Meinungen
Meinungen
-
Wie künstliche Intelligenz virtuelle Zusammenarbeit verändert
Videokonferenzsysteme integrieren immer häufiger KI-Funktionen. Anwenderunternehmen sollten beim Einsatz aber keine Kompromisse in puncto Datenschutz und Sicherheit eingehen. Weiterlesen
-
Die Zukunft der Quanten-KI: Ethische Aspekte und Folgen
Die Entwicklung einer menschenähnlichen KI mithilfe von Quantencomputern wirft Fragen auf. Dabei geht es auch um rechtliche und ethische Auswirkungen der Technologie. Weiterlesen
-
Die Gefahr und die Probleme von Multivendor SD-WAN
Geografische Erwägungen sind oft ein Hauptgrund, warum Unternehmen herstellerübergreifendes SD-WAN einsetzen. Diese Netzwerkumgebungen haben jedoch erhebliche Nachteile. Weiterlesen
-
IT-Dienstleister müssen ihre Strategien neu ausrichten
Der Wettbewerb auf dem IT-Dienstleistungsmarkt wird intensiver. IT-Service-Unternehmen müssen ihre Angebote besser an die Kunden anpassen. Wie sollten sie dabei vorgehen? Weiterlesen
-
Die technische Verschuldung durch Modernisierung reduzieren
Technische Schulden lassen sich kaum vermeiden, allerdings können Modernisierungsmaßnahmen diesen Schulden entgegenwirken. Diese müssen aber zeitnah durchgeführt werden. Weiterlesen
-
Wie CIOs die Anwendungsentwicklung mit KI produktiv angehen
CIOs sollten eine Strategie für KI-Anwendungen entwickeln. Dabei müssen sie sicherstellen, dass Ressourcen effektiv eingesetzt und gewünschte Ergebnisse erzielt werden. Weiterlesen
-
Was passiert wirklich bei einer Cyberattacke?
Wenn ein Unternehmen angegriffen wurde, ist häufig gar nicht klar, was genau passiert ist. Social Engineering? Ausgenutzte Schwachstelle? Hier beginnt die Ermittlungsarbeit. Weiterlesen
-
Service-Automatisierung: Die Folgen von Vorfällen reduzieren
Es gilt für Unternehmen das richtige Gleichgewicht zwischen menschlichem Fachwissen und Automatisierung zu erreichen. Das entlastet IT-Teams und hilft bei Problemlösungen. Weiterlesen
-
Wie ein Angriff über das Remote-Desktop-Protokoll abläuft
Mobil arbeitende Mitarbeiter bieten Angreifern legitime Einfallstore, die sie für ihre Zwecke missbrauchen. Kriminelle starten über den Remote-Zugriff vermehrt komplexe Attacken. Weiterlesen
-
Warum das Netzwerk für KI-Anwendungen extrem wichtig ist
Netzwerke sind unverzichtbar, um die Anforderungen von KI-Anwendungen zu unterstützen. Technologien wie smartNICs und RDMA können die Effizienz und Skalierbarkeit verbessern. Weiterlesen
-
Digitalisierungs-Hype und SaaS offenbaren alte Backup-Probleme
Im Internet ist Platz für alles, Daten lassen sich scheinbar beliebig kopieren, verschieben und speichern. Trotzdem funktioniert das Backup wie seit Jahrzehnten: Unzufriedenstellend. Weiterlesen
-
Observability: Komplexität verstehen und fundiert entscheiden
Observability verschafft einen ganzheitlichen Überblick und setzt Ereignisse in Kontext zueinander. Die Daten können auch für Business-Entscheidungen nutzbar gemacht werden. Weiterlesen
-
KI steigert die Gefahr des synthetischen Identitätsbetrugs
KI-Technologien wie ChatGPT revolutionieren viele Bereiche. Auch Angreifer nutzen diese Möglichkeiten. Der KI-basierte Identitätsdiebstahl stellt dabei eine große Gefahr dar. Weiterlesen
-
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
Technologische Altlasten: Wenn Innovationen warten müssen
Auch in diesem Jahr behindern technologische Altlasten Innovationen in Deutschland. Die Menge an Zeit, Geld und Ressourcen, um veraltete IT zu warten, ist ein deutliches Problem. Weiterlesen
