in einer vernetzten Welt schaffen. Sead Ahmetović, CEO von WeAreDevelopers, umreißt die Regeln hierfür. Weiterlesen
-
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
IT-Service-Management richtig im Unternehmen implementieren
Erfahren Sie hier, was IT-Service-Management ist, wie Sie es in 7 Schritten erfolgreich in Ihrem Unternehmen einführen können und so Ihre Geschäftsprozesse optimieren. Weiterlesen
-
MFA: Konten von Administratoren besonders schützen
IT-Admins sind so etwas wie die Türsteher des Unternehmens – und somit ein beliebtes Ziel für Hacker. Ein kleiner Fehler genügt, um Angreifern umfassenden Zugriff zu gewähren. Weiterlesen
-
Container und Kubernetes im Jahr 2024
Mit dem neuen Jahr kommen neue Herausforderungen auf die Containerbranche in Deutschland zu. Sebastian Scheele, CEO von Kubermatic, fasst die wichtigsten Trends zusammen. Weiterlesen
-
Warum sich DevOps-Teams neu organisieren müssen
In herausfordernden Zeiten gilt es, besonders auf knappe Ressourcen zu achten. DevOps-Teams stehen daher auf dem Prüfstand. Sie werden sich in Zukunft neu organisieren müssen. Weiterlesen
-
Quantenrevolution: Die Zeit des Zögerns ist vorbei
Quantencomputing ist stark im Kommen und Unternehmen tun gut daran, sich auf die Technologie vorzubereiten., insbesondere wenn es um quantensichere Kryptografie geht. Weiterlesen
-
Wie Machine Vision und KI Geschäftsprozesse revolutionieren
Machine Vision stellt einen entscheidenden Faktor dar, um Geschäftsprozesse zu automatisieren und die digitale Transformation eines Unternehmens voranzutreiben. Weiterlesen
-
Technologietrends 2024: Die Entwicklungen der nahen Zukunft
Im Jahr 2024 rechnet Amazon CTO Werner Vogels vor allem mit Weiterentwicklungen bei generativer KI und FemTech. Aber auch Entwicklungsgeschwindigkeit und IT-Bildung verändern sich. Weiterlesen
-
Vertrauen ist gut, Kontrolle ist besser: KI braucht klare Rahmen
Firmen, die KI verantwortungsvoll einsetzen wollen, müssen dies in Einklang mit ihren Zielen und Werten tun. Zudem müssen sie ihre Sicherheits- und Datenschutzrichtlinien überprüfen. Weiterlesen
-
KI-Technologien für IAM- und CIAM-Systeme
Seit Jahren schon setzen Cyberkriminelle auf KI, um die Erfolgschancen ihrer Angriffe zu erhöhen. Dabei sind Identitätsdaten das primäre Angriffsziel. Dagegen gilt es vorzugehen. Weiterlesen
-
Dank KI-Tools haben auch Angreifer leichtes Spiel
Anstatt KI mit KI zu bekämpfen, wird es Zeit, dass Unternehmen die Regeln neuschreiben und das Problem an der Wurzel packen – und das sind traditionelle Anmeldemethoden. Weiterlesen
-
EU-Ökodesign-Verordnung: Was auf Software-Unternehmen zukommt
Effizienzsteigerung in den Bereichen Energie und Ressourcen wird künftig mit der EU-Ökodesign-Verordnung Pflicht. Für die Softwareentwicklung bedeutet das große Herausforderungen. Weiterlesen
-
Der KI-Boom erfordert Effizienzsteigerungen im Rechenzentrum
Die Nachfrage nach KI-Lösungen steigt an, weshalb sich Rechenzentrumskapazitäten vergrößern. Um Kosten zu sparen und die Effizienz zu steigern, eignet sich die Flüssigkühlung besonders. Weiterlesen
-
Warum HPE Juniper Networks übernehmen will
Mit der Übernahme von Juniper Networks erhält HPE mehr Netzwerk- und KI-Technologien für Data Center sowie weitere wichtige Vorteile. Und was heißt das für HPE Aruba Networks? Weiterlesen
-
Wie können Firmen ihre Steuersysteme zukunftssicher machen?
