Gastbeitrag

KI: Daten müssen repräsentativ sein und reifen

"Künstliche Intelligenz erfordert von IT-Verantwortlichen ein neues Verständnis in Sachen Datenmanagement", sagt Gartner-Analystin Roxane Edjlali.

5 Monate ago

5/5/5-Faustregel für Cloud-Sicherheit

Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren.

5 Monate ago

Dein Rechner gehört dir: BYOD-Richtlinien für Unternehmen

"Bring your own Device" klingt für IT-Fachleute der alten Schule vielleicht nach Gerätechaos und Sicherheitslücken. Aber das muss nicht sein,…

5 Monate ago

Wasserverschmutzung: Flüssen mit KI eine Stimme verleihen

Regionen weltweit kämpfen mit Wasserverschmutzung, sei es durch Chemikalien oder Abwässer. In Deutschland sind aktuell 92 Prozent der Flüsse in…

5 Monate ago

Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.

5 Monate ago

Navigieren im Copilot-Ökosystem von Microsoft

Im Microsoft Copilot-Ökosystem wählen Firmen aus mehreren Varianten des KI-Assistenten aus. Bevor sie investieren, lohnt sich jedoch eine genaue Prüfung.

5 Monate ago

Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist

Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.

5 Monate ago

KI und Low Code: Partner oder Rivalen?

Wird die Entwicklung zum Einsatz generativer KI-Lösungen Low-Code-Lösungen überflüssig machen, fragt Tino Fliege von OutSystems.

5 Monate ago

Virtuelle Maschinen und Container aus einem Guss

Unternehmen, die Virtualisierungsumgebungen einsetzen, müssen bestehende Anwendungen weiter nutzen und parallel neue Technologien einführen, sagt Jens Gerlach von Red Hat.

6 Monate ago

Fahrstunden für die KI

Vollautomatisiertes Fahren im öffentlichen Verkehr schon in zehn Jahren? Gastautor Michael Fait von Thoughtworks plädiert für Realismus und Sorgfalt.

6 Monate ago

Olympia 2024: Spielfeld für Cyberangriffe

Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.

6 Monate ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

6 Monate ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.

6 Monate ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point.

6 Monate ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne Unternehmen angepasst werden, sagt IT-Berater…

6 Monate ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

7 Monate ago

Künstliche Intelligenz in der Industrie 4.0: Chancen und Risiken

Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.

7 Monate ago

Von der überprüfbaren KI zur Rechenschaftspflicht

Unternehmen sollten einen besonnenen KI-Ansatz wählen und sich auf den operativen Einsatz im Alltag konzentrieren, sagt Gastautor Scott Zoldi von…

7 Monate ago

Migration von VMware zu einer kosteneffizienten Kubernetes-Lösung

Mit einem Open-Source-Ansatz lassen sich kritische Teile der VMware-Infrastrukturangebote ersetzen, sagt Gastautor Sebastian Scheele von Kubermatic.

7 Monate ago

Drei wichtige Komponenten für KI-gestützte Cybersicherheit

Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu…

7 Monate ago