Gastbeitrag

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt Coen Korver von CloudBlue SaaS.

3 Stunden ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte zu verwalten.

1 Tag ago
Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von Cato Networks.

4 Tagen ago
KI-Agenten: Bedrohungen verstehen und überwindenKI-Agenten: Bedrohungen verstehen und überwinden

KI-Agenten: Bedrohungen verstehen und überwinden

Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.

2 Wochen ago
Q-Day wird zur realen BedrohungQ-Day wird zur realen Bedrohung

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.

2 Wochen ago
Enkeltrick auf Milliardenniveau: KI-Sabotage im FinanzsektorEnkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor

Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor

KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG.

2 Wochen ago
Domain-Hijacking: Angriff auf verwaiste AssetsDomain-Hijacking: Angriff auf verwaiste Assets

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business Continuity haben.

3 Wochen ago
Bundesland Schleswig-Holstein setzt auf Open SourceBundesland Schleswig-Holstein setzt auf Open Source

Bundesland Schleswig-Holstein setzt auf Open Source

Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.

3 Wochen ago
Die Falle der technischen Schulden durchbrechenDie Falle der technischen Schulden durchbrechen

Die Falle der technischen Schulden durchbrechen

Technische Schulden – Tech Debt – machen oft 20 bis 40 Prozent der Technologieressourcen aus, was sich auf Wartungskosten und…

3 Wochen ago
Daten- und Content-Management-Systeme: Stillgelegte LagerhäuserDaten- und Content-Management-Systeme: Stillgelegte Lagerhäuser

Daten- und Content-Management-Systeme: Stillgelegte Lagerhäuser

CMS sind über Jahre gewachsen, tief verwurzelt in der IT-Landschaft – und nicht mehr auf der Höhe der Zeit, sagt…

4 Wochen ago
Agentic AI definiert Engagement im Handel neuAgentic AI definiert Engagement im Handel neu

Agentic AI definiert Engagement im Handel neu

Wie sich mit KI die Art und Weise des Markenengagements gestalten und grundlegend verändern lässt.

4 Wochen ago
Europa will Quantenmacht werden – und plant dafür strategischen WendepunktEuropa will Quantenmacht werden – und plant dafür strategischen Wendepunkt

Europa will Quantenmacht werden – und plant dafür strategischen Wendepunkt

Mit dem Quantum Act will die EU erstmals eine koordinierte Strategie auf den Weg bringen, um bei der Entwicklung von…

1 Monat ago
KI-Strategie: Klarna schafft 1.200 SaaS-Dienste abKI-Strategie: Klarna schafft 1.200 SaaS-Dienste ab

KI-Strategie: Klarna schafft 1.200 SaaS-Dienste ab

Mit genKI gerät die Ära von Software as a Service ins Wanken. Die Alternative sind KI-Eigenlösungen basierend auf LLMs und…

1 Monat ago
Verbrechensabwehr mit KIVerbrechensabwehr mit KI

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

1 Monat ago
Frauen in der IT: Der entscheidende WettbewerbsvorteilFrauen in der IT: Der entscheidende Wettbewerbsvorteil

Frauen in der IT: Der entscheidende Wettbewerbsvorteil

Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte Teams erfolgreicher sind, sagt Gastautorin…

1 Monat ago

Warnungen vor US-Clouds

Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Wann werden Regeln zum Datenschutz verschärft? Ein Gastbeitrag von Andreas Steffen von eperi.

2 Monate ago

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine weitere KI.

2 Monate ago

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy.

2 Monate ago

Background: Air Gaps als effektive Strategie für Datensicherheit?

Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.

2 Monate ago

Weshalb viel mehr Frauen in der IT-Security sein sollten

Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz…

2 Monate ago