Es ist für Unternehmen wichtiger denn je, zu verstehen, was sie Steuerbehörden übermitteln. Warum ein proaktiver Ansatz der Schlüssel zum Erfolg der Steuerdigitalisierung ist. Weiterlesen
-
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
-
5 wichtige Trends für Videokonferenzen im Jahr 2024
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: KI wird Videokonferenzen im nächsten Jahr neu definieren. Sehen Sie sich die wichtigsten Trends 2024 an. Weiterlesen
-
Edge Computing: Katalysator für innovative Geschäftsstrategien
Edge Computing kann Prozesse beschleunigen und Geschäftsstrategien stärken. Es gibt verschiedene Einsatzgebiete, in denen Firmen von den Vorteilen des Edge Computing profitieren. Weiterlesen
-
API-Sicherheit und die Bedeutung der Zugriffskontrollen
APIs haben die Art und Weise, wie wir Software entwickeln und einsetzen, revolutioniert – gleichzeitig aber auch das Risiko von Datenschutzverletzungen und Cyberangriffen erhöht. Weiterlesen
-
Private Cloud ist out – warum Unternehmen umdenken
Lange setzten Unternehmen auf Private-Cloud-Lösungen und das Outsourcing der ganzen IT-Infrastruktur zu großen Anbietern. Nun geht der Trend zu einem Best-of-Breed-Ansatz. Weiterlesen
-
Mit der Nachhaltigkeitsberichtspflicht zu mehr Erfolg
Mit der Nachhaltigkeitsberichtspflicht werden Unternehmen aufgefordert, nachhaltige Geschäftspraktiken einzuführen und diese transparent zu kommunizieren. Wie das gelingt. Weiterlesen
-
5 UC- und Collaboration-Trends 2024
Generative KI bekommt die ganze Aufmerksamkeit, aber es gibt auch andere wichtige Veränderungen, wie Rationalisierung, die den UC-Markt in den kommenden Monaten verändern. Weiterlesen
-
Acht KI-Prognosen für das Jahr 2024
Innerhalb kürzester Zeit ist KI zum Trendthema geworden, in allen Branchen und Lebensbereichen. Infosys erklärt, wie die Entwicklung im nächsten Jahr aussehen könnte. Weiterlesen
-
Tipps zum Schutz von Daten und IT-Budget
Die Risiken und Bedrohungen für IT-Umgebungen können auch das IT-Budget und die Innovationskraft schwächen. Dieser Beitrag erklärt vier Schritte, die hier Abhilfe schaffen. Weiterlesen
-
Erfolgreicher Einstieg ins Product Line Engineering (PLE)
Der Einsatz von Product Line Engineering (PLE) bietet Unternehmen den Vorteil, effizient und kosteneffektiv Produkte zu entwickeln, um im kundenorientierten Markt zu konkurrieren. Weiterlesen
-
Google Workspace: Neue Methoden zur Ausweitung von Angriffen
Weitverbreitete Lösungen sind beliebte Angriffsziele. Ein Beispiel dafür ist Google Workspace, die frühere G Suite. Ist ein lokales System kompromittiert, bestehen weitere Risiken. Weiterlesen
-
Zero Trust: Unterschiedlichen Anforderungen gerecht werden
Die Anforderungen hinsichtlich Zero Trust können innerhalb eines Unternehmens durchaus differieren. Im Hinblick auf den Geschäftserfolg sollten intern die Aspekte eingeholt werden. Weiterlesen
-
Enterprise Search gibt generativer KI einen sicheren Rahmen
Wie lassen sich ChatGPT und Co. für die richtigen Zwecke nutzen? Diese Frage stellen sich viele Unternehmen und Behörden. Ein Anwendungsgebiet ist Enterprise Search. Weiterlesen
-
Cybersicherheitsstrategie muss auch Storage berücksichtigen
Eine umfassende Cybersicherheitsstrategie darf die Nutzung und das Management des Storage nicht vergessen. Werden Speicherfunktionen berücksichtigt, kann das Schwachstellen beseitigen. Weiterlesen
-
Industrial Metaverse: neuer Weg zur nachhaltigen Produktion
Das Industrial Metaverse ist ein kollektiver virtueller Raum, der alle virtuellen Welten, Internet und erweiterte Realität umfasst. Wie sich dessen Potenzial ausnutzen lässt. Weiterlesen
-
Collaboration-Tools: Einfallstor für Social Engineering
Das schnelle und großflächige Ausrollen der beliebten Collaboration-Tools sorgte dafür, dass die Sicherung der Umgebungen und die nötige Schulung häufig auf der Strecke blieb. Weiterlesen
-
Digitalisierung der Verwaltung: Weitab vom Failed State!