-
Mit IAM die Sicherheit und Effizienz steigern
Wie kann man starke Zugriffskontrollen in hybriden IT-Umgebungen einführen, ohne die Nutzer auszubremsen? Vor dieser Frage stehen derzeit viele Unternehmen. Die Lösung heißt IAM. Weiterlesen
-
Prozesse mit einem Center of Excellence (CoE) automatisieren
Organisationen, die Prozesse automatisieren möchten, sollte ein Center of Excellence (CoE) aufbauen. Was ein CoE ist und wer diesem angehört, erfahren Sie in diesem Beitrag. Weiterlesen
-
Warum auch SaaS-Lösungen Backups benötigen
SaaS-Lösungen bieten zwar Backup-Funktionen, allerdings entsprechen diese oft nicht den internen Firmenanforderungen an das Backup. Anwender müssen hier einige Faktoren beachten. Weiterlesen
-
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
-
Ohne aktuelle Daten funktioniert keine CMDB
In einer Configuration Management Database (CMDB) sind alle relevanten Informationen einer IT-Umgebung gespeichert. Diese Daten müssen stets so aktuell wie möglich sein. Weiterlesen
-
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Das Zusammenspiel von KI und Softwareautomatisierung
Der verbreitete Einsatz von ChatGPT zeigt, dass KI vielseitig genutzt werden kann. In Kombination mit Softwareautomatisierung bietet die Technologie viele Vorteile. Weiterlesen
-
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
-
Ist generative KI eine Sicherheitsbedrohung für Unternehmen?
Generative KI kann sowohl von Security-Teams für die Verteidigung genutzt werden, als auch von Cyberkriminellen für Angriffe. Daher muss die Betrachtung differenziert erfolgen. Weiterlesen
-
Den Weg von SD-WAN zu SASE planen
Unternehmen benötigen integrierte Sicherheits- und Netzwerk-Frameworks für die Verwaltung verteilter IT-Umgebungen und setzen dabei auf SD-WAN und Sicherheitsoptionen wie SASE. Weiterlesen
-
Rancher vs. OpenShift vs. Tanzu fürs Kubernetes-Management
Kubernetes-Verwaltungsplattformen vereinfachen die Container-Orchestrierung im großen Maßstab, aber jede hat ihre Vor- und Nachteile. Wir vergleichen drei verfügbare Optionen. Weiterlesen
-
Wie Unternehmen eine Data-Mesh-Architektur entwickeln
Ein dezentraler Ansatz gibt Nutzern die Verantwortung für ihre Daten zurück und fördert die Datenkollaboration im Unternehmen. Was gilt es bei der Einführung zu beachten? Weiterlesen
-
IT-Fachkräfte durch gezielte Automatisierung entlasten
Gut ausgebildete und kognitiv arbeitende IT-Fachkräfte sollten von wiederkehrenden Aufgaben, wie beispielsweise dem Patchen, deutlich entlastet und so auch motiviert werden. Weiterlesen
-
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
-
Nachhaltigkeit und Emissionen für VDI und DaaS berechnen
Obwohl VDI und DaaS Desktop-Virtualisierungsdienste sind, kann sich ihre Nachhaltigkeit unterscheiden. Daher sollten Firmen lernen, wie sie ihre Emissionen berechnen können. Weiterlesen
-
Nutzungsrechte in SaaS: IAM oder Entitlement Management?
Der Weg in die Cloud verlangt die Durchsetzung von SaaS-Nutzungsrechten. Anbieter setzen auf Identity and Access Management, sollten aber auch auf Entitlement Management nutzen. Weiterlesen
-
Gegen den Fachkräftemangel: Ein Plädoyer für Open Security
Der Ansatz Open Security will als gemeinsame Initiative Security-Tools verbessern. Das sorgt für bessere Lösungen und bietet jungen Talenten zudem eine Lernplattform. Weiterlesen
-
Refurbished IT: Die Alternative zum Neugerät?
Refurbished oder überholte IT-Geräte können eine gute Alternative gegenüber Neukäufen sein. Sie sind nicht nur leistungsfähig, sondern stärken auch die Nachhaltigkeit einer Firma. Weiterlesen
-
Cybersicherheit: das Unbekannte darf nicht ignoriert werden
Bei einem nutzerzentrierten Security-Ansatz ist es mit Schulungen allein nicht getan. IT-Teams müssen die Anwenderperspektive einnehmen und die Risiken kennen und bewerten. Weiterlesen
-
Auf dem Weg zur KI: künstliche Intelligenz produktiv nutzen
Ein KI-Modell in den produktiven Betrieb zu überführen ist alles andere als trivial. Eine technisch leistungsfähige Produktionsinfrastruktur ist hierfür notwendig. Weiterlesen
-
NIS2: Die Cloud-Sicherheit auf den Prüfstand stellen
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zu Cybersicherheit Wer vorausschauend plant, überprüft seine IT-Strategie jetzt – auch die Anwendungen in der Cloud. Weiterlesen
-
KI-Chatbots: Vorteile, Herausforderungen, Trends und Einsatz
KI-Chatbots eignen sich für verschiedene Branchen und die Industrie. Neben vielen Vorteilen gilt es, auch einige Herausforderungen bei deren Einsatz zu berücksichtigen. Weiterlesen
-
Wie FinOps-Tools Cloud-Entscheidungen beeinflussen
Firmen nutzen FinOps, um Cloud-Kosten zu optimieren, Cloud-Ausgaben auf die Geschäftsfunktionen abzustimmen und eine bessere Governance für die Cloud-Ausgaben zu etablieren. Weiterlesen
-
Auf dem Weg zur KI: Modelle in der Cloud entwickeln und testen
Unternehmen fahren am besten, wenn sie für Entwicklung und Training ihrer KI-Modelle einen Cloud-Ansatz wählen. Bei der Auswahl des Anbieters gilt es aber einiges zu beachten. Weiterlesen
-
EU-US Data Privacy Framework: Alte Idee, neu verpackt?
Der neue EU-US-Datenschutzrahmen ändert für Unternehmen die Situation, wenn personenbezogene Daten an US-Unternehmen übermittelt werden. Eine rechtliche Einordnung. Weiterlesen
-
KI kann die Data Protection signifikant verändern
Künstliche Intelligenz wirkt sich auch auf Backup und Recovery aus. Erfahren Sie, wo KI bereits für die Data Protection eingesetzt wird und wohin sie sich entwickelt. Weiterlesen
-
SSH: Die Verwaltung der Schlüssel automatisieren
SSH-Schlüssel und -Zertifikate gelten vor allem bei Linux- und Unix-Rechnern seit langem als Standardauthentifizierung, sind unter Sicherheitsaspekten jedoch nicht unumstritten. Weiterlesen
-
Event-driven Automation: Observability und Automatisierung
Event-driven Automation verbindet zahlreiche unterschiedliche Tool, zum Beispiel Observability- und Monitoring-Tools. Es gehört aber mehr zur Umsetzung dieser Automatisierung. Weiterlesen
-
Auf dem Weg zur KI: Erschließung des Datenmaterials
Unternehmen kommen heute nicht mehr um den Einsatz von KI herum. In dieser dreiteiligen Artikelserie werden die notwendigen Schritte zur KI-Implementierung beschrieben. Weiterlesen
-
Firmen ohne eigene KI-Roadmap drohen neue Abhängigkeiten
Damit sich Unternehmen bei beim Einsatz von generativer KI nicht in neue Abhängigkeiten begeben, müssen sie Anwendungsfälle auf den Prüfstand stellen und KI-Strategien entwickeln. Weiterlesen
-
Darum sollten Sie sich mit Embedded-KI mehr beschäftigen
Künstliche Intelligenz wird bereits von vielen Firmen eingesetzt. Es gibt unterschiedliche Arten, KI zu nutzen. Eine davon ist Embedded-KI, die Sie berücksichtigen sollten. Weiterlesen
-
Was hinter Everything as Code steckt
Everything as Code steht für eine Verlagerung weg von der manuellen Codeverwaltung hin zu einer auditierbaren Lösung, die den Aufwand für Wartung und Entwicklung reduziert. Weiterlesen
-
Vorsicht geboten: So könnten Sie SaaS-Daten verlieren
Mit der wachsenden Zahl von Unternehmen, die SaaS-Anwendungen nutzen, wird Datenverlust zu einem Problem. Leider scheint es Verwirrung darüber zu geben, woher dieser Verlust kommt. Weiterlesen
-
Wie Automatisierung die Cybersicherheit verbessert
Automatisierung sollte Ergebnisse liefern und keine der ohnehin knappen Ressourcen binden. Dann können IT- Teams entlastet werden. Dabei sollten einige Punkte beachtet werden. Weiterlesen
-
Die hilfreiche Hand künstlicher Intelligenz im Rechenzentrum
Künstliche Intelligenz kann in der IT hilfreich sein, so auch bei der Data Protection und Backups. Mark Molineux von Cohesity erklärt, welche Aufgaben KI hier übernehmen kann. Weiterlesen
-
Ein neuer Blick auf den geschäftlichen Einsatz von AR und VR
AR und VR sind als Technologien gereift, aber die geschäftlichen Anwendungsfälle waren nicht stark ausgeprägt. Die Zukunft könnte aber eine unerwartete Anwendung bringen: Desktops. Weiterlesen
-
KI und GPT-Technologie für das Experience Management nutzen
KI und GPT lässt sich auch für das Experience Management nutzen. Der Beitrag erklärt, welche Vorteile Unternehmen davon haben und auf welche Fallstricke sie achten müssen. Weiterlesen
-
Die Führungsebene in Firmen muss IT-Sicherheit aktiv leben
Cybersicherheit wird oft als rein technisches Thema betrachtet. Aber es ist wichtig, dass Security fest in die Unternehmenskultur integriert wird, gerade von der Führungsebene. Weiterlesen
-
Künstliche Intelligenz: Die neue Generation von Arbeitskräften
Künstliche Intelligenz wird den Arbeitsmarkt drastisch verändern. Unternehmen sollten ihre Personalstrategie und -potential überdenken und den möglich neuen Gegebenheiten anpassen. Weiterlesen
-
ChatGPT und Co.: Software mit KI-APIs intelligenter machen
KI wird immer wichtiger in der Softwareentwicklung. Der einfachste Weg für Entwickler, KI in ihre Anwendungen zu integrieren, ist dabei die Verwendung von APIs. Weiterlesen
-
Die IT-Sicherheit besser an Ergebnissen ausrichten
In der IT-Sicherheit konnte man lange auf steigende Budgets zurückgreifen, die sich mit dem Risikobewusstsein entwickelten. Heute spielt die Effizienz eine wichtigere Rolle. Weiterlesen
-
Auch nach dem Tag der Erde im Fokus: Rechenzentren
Das Datenwachstum hält an und Rechenzentren müssen es bewältigen. Zugleich werden Energieeffizienz und Nachhaltigkeit immer wichtiger, was signifikante RZ-Änderungen erzwingt. Weiterlesen
-
Mit Behavioral Intelligence die Unternehmenskultur verändern
Um zukünftig wettbewerbsfähig zu bleiben, müssen Unternehmen in der Lage sein, sich schnell an Veränderungen anzupassen. Upskilling der Mitarbeiter reicht dafür aber nicht aus. Weiterlesen
-
Lieferkettensicherheit: Identitäten von Maschinen absichern
Wenn es Angreifern gelingt, eine einzige Maschinenidentität zu kapern, können sie aufgrund der verzahnten Lieferketten Zugang zu vielen Systemen und Unternehmen erlangen. Weiterlesen
-
Warum Sie für die Sicherung von SaaS-Daten verantwortlich sind
