Security-Trends 2024: Abwehr und Angriff auf KI-Kurs

KI im Cyberkampf: Intelligente Sicherheit für die Cloud-Ära

KI-gesteuerte Tools sind zunehmend in der Lage, komplexen Code zu erzeugen. Cyberkriminelle können diesen für ausgeklügelte Malware und Exploit-Programme umfunktionieren – und das in einer Geschwindigkeit und Effizienz, die zuvor undenkbar war. Dies senkt zudem die Hürde für einen schnellen Einstieg in die Cyberkriminalität, auch für Personen mit minimalen Programmierkenntnissen. KI-Systeme können bekannte Angriffsmethoden schnell adaptieren und verbessern, wodurch die Umsetzung fortschrittlicher Bedrohungen erleichtert wird. Diese Demokratisierung von Angriffsmöglichkeiten wird zu einer Verbreitung fortschrittlicher Malware führen – häufigere und effektivere Cyberangriffe sind die Folge.

Die Reaktion auf diese Veränderung erfordert von der Cybersicherheitsbranche differenzierte, verhaltensorientierte Sicherheitsmaßnahmen. Auch hierbei spielen KI und maschinelles Lernen eine zentrale Rolle, um normales Nutzerverhalten zu verstehen, Anomalien zu erkennen und innovative Bedrohungen zu bewältigen. Proaktive und intelligente Systeme, die Speicher-Scanning und Prozessüberwachung integrieren, sind entscheidend, um Bedrohungen zu identifizieren und zu entschärfen. In einem sich ständig weiterentwickelnden Cloud-Ökosystem gewährleisten sie eine robuste Sicherheit.

Arne Jacobsen, Director of Sales EMEA bei Aqua Security


„Unternehmen sollten Security als fortlaufenden Prozess leben – aber nicht versuchen, über Nacht 100 Prozent zu erreichen.“

2024 wird Unternehmen vor die Situation stellen, ob Cyberkriminelle mit der Einführung von KI schneller sein könnten als die Sicherheitsbranche. Durch Werkzeuge wie generative KI hat die Qualität von Angriffen ein neues Niveau erreicht, das es uns Menschen fast unmöglich macht, zwischen echt und gefälscht zu unterscheiden. Für die Industrie und ihre Sicherheitslösungen ist es wichtig, diese neue Technologie schnell zu übernehmen. Denjenigen, die ihre Sicherheitslage nicht verbessern, stehen schwierige Zeiten bevor.

Denn die meisten Organisationen sind nicht darauf vorbereitet, sich gegen gezielte und qualitativ hochwertige Angriffe zu verteidigen, die wir früher nur auf Nationalstaaten- und Geheimdienst-Ebene gesehen haben. Dazu gehören Social Engineering und technische Angriffsvektoren. Im Hinblick auf KI wird klar, dass immer mehr Unternehmen mit ausgeklügelten Angriffen konfrontiert sein werden. So können robuste Zero-Trust-Maßnahmen Unternehmen vor ernsthaftem Schaden schützen.

Wir Security-Anbieter sollten uns neben der Prävention auf die Erkennung laufender Angriffe und die entsprechende Reaktion konzentrieren, zum Beispiel mit dezentraler Sicherheit an den Randbereichen eines Netzwerks oder eines Systems – also an den Endpunkten.

Wir werden bei der Einführung neuer Sicherheitslösungen wie SASE oder Zero-Trust-Konzepten einen großen Schritt sehen. Es besteht kein Zweifel daran, dass wir eine weitere Welle schwerwiegender Sicherheitsvorfälle erleben werden, und die unsichere geopolitische Lage in vielen Teilen der Welt tut ihr Übriges. Im Jahr 2024 werden wir erkennen, dass moderne Lösungen erforderlich sind, um sich gegen moderne Bedrohungen zu verteidigen. Unternehmen sollten Security als fortlaufenden Prozess leben, aber nicht versuchen, über Nacht 100 Prozent zu erreichen. Werden Projekte zu groß, zu kompliziert oder zu teuer, können sie scheitern. Skalieren ist die richtige Vorgehensweise.

Stefan Schachinger, Product Manager Network Security bei Barracuda Networks


Wirtschaftlich motivierte Cyberkriminelle werden kompetenter und agiler – KI-basiertes Scamming-as-a-Service skaliert Cyberbetrug im sechsstelligen Bereich

Auch im Jahr 2024 werden sich die Trends in der Cyberkriminalität weiter fortschreiben, welche vor Jahresfrist schon aktuell waren. Cyberkriminelle mit finanziellen Beweggründen, insbesondere Ransomware-Affiliates und -Operatoren, werden ihre Fähigkeiten weiter verbessern und in Sachen Raffinesse das Niveau staatlich unterstützter Hacker erreichen. Die Cyberkriminellen werden sich weiter rasch neue Fähigkeiten aneignen, die es ihnen ermöglichen, neu entdeckte Schwachstellen sofort auszunutzen. Dabei sind sie bestrebt, Schwachstellen innerhalb von 24 Stunden nach Bekanntwerden der ersten Proof-of-Concept (PoC)-Codes auszunutzen. Diese Agilität fordert die Cybersicherheitsteams in hohem Maße heraus und erhöht die Notwendigkeit proaktiver Maßnahmen. Darüber hinaus gehen wir davon aus, dass die Angreifer immer geschickter darin werden, sich vor der Abwehr zu verbergen. Sie werden verbesserte Techniken wie DLL-Sideloading einsetzen, um ihre Aktivitäten zu verschleiern. Diese Entwicklungen unterstreichen die zentrale Rolle fortschrittlicher Cybersicherheit durch Technologien wie zum Beispiel Extended Detection and Response (XDR) sowie durch die externen Sicherheitsdienste einer Managed Detection and Response. Da Unternehmen jeder Größe und Branche weiterhin Ziel von Angriffen sind, wird der Bedarf an robusten Cybersicherheitsmaßnahmen im Jahr 2024 und darüber hinaus immer weiter steigen.

Darüber hinaus wird Künstliche Intelligenz die Bedrohungslandschaft weiter massiv umgestalten. Der spektakuläre Fortschritt bei Large Language Models (LLM) wird höchstwahrscheinlich automatisierte Scamming-Toolkits hervorbringen, die Opfer im sechsstelligen Bereich in verschiedenen Sprachen gleichzeitig angreifen können. Zugleich wachsen die Schwierigkeiten, einen Scam an einfachen Äußerlichkeiten zu erkennen. Toolkits werden Scamming-as-a-Service-Angebote zusammen mit KI-basierter Bild- und Ton-Manipulation verkaufen, vermieten oder verwalten. Die Bedrohungsakteure werden die Möglichkeit haben, perfekt zu chatten, mit überzeugenden Bildern zu hinterlegen und eventuell sogar zu Echtzeit-Video-Unterhaltungen übergehen. Zugleich wird KI auch Video-Content generieren können. Erste Beispiele liefern schon Instagram-Influenzer. Cyberkriminelle und politisch motivierte Hacker mit staatlichem Hintergrund werden hier nicht zurückstehen und Fehlinformationen zu streuen versuchen – insbesondere im Vorfeld der bevorstehenden US-Wahlen.

Martin Zugec, Technical Solutions Director bei Bitdefender


Datensicherung und Datensicherheit werden immer weiter zusammenwachsen und benötigen die Hilfe der Künstlichen Intelligenz

Datensicherung und Datensicherheit sind schon lange keine getrennten Bereiche mehr. Aber die beiden Disziplinen der Cyber-Resilienz werden immer weiter zusammenwachsen, weil sie zusammengehören. In einer sich enger vernetzenden Wirtschaft und durch den Übergang in eine hybride Datenwelt steigen Komplexitäten, Angriffsflächen für Cyberkriminelle und auch das Risiko, einer Ransomware-Attacke zum Opfer zu fallen. Denn die Hacker haben gelernt, dass Backups ein enormer Datenschatz sind und dass ein Angriff auf gesicherte Daten oder das Blocken der dazugehörigen Infrastrukturen Unternehmen erst wirklich erpressbar macht. Es wird daher immer wichtiger, Präventivmaßnahmen, die heute bereits im Umfeld Data Security angewendet werden, auch im Umfeld Data Protection zu etablieren.

Auf der anderen Seite wird die Wichtigkeit eines vollständigen, sicheren und sauberen Backups als ‚last line of defense‘ für das Datensicherheits-Konzept eines Unternehmens oder einer Behörde enorm zunehmen. Gleichzeitig sollten Unternehmen sich immer besser dafür rüsten, um in einem Desaster-Fall schnell wieder auf die Beine zu kommen.

Im Brennpunkt einer cyberresilienten Datensicherheit und Datensicherung steht dabei weiterhin das Backup, an das die Anforderungen weiter steigen. Ein Backup muss im Desaster-Fall vertrauenswürdig sauber sein. Eine zentrale Rolle spielt, dass eine Unveränderbarkeit von Daten, speziell in einem Backup-Set, gegeben ist. Permanentes Backup wird daher point-in-time-Sicherungen ablösen. Denn um sicherzustellen, dass alle Daten jederzeit sauber wiederhergestellt werden können, muss klar sein, zu welchem Zeitpunkt ein Backup zuletzt noch vor der Infektion von Malware sauber oder unverschlüsselt war. Eine permanente Datensicherung kann dies im Gegensatz zu point-in-time umfänglicher und so nah wie möglich am letzten noch reinen Zustand gewährleisten.

„Do more with less” wird allerdings die IT-Teams in Unternehmen und Behörden auch in diesem Bereich vor schwierige Aufgaben stellen. Daraus ergibt sich eine dringende Notwendigkeit für weitergehende Automatisierungen. Hier hilft die immer besser werdende, operativ einsetzbare und auch erreichbare künstliche Intelligenz. Sie wird Administratoren bei deren Arbeit unterstützen und eventuell sogar Teilaufgaben eigenständig übernehmen. Sie wird bei der Definition von Plänen für die Datensicherheit, bei der täglichen Administration, bei Security-Tests und bei der Definition von Wiederherstellungs-Szenarien unterstützen – und am Ende auch im Desaster-Fall, um die Produktion schnellstmöglich wiederherzustellen. Präventiv wird künstliche Intelligenz eine Schlüsselrolle bei der Abwehr von Angriffen spielen. Cyberresiliente Cloud-Plattformen sind daher nur dann zukunftsfähig, wenn Sie KI auch für die Abwehr von Cyberbedrohungen einsetzt. 

Uli Simon, Director Sales Engineering bei Commvault


Ein gemischter KI-Ansatz verändert auch die IT-Security

Im Jahr 2024 tritt die generative KI in die letzten Phasen ihres Hype-Zyklus ein und Unternehmen werden erkennen, dass die Technologie zwar transformativ ist, aber für sich allein keinen signifikanten Wert liefern kann. Infolgedessen werden sie zu einem gemischten KI-Ansatz übergehen, der generative KI mit anderen Arten von künstlicher Intelligenz und zusätzlichen Datenquellen kombiniert. Dieser Ansatz ermöglicht tiefgehende Schlussfolgerungen und verleiht den von generativer KI erzeugten Ergebnissen Präzision, Kontext und Bedeutung. Dies hat Auswirkungen in vielen Bereichen des Unternehmens inklusive der IT-Sicherheit.

Mit Blick auf Security werden Unternehmen alte SIEM-Lösungen (Security Information and Event Management) ausmustern, da Sicherheitsteams nach intelligenteren Threat-Analysen suchen. Diese modernen Lösungen ermöglichen es Sicherheitsteams, ihre Fähigkeiten über die Logauswertungen hinaus zu erweitern. Sie können auf den dazugehörigen Kontext zugreifen, der durch ein breites Spektrum an Datenmodalitäten und verschiedene Arten von KI – einschließlich einem Zusammenspiel aus generativen, kausalen und prädiktiven Techniken – bereitgestellt wird. Dadurch erhalten Unternehmen Zugang zu tieferen, präziseren, intelligenten und automatisierten Bedrohungsanalysen, die sie dabei unterstützen, ihre Anwendungen und Daten vor immer raffinierteren Bedrohungen zu schützen.

Bernd Greifeneder, CTO und Gründer von Dynatrace


Sicher Daten zu teilen wird zu einer Kernaufgabe für die Cyberresilienz digitalisierter Unternehmen in der Cloud

Cyberangriffe werden weiter zunehmen und 2024 sogar noch raffinierter werden. Proaktive Abwehrmaßnahmen unterstützt von innovativen Technologien wie Künstlicher Intelligenz spielen daher in Zukunft eine wichtige Rolle. Auch das Thema Quantencomputing wird im Blickfeld der Cybersicherheitsforschung bleiben. Mittels Krypto-Agilität, also der Fähigkeit, alternative Verschlüsselungstechnologien in einem System zu implementieren, wird es möglich sein, schnell und flexibel auf sich verändernde Bedrohungen zu reagieren. Der Einsatz verschiedener Verschlüsselungsverfahren erleichtert es, den sich ständig ändernden Angriffsmethoden standzuhalten und neuen Bedrohungen gezielter entgegenzuwirken. Langfristig könnte sich Krypto-Agilität zu einer festen Disziplin in der Cyberabwehr entwickeln.

Infrastrukturen, die nicht zusammenhängende Abläufe durch die logische und physische Trennung klar voneinander abgrenzen und im Falle eines Angriffs nicht vollständig ausfallen, werden zunehmend an Bedeutung gewinnen. Durch Umbau ihrer IT-Landschaft können Unternehmen die Cyberresilienz ihrer Systeme langfristig stärken.

Die Cloud wird sich von einer einfachen Speicherlösung immer mehr zu einem Grundpfeiler für eine sichere, dezentrale und skalierbare Infrastruktur entwickeln. Durch vermehrten On-Demand-Betrieb werden Kernservices zunehmend dezentralisiert. Umso entscheidender wird es daher, die Resilienz der IT gegenüber Angriffen von außen zu stärken. In diesem Zusammenhang werden umfassende Plattformen zum sicheren Teilen und Speichern von Daten und Informationen eine immer wichtigere Rolle spielen. Anstatt wie bisher nach dem „Best-of-Breed”-Ansatz einzelne Lösungen für Problemstellungen und Anforderungen von verschiedenen Herstellern zu beschaffen, lassen sich über ganzheitliche Plattformen mehrere Prozesse sicher abbilden. Durch das Bündeln von sicherem Datentransfer, virtuellen Datenräumen und automatisierten Prozessen ist die Sicherheit, Vertrauenswürdigkeit und Integrität der erhobenen, übermittelten und weiterverarbeiteten Daten jederzeit gegeben.

Ari Albertini, CEO von FTAPI Software


„KI bedingt den Einsatz von KI – Ein Ansatz zur Bekämpfung von Finanzkriminalität“

Aktuelle Umfragen der Verbraucherzentralen zeigen, dass 30 % der Internetnutzer in Deutschland bereits Opfer von Cyberangriffen geworden sind. Heutzutage reichen die Bedrohungen jedoch über traditionelle Malware hinaus; sie umfassen ausgeklügelte Schemata wie SIM-Swapping oder Phishing, mit denen sich auch starke Authentifizierungsmethoden umgehen lassen. SIM-Swapping ist beispielsweise eine Täuschung, bei der ein Hacker illegal eine Telefonnummer übernimmt und so Zugang zu privaten Daten erlangt.

Besorgniserregend ist der Anstieg an „Social Engineering“-Betrug, bei dem Betrüger sich als vertrauenswürdige Kontakte oder Autoritäten (wie Familie, Freunde oder Behörden) ausgeben, um Menschen zu Geldüberweisungen oder zur Preisgabe sensibler Informationen zu verleiten. Diese Betrügereien nutzen das menschliche Vertrauen aus und umgehen damit selbst robuste Sicherheitsmaßnahmen wie die Zwei-Faktor-Authentifizierung. Doch selbst hier nutzen die Kriminellen moderne Technologie in der Umsetzung: So hat die Verbreitung von generativen KI-Tools ungewollt zu einem Anstieg von schwer erkennbaren, mittels KI generierter Phishing-Angriffe geführt, wie der dramatische Anstieg an Vorfällen seit der öffentlichen Verbreitung von ChatGPT beweist.

Natürlich sind Aufklärung und Bildung wichtige Werkzeuge im Kampf gegen derartige Finanzkriminalität. Wenn aber doch einmal etwas passiert, müssen Banken in der Lage sein, betrügerische Finanztransaktionen als solche zu erkennen und zu verhindern. Digitale Abwehrmechanismen bzw. „Fraud Detection-Lösungen“ kommen zwar schon seit längerer Zeit zum Einsatz, es fehlt aber häufig an der Fähigkeit, auch komplexen, kanalübergreifenden Szenarien (Multi-Channel-Fraud) auf die Schliche zu kommen. Das sind Betrugsmuster, bei denen Kriminelle ihre Aktivitäten auf mehrere Medien und Kanäle ausweiten. Haben sie sich beispielsweise Zugang zum Konto eines Opfers verschafft, überweisen sie das Geld nicht einfach direkt auf ihre Konten, sondern nutzen den Zugang, um zum Beispiel Kreditkartendaten oder andere Informationen abzugreifen. Damit können sie dann – von der starren Betrugserkennungslösung der Bank unbemerkt – beim Kreditdienstleister des Opfers einen Kredit aufnehmen.

Banken müssen daher echtzeitfähige KI-Lösungen implementieren, die sämtliche Daten und Datenquellen vom Online und Mobile Banking über das Nutzerverhalten, Kontakte mit dem Kundenservice, bis hin zu Transaktionen im elektronischen Geschäftsverkehr zusammenhängend prüfen, bewerten und daraus automatisiert Handlungen oder Handlungsempfehlungen ableiten können. Wenn wir Finanzkriminalität effektiv bekämpfen wollen, müssen wir den Kriminellen auch technologisch einen Schritt voraus sein.

Roy Prayikulam, Bereichsleiter Risk&Fraud und Mitglied der Geschäftsleitung bei Inform


Ransomware und NIS-2 steigern den Bedarf an Managed Security Services

Ransomware-Angriffe werden im kommenden Jahr weiterhin und in vielerlei Hinsicht die IT-Sicherheitsstrategie von Unternehmen beeinflussen. In jüngster Vergangenheit haben die Angriffswellen eine neue Dimension erreicht, sowohl was die Menge als auch die Qualität anbelangt.

Neben äußerst ausgereiften Social Engineering-Taktiken sind zunehmend Schwachstellen der Schlüssel zum Erfolg von Attacken. Dafür machen Angreifer sich die Fähigkeiten von KI zu Nutze. Ist es ihnen gelungen, Zugang zum System ihrer Opfer zu erlangen, macht sich der nachgeladene Schadcode eigenständig auf die Suche nach gängigen Schwachstellen, um schließlich die Kontrolle zu erlangen. Und von diesen gibt es viele: Laut dem diesjährigen Lagebericht des BSI zur IT-Sicherheit befindet sich die Zahl der Schwachstellen in Software auf einem beunruhigenden Niveau. Doch was bedeutet dies für Unternehmen?

Zunächst, dass sich ihre Angriffsfläche vergrößert hat. Ist es Cyberkriminellen gelungen, mittels Social Engineering IT-Sicherheitsmaßnahmen zu umgehen, können nicht durchgeführte Updates in beliebiger Software über den Erfolg des Angriffs entscheiden. Um dies zu verhindern, müssen Unternehmen ihr Patch-Management verbessern und eingehend überprüfen. Denn bereits eine einfache Fehlkonfiguration kann dafür sorgen, dass ein Patch zwar installiert, aber nicht wie vorgesehen angewendet wird, womit Schwachstellen dennoch bestehen bleiben.

Erhöhten Druck, Kontrolle über ihre Angriffsfläche zu bekommen, verspüren einige Unternehmen außerdem durch die NIS-2-Richtlinie, die im Oktober 2024 in Kraft treten soll. Diese dehnt die Vorgaben für kritische Infrastrukturen auf weitere Branchen aus, wodurch nun auch bestimmte KMUs davon betroffen sind. NIS-2 verlangt von ihnen nicht nur eine zuverlässige Auskunftsfähigkeit über den Status ihrer IT-Security, sondern legt ihnen auch Verantwortung bei Sicherheitsvorfällen auf. Vor dem Hintergrund dieser Entwicklungen ist zu erwarten, dass sich im kommenden Jahr die Nachfrage nach Managed Security Services, die diese Herausforderungen adressieren, steigern wird. Dies gilt voraussichtlich vor allem für KMUs, da bei ihnen der Bedarf an Professionalisierung größer ist.

Tom Haak, CEO bei Lywand


Sicher scheitern: Schutzschilde hochziehen reicht nicht mehr aus

Geopolitische Konflikte werden zunehmend auch im digitalen Raum ausgetragen, was zu einer Erhöhung der Bedrohungslage von Staaten, Unternehmen, Behörden und Organisationen führt. Der Vergleich durch IT-Sicherheitsmaßnahmen eine sichere Burg zu errichten ist heutzutage überholt: Bis vor kurzem war es der Ansatz durch eine reine Verstärkung der Verteidigungsanlage mit all ihren Mauern, Gräben, Toren und Wehrtürmen die Angreifer fernzuhalten. Doch die Metapher der sicheren Burg veraltet gerade: Erstens sind IT-Infrastrukturen heute notwendigerweise in viele Richtungen hin offen – man denke nur an die Themen Cloud, Software-as-a-Service, Home-Office und Verbindungen zu Lieferanten. Zweitens haben die Angreifer ausreichend Expertise, Zeit, Technologien und Ressourcen, um selbst die größten Hindernisse zu überwinden. Wir müssen uns eingestehen: Der zu schützende Bereich wird zunehmend größer, die notwendigen Mauern immer länger und zunehmend löchrig.

Deshalb braucht es einen Paradigmenwechsel in der Cyber-Security: Es reicht nicht länger, Schutzschilde hochzuziehen. Wir brauchen eine Strategie des „sicheren Scheiterns“. Wir müssen akzeptieren, dass wir nicht alle Gefahren im Vorfeld abwehren können und uns darauf konzentrieren, Angriffe schnell zu erkennen, professionell zu managen und die Auswirkungen zu minimieren. Es geht um Cyber-Resilienz. Dafür bedarf es eines Cyber-Resilienz-Konzepts mit klaren Prozessen und Notfallplänen. Die Sensibilisierung der eigenen Mitarbeiter – nach wie vor der Hauptangriffsvektor für Attacken – sowie ein strukturierter Zugang zum Information Security Management System (ISMS) mit einem Security Operations Center (SOC) im Zentrum sind entscheidend, um die eigene Cyber-Resilienz zu stärken.

Die Vorgaben der Europäische Union mit der Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS-2) sieht Maßnahmen vor, die bis Oktober 2024 von Unternehmen und Behörden mit mindestens 50 Beschäftigten oder zehn Millionen Euro Jahresumsatz umzusetzen sind. Die Umsetzung dieser Vorgaben werden europäischen Unternehmen und Institutionen helfen, sich für die neue Realität zu wappnen.

Dr. Christian Polster, Mitgründer und CEO bei Materna Radar Cyber Security


KI-basierte Angriffstechniken erfordern verstärkten Schutz von Identitäten

Seit Jahren nutzen Angreifer erfolgreich dieselben zentralen Schwachstellen aus. Nehmen wir als Beispiel Active Directory, den zentralen Identitätsdienst von Microsoft, der von Hackern verwendet wird, um Benutzerrechte zu erlangen und tiefer in das Netzwerk ihrer Opfer einzudringen. Während Active Directory sich seit seiner Einführung kaum verändert hat, werden die Methoden der Angreifer, sich dazu Zutritt zu verschaffen, immer fortschrittlicher. KI-Technologien ermöglichen es Cyberkriminellen, immer ausgereiftere und überzeugendere Phishing-Kampagnen zu erstellen, die gekonnt mit den Emotionen ihrer Opfer spielen. Derartig ausgeklügelte Phishing-Versuche können nun selbst Nutzer mit hohem Sicherheitsbewusstsein überlisten.
Die Veröffentlichung von Windows Server 2025 gegen Ende 2024 erkennt die Notwendigkeit an, die Identitätssicherheit durch die Einführung einiger zusätzlicher Sicherheitsfunktionen in Active Directory zu stärken. Es ist gut zu sehen, dass der Identitätsschutz stärker in den Fokus gerückt wird.

Guido Grillenmeier, Principal Technologist bei Semperis

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago