Wie CIOs die hybride Cloud-Infrastruktur optimieren können, erklärt Dominik Meyer von Novatec Consulting.
IT-News Gastbeitrag
Lückenlose Sicherheit ohne erhöhte Latenz
Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.
Zwischen Safety und Security: Balanceakt der Industriesicherheit
Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante Ausfälle, bringt aber neue Verantwortung in OT-Umgebungen mit sich.
Das Wiederaufleben USB-basierter Angriffe
Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen können.
KI auf dem Prüfstand
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU AI Act, Metriken oder Benchmarks zur Evaluierung von Modellen und Prompts.
Blockaden und Risiken bei APM-Projekten vermeiden
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf.
KI-Bluff bei AIOps erkennen
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen zu unterscheiden, sagt Dieter Badmann von Juniper Networks.
Pentesting: Vom Luxus zum Standard
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Open Source: Der gläserne Code als Schutzschild?
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.
Den Milliarden-Dollar-Bug vermeiden
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause.
Wie generative KI das Geschäft rund um den Black Friday verändert
Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi von Freshworks.
Fragmentierter Markt für Cloud-IT-Services verschärft Wettbewerbsdruck
Um langfristig erfolgreich zu sein, müssen Anbieter in spezialisierte Fähigkeiten investieren, empfiehl René Büst von Gartner.
Mythos E-Rechnung: Irrtürmer und Vorbereitung
Die E-Rechnung kommt schrittweise ab 2025. Aber was genau ist eine E-Rechnung und welche Fristen und Vorgaben gilt es zu beachten.
Innovationstreiber Private KI
Wie können Unternehmen ihr KI-Potenzial ausschöpfen und gleichzeitig die eigenen und Daten der Kunden schützen?
Schatten-KI: Generative KI sicher integrieren
Die Einführung von KI in Unternehmen läuft oft noch zögerlich. Diese Zurückhaltung öffnet ungewollt die Tür für eine neue Art der Schatten-IT.
Intelligente DDoS-Abwehr mit KI
Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.
Energieverbrauch von Rechenzentren im Blick
ESRS, CSRD, EnEfG: Wer die gesetzlichen Nachhaltigkeits-Regularien erfüllen will, braucht Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen der IT-Infrastruktur.
Bedrohungen durch Cyberwarfare nehmen zu
Die zunehmende Aggressivität der russischen Cyberangriffe zeigt, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen.
Vom KI-Hype zum Produktivbetrieb
Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Eine Einordnung von Markus Eisele von Red Hat.
IT-Sicherheitsrisiko: Smarte Kleidung
Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive.
KI-Tool mit Vor- und Nachteilen: Microsoft Dynamics 365 Copilot
Wenn Unternehmen bereits Systeme aus der Microsoft-Suite nutzen, ist der Copilot for Dynamics 365 eine gute KI-Assistenten-Wahl.
Automobilindustrie: Neue Ansätze für eine softwarebasierte Zukunft
Software-definierte Fahrzeuge stehen im Mittelpunkt eines tiefgreifenden Paradigmenwechsels in der Automobilindustrie.
Security-Wildwuchs: Zu viele Tools, zu viele Silos
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
Cloud RAN verändert die Mobilfunknetze
Erst mit Cloud RAN (Radio Access Network) können Netzbetreiber und Unternehmen das volle Potenzial der 5G-Technologie ausschöpfen, sagt Ester Navarro von Nokia.
Entwicklerproduktivität im KI-Zeitalter
Wie wirkt sich KI auf die Arbeit von Entwicklern aus und was bedeutet eigentlich Produktivität im KI-Zeitalter, fragt André Braun von GitLab.
Gamescom: Latenz im Spiel
Die Gamescom zeigt warum latenzsensible Applikationen im Cloud-Edge-Kontinuum die Herzen von Gamern schneller schlagen lassen.
Chatbot-Evolution: Auf dem Weg zum modernen KI-Agenten
Der gezielte Einsatz von generativer KI im Kundenservice kann die CX auf eine neue Stufe heben, sagt Matthias Göhler von Zendesk.
E-Mail-Archivierung im Homeoffice
Sind Remote Work und E-Mail-Archivierung miteinander vereinbar, fragt Philipp Inger von MailStore.
Cloudbasiertes SCM: Schlüsselfaktor für LkSG-Compliance
Das Lieferkettensorgfaltspflichtengesetz (LkSG) stellt Unternehmen vor neue Herausforderungen bei der Gestaltung ihrer globalen Lieferketten.