Unternehmen, die sich bei der Sicherung und Wiederherstellung von SaaS-Daten auf den Serviceanbieter verlassen, haben einen schweren Weg vor sich. Sparen Sie nicht beim Backup. Weiterlesen
-
Best Practices in der Zugriffskontrolle in Unternehmen
Mit unzureichenden Zugriffskontrollen riskieren Firmen weitreichende Folgen, etwa hinsichtlich Datenlecks oder Compliance-Verstößen. Best Practices verringern die Angriffsfläche. Weiterlesen
-
Storage-Kosten: Zeit für ein neues Denken
Speicherkosten zu minimieren, ist für viele Admins Priorität. IT-Teams, die immer noch in den starren Ansätzen der Disk- und Tape-Rechenzentren denken, kommen hier nicht weit. Weiterlesen
-
Die nächste Generation deutscher Datenfachkräfte ausbilden
Der Mangel an Fachkräften, die Daten richtig analysieren können, stellt Unternehmen und Institutionen vor große Herausforderungen. Wie lässt sich dieses Problem lösen? Weiterlesen
-
Generative KI: Diese Faktoren sollten Sie im Blick haben
Generative künstliche Intelligenz setzt sich rasant schnell durch und Firmen müssen unbedingt wichtige Faktoren beachten, die zu Problemen führen können, welche zu verhindern sind. Weiterlesen
-
Die Herausforderungen bei der Container-Sicherheit
Kubernetes ist der De-facto-Standard für die Container-Orchestrierung. Es gibt jedoch eine Reihe von Herausforderungen, um eine Kubernetes-Bereitstellung effektiv zu schützen. Weiterlesen
-
All-Flash läutet das HDD-Ende im Rechenzentrum ein
Eine All-Flash-Plattform bietet ein neues Maß an Kapazität, Kosteneffizienz und Nachhaltigkeit. Die bessere Bilanz von Flash gegenüber HDDs rückt das All-Flash-RZ in greifbare Nähe. Weiterlesen
-
SASE und Zero Trust: Sicherheit in Kombination
Eine hybride IT zu verteidigen ist keine leichte Herausforderung. Um Cloud und Netzwerk zu schützen, bietet sich deshalb eine Kombination aus den Konzepten Zero Trust und SASE an. Weiterlesen
-
Event-driven Automation automatisiert die Automatisierung
Automatisierungsplattformen entlasten Admins und vereinfachen Prozesse. Noch mehr Freiräume schafft Event-driven Automation. Dieser Ansatz ermöglicht vollautomatische IT-Verwaltung. Weiterlesen
-
Die Halbleiterversorgung Europas wird kritisch bleiben
Europas Chip-Industrie soll mit 3,3 Milliarden Euro zu einem Ökosystem digitaler Chancen erweitert werden. Doch in der globalen Staatenkonkurrenz sind diese Summen nur Peanuts. Weiterlesen
-
Europa treibt Bestrebungen für eigenes Chip-Ökosystem voran
Die Pandemie brachte die globale Logistik durcheinander. Nun will nicht nur Deutschland eine eigene konkurrenzfähige Halbleiterfertigung einrichten und Abhängigkeiten eliminieren. Weiterlesen
-
Citizen Development: So sieht die erfolgreiche Umsetzung aus
In Zeiten knapp werdender IT-Personalkapazitäten kann der Einsatz von Citizen Development eine Chance für Unternehmen sein. Wie setzt man diese Strategie aber richtig um? Weiterlesen
-
Risikofaktor Anwendungen: Die Sicherheit wieder erhöhen
Die digitale Transformation führt zur schnelleren Veröffentlichung von Anwendungen und einer größeren Angriffsfläche. Damit hat die Sicherheit nicht Schritt gehalten. Weiterlesen
-
Die entscheidende Rolle der Speicherung von Backup-Systemen
Sichere Backups haben enorm an Bedeutung gewonnen, weil sie neue Anforderungen wie Ransomware-Schutz bedienen müssen. Das erfordert eine solide Strategie für die Data Protection. Weiterlesen
-
Was das IT-Sicherheitsgesetz für die Security bedeutet
Sowohl das IT-SiG 2.0 wie auch die NIS2-Richtlinie der EU gehen für viele Unternehmen mit neuen Anforderungen einher. Unternehmen sollten prüfen, ob sie betroffen sind. Weiterlesen
-
Backup und Recovery ohne Qual der Wahl
Backup und Recovery bilden die Basis für den Schutz vor Daten- und somit Geschäftsverlust. Die Lösungsangebote sind vielfältig und Admins sollten bei der Wahl einiges bedenken. Weiterlesen
-
Das Potenzial von Daten in der KI-Ära ausschöpfen
Künstliche Intelligenz und maschinelles Lernen können Firmen helfen, effizienter und mit größerer Automatisierung zu arbeiten. Die Umsetzung von KI und ML kann problematisch sein. Weiterlesen
-
Von der Ablage zum Wissens-Hub: Das Archiv der Zukunft
Wie sieht das Archiv der Zukunft aus? Die Antwort: in der intelligenten Verknüpfung von Daten und Dokumenten, da in archivierten Informationen echtes Wissen steckt. Weiterlesen
-
Mit bewährten Verfahren das Active Directory absichern
In Firmen ist das Active Directory oft das Rückgrat, wenn es um Nutzerkonten oder Berechtigungen geht. Damit ist es ein begehrtes Angriffsziel und erfordert eine solide Security. Weiterlesen
-
Stairway to Cloud
Daten in die Cloud zu verlagern, kann unter anderem Kostenersparnisse bringen. Allerdings ist eine Cloud-Migration komplex. Hier finden Sie Tipps, wie sie diese optimal umsetzen. Weiterlesen
-
Die Cybersicherheit im Weltraum sicherstellen
Satellitendaten spielen in vielen Bereichen eine wichtige Rolle, von der Landwirtschaft bis zum Risikomanagement. Grund genug, sich um die Sicherheit der Daten zu kümmern. Weiterlesen
-
Beständige Verteidigung schützt vor willkürlicher Ransomware
Die Art der Ransomware-Angriffe ändert sich ständig und regelmäßig erscheinen neue Malware-Versionen. Beständige Absicherung des Unternehmens kann die Angriffsfläche minimieren. Weiterlesen
-
Eine grünes Netzwerk ist mehr als geringer Energieverbrauch
Nur weniger weniger als die Hälfte der deutschen IT-Profis ist der Meinung, dass ihre Firma nachhaltige IT-Themen versteht. Dabei geht es nicht nur um Energiesparmaßnahmen. Weiterlesen
-
Firmen müssen in Talente investieren, um KI zu etablieren
In der Wirtschaft besteht ein wachsender Bedarf, KI zu implementieren, um bestehende Geschäftsmodelle zu optimieren und Prozesse zu verbessern. Doch wie wird das erreicht? Weiterlesen
-
Vom taktischen zum transformativen Ansatz: Der moderne CISO
Der CISO agiert als Bindeglied zwischen der Cybersicherheit und der Geschäftsführung. Im Hinblick auf Bildung der Cyberresilienz und digitale Transformation eine entscheidende Rolle. Weiterlesen
-
IT-Security-Awareness für Mitarbeiter: Weniger ist mehr
Gut geschulte Mitarbeiter sind ein Aktivposten. Trotz zunehmender Gefahrenlage sollten Firmen aber nicht in Aktionismus verfallen, sondern ihre Schulungen mit Bedacht ausspielen. Weiterlesen
-
5G: Die Gesundheitsbranche im Wandel
Die technologischen Veränderungen und nicht zuletzt 5G schaffen neue Möglichkeiten im Gesundheitssektor. Organisationen müssen aber auch die Risiken und Herausforderungen kennen. Weiterlesen
-
Object-Centric Process Mining definiert Process Mining neu
Object-Centric Process Mining (OCPM) überwindet viele der bisherigen Hindernisse des klassischen Process Mining, indem es die Ereignisprotokolle neu definiert. Weiterlesen
-
CISO-Leitfaden: Überzeugungsarbeit beim Vorstand leisten
Zero Trust ist einer der Eckpfeiler für eine sichere digitale Transformation. Für die notwendigen Veränderungen müssen Security-Verantwortliche im Unternehmen für das Thema werben. Weiterlesen
-
Conversational Commerce: Lösung ohne Drittanbieter-Cookies
2024 will Google das Ende der Third-Party-Cookies einläuten. Wie erfährt man dann etwas über das Nutzerverhalten auf Webseiten und in Apps? Conversational Commerce soll helfen. Weiterlesen
-
Cyberwarfare wirft seine Schatten auf Deutschland
Längst hat die geopolitische Lage Folgen für die Bedrohungslage in Sachen Cyberangriffen für hiesige Unternehmen. Darauf müssen sich Firmen mit ihrer Cyberabwehr einstellen. Weiterlesen
-
Ethische künstliche Intelligenz sollte Realität werden
Künstliche Intelligenz birgt neben den zahlreichen Vorteilen auch Risiken für Wirtschaft und Gesellschaft. Um diese zu vermeiden, ist ein ethisches Rahmenwerk für KI unerlässlich. Weiterlesen
-
Längere Nutzung von IT-Produkten unterstützt Nachhaltigkeit
Nachhaltigkeit ist für viele Firmen ein wichtiges Thema geworden, besonders die Reduzierung des CO2-Fußabdrucks rückt in den Fokus. Hilfreich kann die Art der Hardwarenutzung sein. Weiterlesen
-
KI und maschinelles Lernen: drei Schritte zum Erfolg
Der Einsatz von Machine Learning und künstlicher Intelligenz bietet für alle Branchen neue Chancen. Ein Anwendungsfall ist die Optimierung von Geschäftsprozessen. Weiterlesen
-
Zero Trust als Schlüssel zur digitalen Transformation
Security-Ansätze, die sich am Perimeter orientieren, werden aktuellen IT-Umgebungen in Unternehmen nicht mehr gerecht. Identitätsbasiertes Zero Trust schafft da Sicherheit. Weiterlesen
-
Flash für Energieeffizienz in Rechenzentren nutzen
Flash ist als Speichermedium an sich bereits deutlich energieeffizienter als Festplatten. mit der jüngsten Technologie lässt sich das Einsparpotenzial nochmals deutlich steigern. Weiterlesen
-
Warum Admins sich um das IoT im Unternehmen kümmern sollten
Lernen Sie häufige Anwendungsfälle für das IoT im Unternehmen sowie die besonderen Sicherheitsherausforderungen kennen, die IoT-Geräte und -Anwendungen mit sich bringen. Weiterlesen
-
Mobilen Bedrohungen gezielt begegnen
Mitarbeiter in Firmen verbringen einen Gutteil ihrer Zeit mit Mobilgeräten. Das macht sie zum lohnenden Ziel für Kriminelle und einem wichtigen Faktor in der Security-Strategie. Weiterlesen
-
Mit Observability IT-Teams nachhaltig stärken
Transparentere IT-Umgebungen helfen Unternehmen, umweltfreundlicher zu werden und die Remote-Arbeitsbedingungen deutlich zu verbessern, meint Sascha Giese von SolarWinds. Weiterlesen
-
Vendor Lock-In bei der digitalen Transformation vermeiden
Transformationsprojekte haben in vielen Unternehmen einen Flickenteppich hinterlassen. Unser Gastautor erklärt, wie Sie in Ihre Umgebung konsolidieren und Vendor Lock-in vermeiden. Weiterlesen
-
Wenn Wolken schrumpfen: Wird die Public Cloud zum Wölkchen?
Für viele ist die Public Cloud mittlerweile entzaubert. Unser Gastautor erklärt, welche Gründe dafür für und gegen die Repatriation sprechen und welche Alternativen es gibt. Weiterlesen