Gastbeitrag

KI und Low Code: Partner oder Rivalen?

Wird die Entwicklung zum Einsatz generativer KI-Lösungen Low-Code-Lösungen überflüssig machen, fragt Tino Fliege von OutSystems.

10 Monate ago

Virtuelle Maschinen und Container aus einem Guss

Unternehmen, die Virtualisierungsumgebungen einsetzen, müssen bestehende Anwendungen weiter nutzen und parallel neue Technologien einführen, sagt Jens Gerlach von Red Hat.

10 Monate ago

Fahrstunden für die KI

Vollautomatisiertes Fahren im öffentlichen Verkehr schon in zehn Jahren? Gastautor Michael Fait von Thoughtworks plädiert für Realismus und Sorgfalt.

11 Monate ago

Olympia 2024: Spielfeld für Cyberangriffe

Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.

11 Monate ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

11 Monate ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.

11 Monate ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point.

11 Monate ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne Unternehmen angepasst werden, sagt IT-Berater…

11 Monate ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

11 Monate ago

Künstliche Intelligenz in der Industrie 4.0: Chancen und Risiken

Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.

12 Monate ago

Von der überprüfbaren KI zur Rechenschaftspflicht

Unternehmen sollten einen besonnenen KI-Ansatz wählen und sich auf den operativen Einsatz im Alltag konzentrieren, sagt Gastautor Scott Zoldi von…

12 Monate ago

Migration von VMware zu einer kosteneffizienten Kubernetes-Lösung

Mit einem Open-Source-Ansatz lassen sich kritische Teile der VMware-Infrastrukturangebote ersetzen, sagt Gastautor Sebastian Scheele von Kubermatic.

12 Monate ago

Drei wichtige Komponenten für KI-gestützte Cybersicherheit

Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu…

1 Jahr ago

Angriffsziel Krankenhaus

2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.

1 Jahr ago

Mit KI die Multi Cloud managen

Wie Unternehmen trotz Datenchaos und Datensilos den Überblick bewahren, erklärt Gastautor Gerald Martinetz von Mindbreeze.

1 Jahr ago

Frühzeitiges Erkennen von Softwarefehlern durch Testautomatisierung

Bankenverbund spart mit Testautomatisierung Zeit und Kosten und sichert die Software-Qualität, sagt Johannes Kloster von innobis.

1 Jahr ago

Security Operation Center: Herzstück der Cyber-Verteidigung

Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von…

1 Jahr ago

Digitaler Produktpass: Digitaler Zwilling für transparente Lieferketten

Das Thema „Digitaler Produktpass“ (DPP) brodelt, ist komplex und wird bis spätestens 2030 zur Pflicht, sagt Thomas Weis von objective…

1 Jahr ago

Was tun gegen Cyberangriffe auf Kliniken?

Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.

1 Jahr ago

Ransomware: Zahlen oder nicht zahlen?

Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?

1 Jahr ago