Gastbeitrag

Cloud-Transformation: Vom Wildwuchs zur Effizienz

Wie CIOs die hybride Cloud-Infrastruktur optimieren können, erklärt Dominik Meyer von Novatec Consulting.

3 Wochen ago

Lückenlose Sicherheit ohne erhöhte Latenz

Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.

3 Wochen ago

Zwischen Safety und Security: Balanceakt der Industriesicherheit

Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante Ausfälle, bringt aber neue Verantwortung…

4 Wochen ago

Das Wiederaufleben USB-basierter Angriffe

Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen…

4 Wochen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU AI Act, Metriken oder Benchmarks…

1 Monat ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Monat ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian…

1 Monat ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen zu unterscheiden, sagt Dieter Badmann…

1 Monat ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

1 Monat ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.

1 Monat ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen,…

2 Monate ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi von Freshworks.

2 Monate ago

Fragmentierter Markt für Cloud-IT-Services verschärft Wettbewerbsdruck

Um langfristig erfolgreich zu sein, müssen Anbieter in spezialisierte Fähigkeiten investieren, empfiehl René Büst von Gartner.

2 Monate ago

Mythos E-Rechnung: Irrtürmer und Vorbereitung

Die E-Rechnung kommt schrittweise ab 2025. Aber was genau ist eine E-Rechnung und welche Fristen und Vorgaben gilt es zu…

2 Monate ago

Innovationstreiber Private KI

Wie können Unternehmen ihr KI-Potenzial ausschöpfen und gleichzeitig die eigenen und Daten der Kunden schützen?

2 Monate ago

Schatten-KI: Generative KI sicher integrieren

Die Einführung von KI in Unternehmen läuft oft noch zögerlich. Diese Zurückhaltung öffnet ungewollt die Tür für eine neue Art…

3 Monate ago

Intelligente DDoS-Abwehr mit KI

Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.

3 Monate ago

Energieverbrauch von Rechenzentren im Blick

ESRS, CSRD, EnEfG: Wer die gesetzlichen Nachhaltigkeits-Regularien erfüllen will, braucht Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen der IT-Infrastruktur.

3 Monate ago

Bedrohungen durch Cyberwarfare nehmen zu

Die zunehmende Aggressivität der russischen Cyberangriffe zeigt, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen.

3 Monate ago

Vom KI-Hype zum Produktivbetrieb

Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Eine Einordnung von Markus Eisele von Red Hat.

3 Monate ago