Bei der Digitalisierung der Verwaltung sei Deutschland überspitzt gesagt ein Failed State, so Bitkom-Präsident Ralf Wintergerst. Christian Korff von Cisco sieht das nicht so. Weiterlesen
-
Ethische KI braucht eine hohe Qualität der Daten
Das Potenzial künstlicher Intelligenz kann nur durch die Kombination von qualitativ hochwertigen Daten und strengen Governance-Mechanismen ausgeschöpft werden. Weiterlesen
-
Vom Zweifler zum Befürworter: SAP-Anwender denken um
Cloud-Anwendungen werden von der Mehrheit deutscher Unternehmen eingesetzt. Selbst ansonsten zurückhaltende SAP-Anwenderunternehmen denken bei Cloud-Software mittlerweile um. Weiterlesen
-
Sieben wichtige Security-Trends für 2024
Durch effektive Vorkehrungen lassen sich auch große Herausforderungen bewältigen. Welche Security-Risiken sollten IT-Verantwortliche im nächsten Jahr besonders beachten? Weiterlesen
-
Firmen schützen Kubernetes-Container nicht vor Ransomware
Kubernetes-Umgebungen können Schwachstellen aufweisen und somit anfällig für Cyberangriffe sein. Firmen sollten hier wichtige Faktoren berücksichtigen und Backups anpassen. Weiterlesen
-
Cloud Native – mehr als nur Technologie
Cloud-Native-Konzepte ebnen Unternehmen den Weg in eine digitale Welt. Welche Richtung eingeschlagen wird, hängt dabei vor allen von den Use Cases im Unternehmen ab. Weiterlesen
-
Warum das Quettabyte-Zeitalter für Herausforderungen sorgt
Das unaufhaltsame Datenwachstum, die steigenden Analyseprozesse und lange Speicherzeiten stellen Rechenzentren und Umweltinitiativen vor große Herausforderungen. Weiterlesen
-
Ein dreistufiges Framework zur klugen Technologieauswahl
Mit Unterstützung dieses dreistufigen Innovations-Frameworks können neue Technologien strukturiert bewertet, ausgewählt und implementiert werden. Weiterlesen
-
IT Security 2024: Integrierte Sicherheit, KI und Zero Trust
Um der sich verändernden Bedrohungslandschaft zu begegnen, müssen Unternehmen das Thema Sicherheit ganzheitlich betrachten. Und das Thema KI macht es Unternehmen nicht nur leichter. Weiterlesen
-
Die Rolle der KI für Maschinenidentitäten
Ob für Phishing, Deepfakes, Reverse Engineering oder das Schreiben von Code. Kriminelle setzen KI auf vielfältige Weise ein, um ihre Taktiken und Cyberangriffe zu optimieren. Weiterlesen
-
KI-gestützte ERP-Systeme: Wenn auf Daten Taten folgen
Die Integration von KI in das ERP-System eröffnet eine Reihe neuer Möglichkeiten, Unternehmensentscheidungen datengetrieben zu treffen. Davon profitieren Unternehmen bereits heute. Weiterlesen
-
Data Protection und Security: Eine Zwangsehe?
Der Data-Protection-Markt verändert sich grundlegend. Ein verstärkter Fokus auf Cyber- und Ausfallsicherheit sollte die Sichtweise eines Unternehmens auf Backups verändern. Weiterlesen
-
3 Strategien zu einem nachhaltigeren Handel
Für Onlinehändler wird Nachhaltigkeit immer bedeutsamer, denn für Verbraucher sind längst nicht mehr nur Qualität und Preis, sondern auch werteorientierte Produkte wichtig. Weiterlesen
-
Security-Maßnahmen für kleine und mittlere Unternehmen
Kleine und mittlere Unternehmen sehen sich zunehmenden Cyberbedrohungen und wachsenden Security-Herausforderungen gegenüber. Grundlegende Maßnahmen verbessern die Sicherheit. Weiterlesen
-
Durch Netzwerkoptimierung das volle KI-Potenzial nutzen
Anwendungen für künstliche Intelligenz benötigen enorme Netzwerkkapazitäten. Die heute üblichen Netzwerkinfrastrukturen sind nicht ausreichend, meint Hannes Gredler von RtBrick. Weiterlesen
-
Festplatten-Mix im RAID: Kann das gutgehen?
Häufig fragen sich Admins, ob ein RAID-Verbund mit einem Festplattenmix problemfrei funktionieren kann. Toshiba führte dazu einen umfassenden und aufklärenden Test durch. Weiterlesen
-
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
Die Macht der Namen: Angriffe auf DNS-Server
DNS-Dienste sind für den Zugriff auf Online-Ressourcen und Websites unabdingbar. So sind DNS-Server das Ziel von Angreifern oder werden ihrerseits für Angriffe missbraucht. Weiterlesen
-
Digitale Plattformen: Die Zukunft der Global Business Services
Global Business Services spielen eine große Rolle, um stets verfügbare Dienstleistungen regions- und unternehmensübergreifen bereitzustellen. Digitale Plattformen können hier helfen. Weiterlesen
-
5 Herausforderungen bei der KI-Implementierung
Die Implementierung von künstlicher Intelligenz (KI) in der Automatisierung ist mit einigen Herausforderungen verbunden. Hier sind fünf Probleme und wie man lösen kann. Weiterlesen
-
Wenn gemeinsam genutzte Systeme ein Sicherheitsrisiko werden
Ob in Krankenhäusern, in der Fertigung oder im Handel – gemeinsam genutzte Arbeitsplätze sind allgegenwärtig. Das beschleunigt Abläufe und spart Kosten, kann aber ein Risiko sein. Weiterlesen
-
Das Risiko Alarmermüdung beeinträchtigt die IT-Sicherheit
Die Zahl der Security-Tools, die Bedrohungslage und wachsende Angriffsfläche sorgen für eine hohe Anzahl an Warnmeldungen für IT-Teams. Das beeinträchtigt effizientes Handeln. Weiterlesen
-
Wie Unternehmen vielfältige Datenteams aufbauen
Datengetriebene Prozesse können Unternehmen Einsparungen und bessere Ergebnisse liefern. Allerdings sind hierfür vielfältige Teams mit Datenkompetenz erforderlich. Weiterlesen
-
Die wichtigsten Gründe für den Datenrückzug aus der Cloud
Werden die Vorteile der Cloud-Speicherung nicht in vollem Umfang genutzt, kann eine Datenrückführung sinnvoll sein. Finden Sie heraus, wo die Cloud nicht hält, was sie verspricht. Weiterlesen
-
HXM-Plattformen: mehr Prozesshoheit für Personalabteilungen
Personalabteilungen müssen den Mangel an qualifizierten Arbeitskräften bewältigen und nahtlose Personalprozesse gewährleisten. Dabei unterstützen HXM-Lösungen auf Low-Code-Basis. Weiterlesen
-
Kampf gegen Cyberbedrohungen beginnt vor der eigenen Haustür
Insider können, absichtlich oder unabsichtlich, für Unternehmen ein erhebliches Risiko in Sachen Cybersicherheit darstellen. Dieser Bedrohung müssen Firmen strategisch begegnen. Weiterlesen
-
Blinde Flecken der KI: So können sie sie erkennen und auflösen
Zahlreiche Firmen wollen künstliche Intelligenz einsetzen, um effizienter und wirtschaftlicher zu arbeiten. Es gibt aber Fallstricke zu beachten, zum Beispiel blinde Flecke. Weiterlesen
-
Rechenzentren für Digital First Communities
Der Bau nachhaltiger Rechenzentren ist entscheidend für die Zukunft, da so Einsparungen im Verbrauch von Strom und Wasser geleistet werden, sondern auch Bürger profitieren. Weiterlesen
-
Finanzielle Cloud-Stolpersteine aus dem Weg räumen
Self-Service-Funktionen von Cloud-Services wie AWS erlauben es, Dienste individuell zusammenzustellen und anzupassen. Externe Anbieter helfen, finanzielle Transparenz zu erreichen. Weiterlesen
-
IT-Analysen: Warum Sie nicht jeder Statistik trauen sollten
Seit Jahren hält sich die Aussage einer Umfrage hartnäckig und wird oft zitiert. Firmen sollten vorsichtig mit solchen Zahlen umgehen und die Quellen belegen. Weiterlesen
-
Warum generative KI Graphtechnologie braucht
Large Language Model (LLM) KI-Systeme sind gut bei der Vorhersage von Texten. Sie halluzinieren aber auch manchmal. Das Training mit Wissensgraphen kann hier ein Korrektiv sein. Weiterlesen
-
KI mit guten Daten und richtigem Storage erfolgreich umsetzen
Das Geheimnis erfolgreicher künstlicher Intelligenz ist eigentlich einfach: Korrekte Daten und ihre richtige Speicherung tragen maßgeblich zum Erfolg einer KI-Implementierung bei. Weiterlesen
-
IT-Sicherheit: Worauf es bei Schulungsinhalten ankommt
Damit Anwender bei Security Awareness Trainings wirklich etwas für ihren Alltag lernen und ihr Verhalten nachhaltig ändern, gilt es bei Schulungen einige Best Practices anzuwenden. Weiterlesen
-
Agil handeln in der Cloud ohne traditionelle Freigabeprozesse
Durch traditionelle Freigabeprozesse wird die Arbeit in der Cloud verlangsamt. Durch das Prinzip des Self-Services handeln Unternehmen in der Cloud schneller und effizienter. Weiterlesen
-
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
-
Bei generativer KI bleiben Menschen weiter wichtig
Künstliche Intelligenz soll in vielen Bereichen menschliche Arbeitsprozesse übernehmen. Dabei kommt die Technologie nicht gänzlich ohne menschlichen Einfluss aus. Weiterlesen
-
Das Potenzial des elektronischen Identitätsnachweises (eID)
Der elektronische Identitätsnachweis (eID) hat in Deutschland einen schweren Stand. Attraktive Angebote gibt es nicht viele, was sich in niedrigen Nutzerzahlen widerspiegelt. Weiterlesen
-
Zero-Day-Lücken und Schwachpunkte beim Risikomanagement
Damit Unternehmen Risiken, die durch Zero-Day-Lücken entstehen, entsprechend begegnen können, ist ein umfassender Security-Ansatz nötig. Es gilt, Bedrohungen proaktiv zu begegnen. Weiterlesen
-
Generative KI: Bedrohungen und Chancen für die IT-Sicherheit
Mit dem allgemein zunehmenden Einsatz von generativer KI vergrößert sich die Angriffsfläche von Unternehmen damit die Risiken. Firmen müssen da anpassungsfähig bleiben. Weiterlesen
-
Was Sie bei der Auswahl von IaaS-Anbietern beachten sollten
Eine gute IaaS handelt wie ein Partner, der auf Ihre Infrastruktur zugeschnitten ist. Beachten Sie diese Kriterien bei der Auswahl eines Anbieters für das IaaS Ihres Unternehmens. Weiterlesen
-
Einrichten von generativen KI-Infrastrukturen
Unternehmen sollten generative KI-Produkte integrieren, die leicht zu bedienen, flexibel und vor Ort einsetzbar sind. Nutanix GPT-in-a-Box ist eine Lösung, die diese Anforderungen bedient. Weiterlesen
-
Low-Code und No-Code im Strudel der Informationstechnik
Low-Code- und No-Code-Umgebungen haben in den letzten Jahren einen Hype erlebt. Allerdings eignen sich die Plattformen nicht für jeden Anwender und jedes Unternehmen. Weiterlesen
-
Firewall-Regeln auf Anwendungen fokussiert verwalten
Firewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert. Weiterlesen
-
Wie Storage sich wirklich bezahlt macht
Storage-Systeme müssen weit mehr bieten als Leistung, Skalierbarkeit und einfaches Management. Auch die Kosteneffizienz muss stimmen, damit Storage zukunftstauglich ist. Weiterlesen
-
Die Revolution des Quantencomputings
Aufgrund der Unterschiede in der Programmierung und die daraus resultierende höhere Rechenleistung bietet Quantencomputing Potenzial, viele verschiedene Branchen zu revolutionieren. Weiterlesen
-
Künstliche Intelligenz: Auf den Speicher kommt es an
KI-Anwendungen benötigen spezifischen Speicher, der die Anforderungen der leistungshungrigen Apps erfüllt. Dafür sind bereits verschiedene Storage-Optionen verfügbar. Weiterlesen
-
Das volle Potential von Kubernetes sicher nutzen
Immer mehr Unternehmen nutzen Kubernetes, um den Umgang mit Containern zu vereinfachen. Doch es gibt einiges zu beachten, damit Kubernetes kein Sicherheitsrisiko wird. Weiterlesen
-
Open Source: Welche Herausforderungen können entstehen?
Insbesondere mittelständische Unternehmen sind beim Einsatz von Open Source oftmals vor Herausforderungen gestellt. Um Risiken zu vermeiden, gilt es einige Aspekte zu beachten. Weiterlesen
-
Qualität in der Entwicklung mit Low-Code und KI sicherstellen
Um eine hohe Softwarequalität sicherzustellen, ist eine Quality-Engineering-Strategie erforderlich. Testautomatisierung mit Low-Code/No-Code und KI sind dafür entscheidend. Weiterlesen
-
Welche CRM-Lösung sich am besten für Contact-Center eignet
Da jedes Contact-Center unterschiedliche Ansprüche und Bedürfnisse hat, unterscheiden sich auch die an sie gerichteten CRM-Systeme in Bezug auf Funktionen und Anwendung. Weiterlesen
-
Penetrationstests und Bug-Bounty-Programme im Vergleich
Pentests und Bug-Bounty-Programme sind zwei etablierte Methoden, das eigene System zu überprüfen, auf Schwachstellen hin zu scannen und dabei die eigene Resilienz zu stärken. Weiterlesen
-
Change-Management: So gelingen Veränderungsprozesse
Wandel gestalten statt erleiden sollte die Devise der modernen Geschäftswelt sein. Hier erfahren Sie, wie Change-Management erfolgreich in Unternehmen eingeführt werden kann. Weiterlesen
-
Container und Edge Computing auf dem Prüfstand
Edge Computing in Kombination mit Containern stellt Unternehmen vor einige Herausforderungen – der richtige Einsatz von Kubernetes kann hier helfen. Weiterlesen
-
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
-
Worauf es bei der Containersicherheit ankommt
Um eine sichere Containerumgebung in Kubernetes zu schaffen, müssen Unternehmen einiges beachten, um allen Anforderungen gerecht zu werden. Weiterlesen
-
Zurück ins Büro: So verbessern Sie Ihre Employee Experience
Die Rückkehr der Mitarbeiter ins Büro gestaltet sich oft nicht so reibungslos wie gewünscht. Hier müssen Firmen Strategien entwickeln, die verschiedene Abteilungen zusammenführt. Weiterlesen
-
Maschinelles Lernen einführen: wie MLOps dabei unterstützt
Machine Learning Operations (MLOps) bietet eine Orientierung für Entwicklung, Integration und Betrieb von Machine-Learning-Anwendungen. Was MLOps insgesamt auszeichnet. Weiterlesen
-
Fünf Anforderungen an MSSP-Plattformen
Firmen unterschiedlichster Größe und Branchen nutzen Managed Security Service Provider. Das sorgt für vielfältige Anforderungen, die diese an Security-Plattformen stellen müssen. Weiterlesen
-
Generative KI: Sicherheitsrisiken und Schutzmaßnahmen
Bei generativen KI-Systemen müssen Unternehmen geeignete Security-Maßnahmen zu ergreifen, um die Funktionalität der Lösungen selbst sowie die Qualität ihrer Ergebnisse zu schützen. Weiterlesen
-
Auf dem Weg zu einem grünen Telekommunikationssektor
Die Hersteller und Betreiber im Telekommunikationssektor haben sich hohe Umweltziele gesetzt. Von besonderer Bedeutung sind dabei optische Transportnetze und Glasfaserinfrastruktur. Weiterlesen
-
Hybrid Cloud Storage: Der Teufel steckt im Detail
Hybrid-Cloud-Architekturen sind für Unternehmen eine gute Option, lokale Hardware mit Services der Public Cloud zu verbinden. Dabei sollten IT-Entscheider aber einiges beachten. Weiterlesen
-
Cloud Brokerage: Dienstleister oder Self-Service-Plattform
Cloud Broker unterstützen die Suche nach passenden Cloud-Service-Angeboten. Für wen eignen sich die Dienste, worauf achtet man bei der Auswahl und welche Alternativen gibt es? Weiterlesen
-
Mit AIoT effiziente Mobilität und Energienutzung erreichen
AIoT-Plattformen können die Vielzahl an Instrumenten der CO2-Reduktion in Unternehmen orchestrieren und zu einem zentralen Bestandteil nachhaltiger Wirtschaftsaktivitäten werden. Weiterlesen
-
Identitätsdiebstahl, Betrug und Geldwäsche: Compliance zählt
Die Beziehungen zwischen Unternehmen und Kunden werden immer digitaler. Das setzt sichere Identitäten voraus, da neben den Geschäftsmodellen auch die Betrugsrisiken wachsen. Weiterlesen
-
So können Unternehmen innovativ Speicher und Energie sparen
KI-Anwendungen treiben den Stromverbrauch und die Datenmengen in Cloud-Umgebungen drastisch nach oben. Unternehmen müssen innovative Lösungen finden, um dem entgegenzuwirken. Weiterlesen
-
Die Bedeutung von IT Service Management einfach erklärt
Angesichts der Digitalisierung ist eine reibungslose IT der Schlüssel zum Erfolg. Welche Rolle IT Service Management in diesem Zusammenhang spielt, erfahren Sie in diesem Beitrag. Weiterlesen
-
Hybride Arbeit zwingt zu Änderungen an lokalen Netzwerken
Remote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen