Gastbeitrag

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian…

1 Woche ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen zu unterscheiden, sagt Dieter Badmann…

1 Woche ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

2 Wochen ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.

2 Wochen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen,…

2 Wochen ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi von Freshworks.

2 Wochen ago

Fragmentierter Markt für Cloud-IT-Services verschärft Wettbewerbsdruck

Um langfristig erfolgreich zu sein, müssen Anbieter in spezialisierte Fähigkeiten investieren, empfiehl René Büst von Gartner.

3 Wochen ago

Mythos E-Rechnung: Irrtürmer und Vorbereitung

Die E-Rechnung kommt schrittweise ab 2025. Aber was genau ist eine E-Rechnung und welche Fristen und Vorgaben gilt es zu…

4 Wochen ago

Innovationstreiber Private KI

Wie können Unternehmen ihr KI-Potenzial ausschöpfen und gleichzeitig die eigenen und Daten der Kunden schützen?

1 Monat ago

Schatten-KI: Generative KI sicher integrieren

Die Einführung von KI in Unternehmen läuft oft noch zögerlich. Diese Zurückhaltung öffnet ungewollt die Tür für eine neue Art…

2 Monate ago

Intelligente DDoS-Abwehr mit KI

Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.

2 Monate ago

Energieverbrauch von Rechenzentren im Blick

ESRS, CSRD, EnEfG: Wer die gesetzlichen Nachhaltigkeits-Regularien erfüllen will, braucht Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen der IT-Infrastruktur.

2 Monate ago

Bedrohungen durch Cyberwarfare nehmen zu

Die zunehmende Aggressivität der russischen Cyberangriffe zeigt, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen.

2 Monate ago

Vom KI-Hype zum Produktivbetrieb

Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Eine Einordnung von Markus Eisele von Red Hat.

2 Monate ago

IT-Sicherheitsrisiko: Smarte Kleidung

Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive.

2 Monate ago

KI-Tool mit Vor- und Nachteilen: Microsoft Dynamics 365 Copilot

Wenn Unternehmen bereits Systeme aus der Microsoft-Suite nutzen, ist der Copilot for Dynamics 365 eine gute KI-Assistenten-Wahl.

2 Monate ago

Automobilindustrie: Neue Ansätze für eine softwarebasierte Zukunft

Software-definierte Fahrzeuge stehen im Mittelpunkt eines tiefgreifenden Paradigmenwechsels in der Automobilindustrie.

3 Monate ago

Security-Wildwuchs: Zu viele Tools, zu viele Silos

Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.

3 Monate ago

Cloud RAN verändert die Mobilfunknetze

Erst mit Cloud RAN (Radio Access Network) können Netzbetreiber und Unternehmen das volle Potenzial der 5G-Technologie ausschöpfen, sagt Ester Navarro…

3 Monate ago