Software-definierte Fahrzeuge stehen im Mittelpunkt eines tiefgreifenden Paradigmenwechsels in der Automobilindustrie.

Software-definierte Fahrzeuge stehen im Mittelpunkt eines tiefgreifenden Paradigmenwechsels in der Automobilindustrie.
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
Erst mit Cloud RAN (Radio Access Network) können Netzbetreiber und Unternehmen das volle Potenzial der 5G-Technologie ausschöpfen, sagt Ester Navarro von Nokia.
Wie wirkt sich KI auf die Arbeit von Entwicklern aus und was bedeutet eigentlich Produktivität im KI-Zeitalter, fragt André Braun von GitLab.
Die Gamescom zeigt warum latenzsensible Applikationen im Cloud-Edge-Kontinuum die Herzen von Gamern schneller schlagen lassen.
Der gezielte Einsatz von generativer KI im Kundenservice kann die CX auf eine neue Stufe heben, sagt Matthias Göhler von Zendesk.
Sind Remote Work und E-Mail-Archivierung miteinander vereinbar, fragt Philipp Inger von MailStore.
Das Lieferkettensorgfaltspflichtengesetz (LkSG) stellt Unternehmen vor neue Herausforderungen bei der Gestaltung ihrer globalen Lieferketten.
Im Mittelstand ist das Anforderungsmanagement oft unstrukturiert, was zu intransparenten Prozessen und Frustration führt, sagt Sebastian Adam von Osseno.
Welche Herausforderungen und Lösungsansätze es bei der nahtlosen Integration von hybriden Cloud-Umgebungen gibt, erklärt Samuel Farag von Frends.
Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.
Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler.
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen.
Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring sowie regulatorische Compliance.
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.
Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich versucht hat?
Investoren konzentrieren sich zunehmend auf Unternehmen, die KI-Anwendungen für konkrete Anwendungsfälle entwickeln, sagt Gastautor Andy Wilson von Dropbox.
KI in Kombination mit Videotechnologie soll die Sicherheit im Hafen von Aalborg – einem der verkehrsreichsten Häfen Dänemarks – verbessern.
Generative KI kann das Verhalten und die Präferenzen einzelner Geschäftskunden präzise erfassen und unmittelbar darauf reagieren, sagt Robert Rosellen von ServiceNow.
GPT 4.0 transformiert die Art und Weise, wie wir mit Maschinen kommunizieren, und bietet Fähigkeiten, die über die bisherigen Modelle hinausgehen, sagt Eeva Raita von Futurice.
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.
Wie deutsche Start-ups den IoT-Boom nutzen und welche Hürden sie überwinden müssen.
Seit der Veröffentlichung von ChatGPT stellen sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen.
"Künstliche Intelligenz erfordert von IT-Verantwortlichen ein neues Verständnis in Sachen Datenmanagement", sagt Gartner-Analystin Roxane Edjlali.
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren.
"Bring your own Device" klingt für IT-Fachleute der alten Schule vielleicht nach Gerätechaos und Sicherheitslücken. Aber das muss nicht sein, sagt André Schindler von NinjaOne.
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.
Im Microsoft Copilot-Ökosystem wählen Firmen aus mehreren Varianten des KI-Assistenten aus. Bevor sie investieren, lohnt sich jedoch eine genaue Prüfung.
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.