Gastbeitrag

Warnungen vor US-CloudsWarnungen vor US-Clouds

Warnungen vor US-Clouds

Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Wann werden Regeln zum Datenschutz verschärft? Ein Gastbeitrag von Andreas Steffen von eperi.

1 Woche ago
Qualitätssicherung: Wenn KI die KI testetQualitätssicherung: Wenn KI die KI testet

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine weitere KI.

2 Wochen ago
Quantencomputer: Die (noch) unterschätzte GefahrQuantencomputer: Die (noch) unterschätzte Gefahr

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy.

3 Wochen ago
Background: Air Gaps als effektive Strategie für Datensicherheit?Background: Air Gaps als effektive Strategie für Datensicherheit?

Background: Air Gaps als effektive Strategie für Datensicherheit?

Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.

3 Wochen ago
Weshalb viel mehr Frauen in der IT-Security sein solltenWeshalb viel mehr Frauen in der IT-Security sein sollten

Weshalb viel mehr Frauen in der IT-Security sein sollten

Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz…

3 Wochen ago
Der steinige Weg für Frauen in die IT-SicherheitDer steinige Weg für Frauen in die IT-Sicherheit

Der steinige Weg für Frauen in die IT-Sicherheit

Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt…

3 Wochen ago
Erfolgreich in Führungspositionen: Strategien für Frauen in der ITErfolgreich in Führungspositionen: Strategien für Frauen in der IT

Erfolgreich in Führungspositionen: Strategien für Frauen in der IT

Der Weg in eine Führungsposition ist besonders für Frauen in einem wettbewerbsorientierten Umfeld wie der extrem dynamischen IT-Branche herausfordernd.

4 Wochen ago
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiertOT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert

OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert

Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4.

4 Wochen ago
Responsible AI durch Vertrauen, Security und GovernanceResponsible AI durch Vertrauen, Security und Governance

Responsible AI durch Vertrauen, Security und Governance

Bei der Einführung von KI in Unternehmen ist es entscheidend, dass sie verantwortungsvolle KI-Praktiken priorisieren, sagt Gastautor Lexy Kassan von…

1 Monat ago
KI-Gipfel in Paris: Meilenstein für eine gemeinsame Aneignung der KI?KI-Gipfel in Paris: Meilenstein für eine gemeinsame Aneignung der KI?

KI-Gipfel in Paris: Meilenstein für eine gemeinsame Aneignung der KI?

Der KI-Gipfel hatte das klare Ziel, Frankreich und Europa als zentrale Akteure im Bereich der künstlichen Intelligenz zu positionieren, Maxime…

1 Monat ago
Kleinere Budgets und Fachkräftemangel fordern CISOsKleinere Budgets und Fachkräftemangel fordern CISOs

Kleinere Budgets und Fachkräftemangel fordern CISOs

Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren.

1 Monat ago
SAP: Cloud First oder Cloud Only?SAP: Cloud First oder Cloud Only?

SAP: Cloud First oder Cloud Only?

SAP will innovative Funktionen künftig hauptsächlich für Cloud-Versionen von S/4HANA bereitstellen, was sich auf die IT-Strategien der SAP-Kunden auswirkt, sagt…

1 Monat ago
Transformation der Rechenzentren: Frist des Energieeffizienzgesetzes endet im MärzTransformation der Rechenzentren: Frist des Energieeffizienzgesetzes endet im März

Transformation der Rechenzentren: Frist des Energieeffizienzgesetzes endet im März

Zwischenbilanz nach 14 Monaten EnEfG: Die meisten Rechenzentren haben noch erheblichen Handlungsbedarf, sagt Gastautor Martin Weber von Prior1.

1 Monat ago
Notwendige Symbiose: Wie der GenKI-Trend den Bedarf an KI-Clouds vorantreibtNotwendige Symbiose: Wie der GenKI-Trend den Bedarf an KI-Clouds vorantreibt

Notwendige Symbiose: Wie der GenKI-Trend den Bedarf an KI-Clouds vorantreibt

KI definiert die Anforderungen an Cloud-Infrastrukturen neu, was sich tiefgreifend auf Unternehmen, Cloud-Anbieter und gesamte Wirtschaftszweige auswirkt.

2 Monate ago
Subgruppen-Erkennung: Wendepunkt in der Malware-AbwehrSubgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung.

2 Monate ago

Kostenfalle Microsoft Cloud

Warum die Preiserhöhungen eine Kostenwelle auslösen, erläutert Andreas E. Thyen von LizenzDirekt.

2 Monate ago

NIS-2-Umsetzung gescheitert

10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen. Ein Kommentar von Markus Muth, Direktor Cyber Defense Center bei indevis.

2 Monate ago

Von digitalen zu intelligenten Netzen: Breitband-Trends für 2025

Bandbreitenstarke Glasfasertechnologie bietet großes Potenzial für Homeoffice, Campusnetze sowie die industrielle Automatisierung.

2 Monate ago

Bleibt KI-Innovation im Zoll stecken?

Die Rückkehr Donald Trumps ins Weiße Haus könnte einen Wendepunkt in der globalen KI-Politik markieren, sagt Heiko Beier von moresophy.

2 Monate ago

PQC-Verschlüsselung nicht auf lange Bank schieben

Was bedeutet der Entwurf "Transition to Post-Quantum Cryptography Standards" des National Institute of Standards and Technology (NIST) für Unternehmen?

2 Monate ago