Unternehmen sollten einen besonnenen KI-Ansatz wählen und sich auf den operativen Einsatz im Alltag konzentrieren, sagt Gastautor Scott Zoldi von FICO.

Unternehmen sollten einen besonnenen KI-Ansatz wählen und sich auf den operativen Einsatz im Alltag konzentrieren, sagt Gastautor Scott Zoldi von FICO.
Mit einem Open-Source-Ansatz lassen sich kritische Teile der VMware-Infrastrukturangebote ersetzen, sagt Gastautor Sebastian Scheele von Kubermatic.
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu betrachten, sagt Sam Curry von Zscaler.
2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.
Wie Unternehmen trotz Datenchaos und Datensilos den Überblick bewahren, erklärt Gastautor Gerald Martinetz von Mindbreeze.
Bankenverbund spart mit Testautomatisierung Zeit und Kosten und sichert die Software-Qualität, sagt Johannes Kloster von innobis.
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster.
Das Thema „Digitaler Produktpass“ (DPP) brodelt, ist komplex und wird bis spätestens 2030 zur Pflicht, sagt Thomas Weis von objective partner.
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec.
In vielen deutschen Unternehmen steckt die Digitalisierung noch in den Kinderschuhen, sagt Jochen Treuz, Autor von “E-Rechnungen für Dummies".
Es besteht eine Diskrepanz zwischen Investitionen in die Automatisierung und dem tatsächlich erreichten Automatisierungsgrad, sagt Jakob Freund von Camunda.
Künstliche Intelligenz wird die zugrundeliegenden Infrastrukturen für Netzwerke und Rechenzentren wesentlich verändern, sagt Sven Barten von Cisco.
Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX.
Klare Leitplanken für den verantwortungsbewussten Umgang mit - generativer - KI sollten Unternehmen sich aus Eigeninteresse selbst setzen, sagt Erik Dörnenburg von Thoughtworks.
Mit MIMI steht ein Standard für mobile Kommunikation mit unterschiedlichen Messaging-Apps in den Startlöchern, sagt Gastautor Tobias Stepan von Teamwire.
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik.
In der Technologiebranche herrscht seit langem ein Ungleichgewicht zwischen den Geschlechtern. Was Frauen für die Karriere tun können, beschreibt Chirine BenZaied-Bourgerie von Finastra.
Cybersicherheit fängt im Kleinen an, zum Beispiel mit dem Aufräumen des Posteingangs, empfiehlt Adam Marrè von Arctic Wolf.
Beim E-Auto der Zukunft muss die Software an erster Stelle stehen und Autohersteller und Halbleiterindustrie müssen enger zusammenarbeiten, sagt Hagen Radowski von Porsche Consulting.
Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet.
SAP-Modernisierung ist komplex, dauert in der Regel mehrere Jahre und birgt etliche Fallstricke und Risiken, warnt Christian Geckeis von Informatica
Das Bewusstsein für die von Rechenzentren verursachten Treibhausgase steigt, aber die Frage, wie „grün“ Software ist, wird selten gestellt, sagt Gastautor Toby Dixon von Endava.
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos.
Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox.
In Multi-Cloud-Umgebungen wird der Ruf nach Transparenz und Kontrolle immer lauter. Wie kommt Ordnung in die Cloud-Aufwendungen?
Für mehr Effizienz, Kostensenkung und Ausbau von E-Government müssen Prozesse über Bereichsübergreifend vernetzt werden, sagt Stephan Schweizer von Nevis Security.
„Liebe KI, wie kann ich die Antwortzeit meiner Anwendung verbessern?“ Wie lange wird es dauern, bis DevOps auf solche Fragen sinnvolle Antworten erhalten?
Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen.