Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
IT-News Gastbeitrag
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf.
KI-Bluff bei AIOps erkennen
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen zu unterscheiden, sagt Dieter Badmann von Juniper Networks.
Pentesting: Vom Luxus zum Standard
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Open Source: Der gläserne Code als Schutzschild?
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.
Den Milliarden-Dollar-Bug vermeiden
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause.
Wie generative KI das Geschäft rund um den Black Friday verändert
Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi von Freshworks.
Fragmentierter Markt für Cloud-IT-Services verschärft Wettbewerbsdruck
Um langfristig erfolgreich zu sein, müssen Anbieter in spezialisierte Fähigkeiten investieren, empfiehl René Büst von Gartner.
Mythos E-Rechnung: Irrtürmer und Vorbereitung
Die E-Rechnung kommt schrittweise ab 2025. Aber was genau ist eine E-Rechnung und welche Fristen und Vorgaben gilt es zu beachten.
Innovationstreiber Private KI
Wie können Unternehmen ihr KI-Potenzial ausschöpfen und gleichzeitig die eigenen und Daten der Kunden schützen?
Schatten-KI: Generative KI sicher integrieren
Die Einführung von KI in Unternehmen läuft oft noch zögerlich. Diese Zurückhaltung öffnet ungewollt die Tür für eine neue Art der Schatten-IT.
Intelligente DDoS-Abwehr mit KI
Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.
Energieverbrauch von Rechenzentren im Blick
ESRS, CSRD, EnEfG: Wer die gesetzlichen Nachhaltigkeits-Regularien erfüllen will, braucht Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen der IT-Infrastruktur.
Bedrohungen durch Cyberwarfare nehmen zu
Die zunehmende Aggressivität der russischen Cyberangriffe zeigt, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen.
Vom KI-Hype zum Produktivbetrieb
Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Eine Einordnung von Markus Eisele von Red Hat.
IT-Sicherheitsrisiko: Smarte Kleidung
Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive.
KI-Tool mit Vor- und Nachteilen: Microsoft Dynamics 365 Copilot
Wenn Unternehmen bereits Systeme aus der Microsoft-Suite nutzen, ist der Copilot for Dynamics 365 eine gute KI-Assistenten-Wahl.
Automobilindustrie: Neue Ansätze für eine softwarebasierte Zukunft
Software-definierte Fahrzeuge stehen im Mittelpunkt eines tiefgreifenden Paradigmenwechsels in der Automobilindustrie.
Security-Wildwuchs: Zu viele Tools, zu viele Silos
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
Cloud RAN verändert die Mobilfunknetze
Erst mit Cloud RAN (Radio Access Network) können Netzbetreiber und Unternehmen das volle Potenzial der 5G-Technologie ausschöpfen, sagt Ester Navarro von Nokia.
Entwicklerproduktivität im KI-Zeitalter
Wie wirkt sich KI auf die Arbeit von Entwicklern aus und was bedeutet eigentlich Produktivität im KI-Zeitalter, fragt André Braun von GitLab.
Gamescom: Latenz im Spiel
Die Gamescom zeigt warum latenzsensible Applikationen im Cloud-Edge-Kontinuum die Herzen von Gamern schneller schlagen lassen.
Chatbot-Evolution: Auf dem Weg zum modernen KI-Agenten
Der gezielte Einsatz von generativer KI im Kundenservice kann die CX auf eine neue Stufe heben, sagt Matthias Göhler von Zendesk.
E-Mail-Archivierung im Homeoffice
Sind Remote Work und E-Mail-Archivierung miteinander vereinbar, fragt Philipp Inger von MailStore.
Cloudbasiertes SCM: Schlüsselfaktor für LkSG-Compliance
Das Lieferkettensorgfaltspflichtengesetz (LkSG) stellt Unternehmen vor neue Herausforderungen bei der Gestaltung ihrer globalen Lieferketten.
Mit KI das Anforderungsmanagement verbessern
Im Mittelstand ist das Anforderungsmanagement oft unstrukturiert, was zu intransparenten Prozessen und Frustration führt, sagt Sebastian Adam von Osseno.
Die Kunst der nahtlosen Integration von Cloud und On-Premise
Welche Herausforderungen und Lösungsansätze es bei der nahtlosen Integration von hybriden Cloud-Umgebungen gibt, erklärt Samuel Farag von Frends.
Risiken der Schatten-KI meistern
Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.
Zero Trust-Segmentierung verringert Risiken
Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler.
Vulnerability Management: Tempo entscheidet
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen.