Autor: dcg

AdvertorialsKünstliche IntelligenzSecurityTrendsTrends 2026

Trends 2026 – Identity-First und Zero Trust werden unverzichtbar

Robert Babic, Geschäftsführer der byon GmbH, kommentiert:
„Die Künstliche Intelligenz beherrscht 2026 die IT-Sicherheit, denn sie wird von Angreifern und Verteidigern gleichermaßen intensiv genutzt. Unternehmen sollten für die Abwehr gezielt Partner wählen, die sich eigenständig und kontinuierlich mit der Technologie beschäftigen. KI ist auch der Grund, warum klassische Perimetersicherheit nicht mehr ausreicht. Identitäten sind der neue Angriffsweg und das schließt Deepfakes und KI-Agenten mit ein. Identity-First- und Zero-Trust-Strategien müssen auf nicht-menschliche Identitäten ausgeweitet werden. All das geschieht in einem Umfeld, in dem die regulatorischen Anforderungen weiter steigen: der Großteil der Pflichten laut EU AI Act tritt ab August 2026 in Kraft, die Berichtspflichten nach dem EU Cyber Resilience Act werden ab September erwartet.“

Weiterlesen
News

Digitale Souveränität im Finanzsektor: Europa setzt auf eigene Zahlungslösungen

Claudia Plattner, Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), hat auf dem Weltwirtschaftsforum (WEF) im schweizerischen Davos mit internationalen Wirtschaftsexperten über Wege zu mehr digitaler Souveränität im europäischen Finanzsektor diskutiert. Im Mittelpunkt standen strategische Abhängigkeiten Europas von außereuropäischen Technologien und Infrastrukturen. Besonderes Augenmerk galt dabei dem Zahlungsverkehr als kritischer Bestandteil der digitalen Wirtschaft. Plattner betonte die Bedeutung gemeinsamer europäischer Initiativen, um langfristig handlungsfähig zu bleiben. Ziel sei es, technologische Kontrolle und Sicherheit innerhalb Europas zu stärken.

Weiterlesen
News

Neue Intra2net Appliance Pro mit mehr Leistung

Intra2net hat die neue Generation der Intra2net Appliance Pro vorgestellt. Die KMU-Firewall bietet jetzt fünf 2.5 Gigabit Ethernet-Schnittstellen. Dies ermöglicht es, die Bandbreite schneller Glasfaseranschlüsse auszuschöpfen und performante VPN-Verbindungen zu Cloud-Diensten und Home-Office-Arbeitsplätzen herzustellen. Mit Quadcore-Prozessor und NVMe-Speicher erreicht die Appliance einen Firewall-Durchsatz von bis zu 2.300 Mbit/s. Der VPN-Durchsatz mit WireGuard wurde im Vergleich zur Vorgängergeneration mehr als verdoppelt und liegt bei 2.200 Mbit/s. Die Intra2net Appliance Pro ist vor allem für den Einsatz in kleinen und mittleren Unternehmen mit 10 bis 100 Benutzern ausgelegt.

Weiterlesen
News

STOROJET: Das automatische Kleinteilelager für KMU ab 299.000 Euro

STOROJET ist ein automatisches Kleinteilelager zur Lagerautomatisierung in kleinen und mittleren Unternehmen. Es wird in Deutschland entwickelt und hergestellt. Das mehrgeschossige Regalsystem nutzt vorhandene Flächen ab etwa 100 Quadratmetern und bis zu 12 Metern Höhe. Kleine Lagerroboter transportieren Warenträger mit 50 Zentimetern Breite und 50 bis 90 Zentimetern Länge direkt zu Kommissionierstationen. Die Warenträger lassen sich mit kundenindividuellen Aufbauten wie unterteilten Kartonagen, Trennstegen oder Sonderaufsätzen an unterschiedliche Artikel anpassen. Die Anlage ist modular aufgebaut, hochredundant und im laufenden Betrieb erweiterbar. STOROJET gibt es schon ab 299.000 Euro.

Weiterlesen
NewsStorage

Object First launcht Ootbi Mini, eine vor Ransomware geschützte, unveränderliche Speicherlösung für Edge-Umgebungen

Ootbi Mini von Object First, der führenden Speicherlösung für Veeam®-Nutzer, ist eine neue, kompakte und unveränderliche Speicherlösung, die speziell für Remote-Arbeitsplätze und kleinere Unternehmen entwickelt wurde, um lokale Veeam-Backup-Dateien vor Ransomware zu schützen. Ootbi Mini ist mit Kapazitäten von 8, 16 und 24 Terabyte (TB) erhältlich und bietet die bewährte Object First-Sicherheit, -Benutzerfreundlichkeit und -Leistung in einem Desktop-Tower.

Weiterlesen
AdvertorialsSecurityTrendsTrends 2026

Trends 2026 – Arctic Wolf zu relevanten Cybersecurity-Entwicklungen

Mit Blick auf das Jahr 2026 skizziert Nick Schneider, Founder & CEO von Arctic Wolf, einen tiefgreifenden Wandel der Cybersecurity-Landschaft. Sein Statement zeigt, wie Künstliche Intelligenz nicht nur Technologien, sondern Marktstrukturen, Sicherheitsstrategien und operative Prozesse neu definiert. Im Zentrum stehen integrierte Plattformen, KI-gestützte Security Operations und eine klare Abkehr von isolierten Einzellösungen. Gleichzeitig beschreibt Schneider, wie autonome Angriffe neue Risiken schaffen und Geschwindigkeit sowie Resilienz zu entscheidenden Erfolgsfaktoren werden. Die Analyse verbindet technologische Entwicklungen mit organisatorischen und kulturellen Anforderungen, die Unternehmen künftig erfüllen müssen, um wirksam geschützt zu sein.

#Cybersecurity2026 #KünstlicheIntelligenz #SecurityOperations #DigitaleR

Weiterlesen
Künstliche IntelligenzNews

Cloudera beseitigt Hindernisse für die KI-Einführung mit Private AI

Cloudera macht mit Cloudera Data Services private KI-Funktionen im eigenen Rechenzentrum verfügbar. Dank integrierter Governance und hybrider Portabilität können Unternehmen eine souveräne Daten-Cloud in ihrem eigenen Rechenzentrum aufbauen und skalieren, womit sich hohe Sicherheitsanforderungen erfüllen lassen. Außerdem beschleunigt die Lösung die Bereitstellung von Workloads, verbessert die Sicherheit durch die Automatisierung komplexer Aufgaben und erzielt eine schnellere Amortisierung der KI-Bereitstellung. Neben einer verbesserten Anwendererfahrung und Unternehmensreife profitieren Nutzer nun auch von Cloud-nativer Agilität hinter ihrer Firewall, sodass sie effizient skalieren können, ohne Abstriche bei der Sicherheit zu machen.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – CoreView: Microsoft-365-Tenant wird 2026 zum kritischen Unternehmensasset

Simon Azzopardi, CEO von CoreView, erklärt, dass 2026 das Jahr des Microsoft-365-Tenants werden muss, da er mit seinen tausenden Konfigurationen längst das Herzstück der Unternehmensinfrastruktur für Kommunikation, Zusammenarbeit und Sicherheit bildet. Während die Absicherung kritischer Daten seit Jahren selbstverständlich ist, werden Tenant-Konfigurationen jedoch häufig vernachlässigt, da viele IT-Verantwortliche fälschlicherweise davon ausgehen, Microsoft sichere diese automatisch und könne nach Vorfällen wiederherstellen. In der Praxis zeigt sich jedoch, dass ein einziger fehlerhafter Konfigurationsdrift oder ein Ransomware-Angriff den gesamten Betrieb lahmlegen kann und eine manuelle Wiederherstellung Wochen dauern würde. Unternehmen müssen ihren Tenant daher mit derselben Sorgfalt behandeln wie ihre Daten: kontinuierlich überwachen, automatisch sichern und schnell wiederherstellen können. Nur so lässt sich die Kontinuität und Sicherheit der Unternehmensprozesse gewährleisten.

Weiterlesen
AdvertorialsKünstliche IntelligenzTrendsTrends 2026

Trends 2026 – Mehr Autonomie, Spezialisierung und digitale Souveränität

Carsten Fiegler, Vice President Business Communications bei VIER, sieht für 2026 eine neue Evolutionsstufe intelligenter Automatisierung, geprägt durch verteilte AI Agents, die weitgehend autonom agieren und nur punktuell menschliche Eingriffe benötigen. Parallel dazu gewinnen Domain-Specific Language Models an Bedeutung, da sie auf einzelne Branchen oder Funktionen zugeschnitten sind und generischen KI-Systemen in Präzision überlegen sind. Vor dem Hintergrund geopolitischer Spannungen verlagern Unternehmen zunehmend Daten und Workloads von globalen Hyperscalern in souveräne oder regionale Cloud-Infrastrukturen. Dabei steigt die Nachfrage nach KI-Lösungen aus Deutschland, die höhere Anforderungen an Datenschutz und Kontrolle erfüllen. Ergänzend etablieren sich neue AI Security Platforms, die die Nachverfolgung, Authentifizierung und Absicherung von KI-Anwendungen über ihren gesamten Lebenszyklus ermöglichen.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – Versa: Digitale Souveränität als geschäftskritische Notwendigkeit.

Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks, betont, dass digitale Souveränität längst keine politische Floskel mehr ist, sondern für Unternehmen geschäftskritisch wird. Entscheidend sei dabei, dass nicht jedes „Made in Europe“-Label echte Souveränität garantiert: Die gesamte Infrastruktur muss in Europa betrieben werden, Verträge nach EU-Recht mit unabhängigen europäischen Unternehmen geschlossen sein und es darf keine Abhängigkeiten zu außereuropäischen Mutterkonzernen geben. Nur so lasse sich das Risiko vermeiden, dass ausländische Behörden über rechtliche Hebel Zugriff auf Unternehmensdaten erhalten. Kritisch sei insbesondere, dass viele Anbieter zwar mit europäischen Rechenzentren werben, während Unternehmensstruktur oder Verschlüsselungsschlüssel weiterhin unter US-Kontrolle stehen. Echte digitale Souveränität sei Voraussetzung für Rechtsicherheit und Vertrauen, die für die digitale Transformation unverzichtbar sind.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – Claroty: CPS-Sicherheit wird zur Pflichtdisziplin für CISOs

Thorsten Eckert, Regional Vice President Sales Central von Claroty, betont, dass 2026 das Jahr ist, in dem die Sicherheit cyber-physischer Systeme (CPS) vom Nischenthema zur zentralen Aufgabe jedes CISO wird, da CPS heute allgegenwärtig sind – von Gebäudemanagement-Systemen über IoT-Sensorik in der Industrie bis hin zu vernetzter Medizintechnik. Diese Systeme sind längst integraler Bestandteil der Unternehmensinfrastruktur und keine isolierten Insellösungen mehr, wodurch sich die Angriffsfläche erheblich vergrößert hat. Während klassische IT-Sicherheit weiterhin im Fokus steht, bleiben CPS häufig ein blinder Fleck in der Sicherheitsarchitektur. CISOs müssen ihre Strategien daher grundlegend erweitern, indem Asset-Discovery auch OT-Netze umfasst, Netzwerksegmentierung zum Standard wird und kontinuierliches Schwachstellenmanagement alle cyber-physischen Komponenten einschließt. Wer CPS-Sicherheit weiterhin vernachlässigt, riskiert nicht nur Datenverluste, sondern auch physische Schäden und gravierende Betriebsunterbrechungen mit potenziell existenzbedrohenden Folgen.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – Colt: CIOs zwischen KI, Sicherheit und Infrastruktur

Stephan Wanke, Geschäftsführer von Colt Technology Services, sieht CIOs 2026 vor der zentralen Herausforderung, digitale Transformation als strategische Notwendigkeit mit Kostenreduzierung und wachsenden regulatorischen Anforderungen auszubalancieren. Künstliche Intelligenz bleibt dabei der wichtigste Treiber, insbesondere durch Fortschritte bei KI-Inferenz und Agenten-KI, die ein neues Reifestadium erreichen. Gleichzeitig gewinnt das Thema Sicherheit weiter an Bedeutung, wobei ein steigendes Interesse an quantenbasierten Security-Maßnahmen erwartet wird. Als entscheidenden Hebel nennt Wanke die digitale Infrastruktur, da Glasfasernetze immer höhere Bandbreiten bereitstellen und Network-as-a-Service eine flexible Nutzung ermöglicht. In diesem Umfeld entwickelt sich der Infrastruktur-Dienstleister zum strategischen Partner für Unternehmen, die die Chancen der Transformation konsequent nutzen wollen.

Weiterlesen
News

Commvault Synthetic Recovery: Umfassende Wiederherstellung aktueller Datenbestände nach Cyberangriffen

Nach Cyberangriffen stehen IT-Teams oft vor einem Dilemma: Entweder sie stellen ihr letztes ihnen als sauber bekanntes Backup wieder her, das möglicherweise Wochen alt ist. Damit riskieren sie den Verlust erheblicher Mengen wichtiger Daten. Alternativ greifen sie auf das aktuelle Backup und riskieren, kompromittierte Daten wiederherzustellen. Keine der beiden Wege ist optimal.

Weiterlesen
News

KOBIL mPower konsolidiert digitale Unternehmensprozesse in einem zentralen Hub

Viele Unternehmen arbeiten mit verschiedensten digitalen Tools. Das ist nicht effizient und bringt Sicherheits- und Compliance-Risiken mit sich. KOBIL mPower ändert das – mit einer einzigen Plattform, die alles in einem bereitstellt: Die neue Enterprise-Plattform zentralisiert Identität, Kommunikation, Genehmigungen, Dokumente, Applikationen sowie sicheres On- und Offboarding in einem einzigen Hub. Mitarbeiter, Dienstleister und Partner haben einfachen und hochsicheren Zugriff darauf. Unternehmen profitieren von mehr Effizienz und Produktivität. Die Lösung ist flexibel skalierbar, Cloud- und hybridfähig sowie konform mit DSGVO, eIDAS und DORA.

Weiterlesen
AdvertorialsArtikel

BHN zum Thema Beyond Pay: Wie HR-Abteilungen 2026 Motivation, Bindung und Budgets neu ausbalancieren

Die Anforderungen an Arbeitgeber haben sich in den vergangenen Jahren deutlich verschoben. Steigende Lebenshaltungskosten, veränderte Erwartungen an Arbeit und eine anhaltende wirtschaftliche Unsicherheit prägen den Alltag vieler Beschäftigter. Gleichzeitig stehen HR-Teams unter wachsendem Druck, mit begrenzten Budgets attraktive Arbeitsbedingungen zu schaffen. 2026 wird das Jahr, in dem sich entscheidet, wie gut Unternehmen diesen Balanceakt meistern. Im Mittelpunkt stehen dabei Rewards, Incentives und Benefits, die Mitarbeitern finanzielle Sicherheit, Wohlbefinden und Wertschätzung vermitteln.

Weiterlesen
News

Neue WatchGuard Firebox M-Serie: skalierbare, integrierte Sicherheit für Unternehmen mit wachsenden Netzwerken

Die neuen Appliances der WatchGuard Firebox M-Serie ermöglichen leistungsstarkes Firewalling sowie Zero-Trust-Zugriff und gewährleisten Sicherheit auf Unternehmensniveau. Dabei punkten die fünf verschiedenen Rackmount-Modelle mit enormer Skalierbarkeit, einfacher Bereitstellung und einem dauerhaft hohen Durchsatz – selbst, wenn alle Sicherheitsdienste gleichzeitig aktiv arbeiten. Die nahtlose Integration in die Unified Security Platform von WatchGuard schafft zusätzlichen Mehrwert in Form von zentralisierter Verwaltung, XDR-gestützter Erkennung mit ThreatSync und einer reibungslosen Durchsetzung von Zero-Trust-Identitäten über AuthPoint MFA. Durch die Möglichkeit einer reibungslosen Migration wird ein unterbrechungsfreier Geschäftsbetrieb gewährleistet.

Weiterlesen
News

STARFACE 10: KI-Services öffnen den Weg in die nächste Kommunikationsgeneration

STARFACE 10, die neue Version der STARFACE UCC-Plattformen bietet Anwendern innovative KI-gestützte Services, auf die über die neue Cloud-Plattform STARFACE Hub zugegriffen werden kann. Folgende schlüsselfertige KI-Features sind für STARFACE 10 kostenfrei verfügbar:
Transkribieren, Zusammenfassen und Verschlagworten von Telefonaten
KI-basierte digitale Sprachassistenz (IVR), die Anliegen in natürlicher Sprache erkennt und automatisch an die passende Stelle weiterleitet
Smarte iQueue-Bot-Funktion, die Warteschleifen-Prozesse effizienter macht und Lastspitzen reduziert
Darüber hinaus punktet STARFACE 10 mit noch stärkerer Sicherheit – inklusive oAuth, MFA und SSO –, einer modernisierten Administration und zahlreichen, neu zertifizierten Endgeräte.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – Onapsis

2026-Trend-Statement von Paul Laudanski, Director Security Research bei Onapsis:
„Angreifer verstehen ERP-Systeme inzwischen oft besser als jene, die sie schützen sollen. 2026 werden wir mehr Zero-Days, stärker automatisierte Exploit-Chains und gezielte Angriffe auf Integrationen zwischen geschäftskritischen Anwendungen sehen. Gleichzeitig stehen wir an einem Wendepunkt: KI gibt Angreifern neue Werkzeuge, eröffnet aber auch neue Chancen für die Verteidigung. Cybersicherheit muss sich von reaktiver Abwehr hin zu intelligenter Vorhersage entwickeln. Dafür reicht Technologie allein nicht aus – Security darf kein To-Do mehr sein, sondern muss als Führungsprinzip verstanden werden, mit klaren Prozessen und echter Verantwortung. Wer geschäftskritische Anwendungen schützt, schützt das gesamte Unternehmen.“

Weiterlesen
Künstliche IntelligenzTippsTrends 2026

Trends 2026 – Wer ohne KI managt, managt blind

Berend Booms von Ultimo betont, dass das Asset Management vor dem größten Umbruch seit Jahrzehnten steht und KI 2026 zum Standard wird. Maschinelles Lernen soll Geräteausfälle bereits sechs bis zwölf Monate im Voraus mit hoher Präzision prognostizieren können. IoT-gestützte, vorausschauende Wartung kann laut Booms Vorhersagegenauigkeiten von über 90 Prozent erreichen und wird durch zusätzliche Daten weiter verbessert. Die Kombination aus KI, IoT-Sensorik und digitalen Zwillingen schafft ein umfassendes Echtzeit-Monitoring, das Wartungsintervalle an der tatsächlichen Nutzung ausrichtet. Darüber hinaus wird KI künftig auch Beschaffung, Ersatzteilmanagement und strategische Entscheidungen im Asset Management maßgeblich beeinflussen.

Weiterlesen
News

KI-Agenten für Sentinel-Plattform

Avanade hat in Zusammenarbeit mit Microsoft neue KI-Erweiterungen für die Sentinel- und Security-Copilot-Plattform entwickelt. Drei neue Agenten – Sentinel Analytics Optimizer, Threat Shield und Endpoint Risk Insights – werden demnächst im Microsoft Security Store verfügbar sein. Der Sentinel Analytics Optimizer reduziert Alarmrauschen, während Threat Shield gezielte SOC-Unterstützung durch Threat Intelligence bietet. Endpoint Risk Insights verbessert die Effizienz vom Erkennen bis zum Reagieren auf Sicherheitsvorfälle. Als Designpartner unterstützt Avanade Microsoft bei Tests, Bewertung von Funktionen und Weiterentwicklung offener Schnittstellen, sodass praktische Erfahrungen direkt in die Produktgestaltung einfließen.

Weiterlesen
News

Confluent: Tableflow für KI-gestützte und Cloud-übergreifende Echtzeitanalysen

Confluent erweitert Tableflow zu einer vollständig verwalteten Stream-to-Table-Lösung für KI-gestützte Echtzeitanalysen in Multi-Cloud-Umgebungen. Neue Integrationen für Delta Lake und den Databricks Unity Catalog (GA) sowie Early Access für Microsoft OneLake bringen Apache-Kafka-Daten direkt in verwaltete Delta- und Iceberg-Tabellen. Das ermöglicht vereinfachte Analytik, einheitliche Governance, automatisierte Upserts und Qualitätsprüfungen, Dead-Letter-Queues sowie „Bring Your Own Key“ für mehr Sicherheit. Mit der nativen Anbindung an Azure, Microsoft Fabric und die OneLake Table APIs lassen sich Streaming-Daten ohne ETL-Prozesse in Echtzeit für Analysen und KI-Anwendungsfälle nutzen.

Weiterlesen
News

Durabook R10: eines der ersten Rugged Tablets mit Intel Core Ultra Prozessor und Copilot+ PC-Funktionen

Das 10-Zoll-Modell kombiniert hohe Rechenleistung inklusive NPU-beschleunigter KI-Funktionen mit einem robusten Design. Es erfüllt MIL-STD-810H und IP66, übersteht Stürze aus 1,8 m Höhe und widersteht Stößen, Staub sowie extremen Temperaturen von −29 °C bis +63 °C. Durch Copilot+ lassen sich KI-gestützte Analysen und lokale Assistenzfunktionen direkt im Feldeinsatz nutzen. Das Display erreicht bis zu 1.000 Nits, der Touchscreen unterstützt mehrere Eingabemodi. Mit Thunderbolt 4, Dual-SIM, Wi-Fi 7 und modularen Erweiterungen zielt das R10 auf anspruchsvolle Einsatzszenarien in Industrie und Außendienst. Mit Tastatur lässt sich das Tablet flexibel als 2-in-1-Rugged-Laptop nutzen.

Weiterlesen
News

Portworx by Pure Storage stellt Portworx Backup 2.10 vor – Sicher, effizient und integriert

Manuelle Prozesse und fragmentierte Sicherheitskontrollen setzen Unternehmen Risiken aus und beeinträchtigen letztlich die Produktivität. Portworx Backup 2.10 wurde entwickelt, um diese Reibungspunkte zu beseitigen und Unternehmen mehr Kontrolle, Effizienz und Vertrauen in ihre Kubernetes-Datenschutzstrategie zu geben.
Neue Funktionen optimieren Backup-Workflows und erhöhen die Sicherheit, während sie Backup- und Plattformteams die Automatisierung und Kontrolle bieten, die sie zur Datensicherung in großem Umfang benötigen. Portworx Backup 2.10 hilft, Zeit zu sparen, operative Risiken infolge manueller Verwaltung zu reduzieren und die Gesamtspeicherkosten zu senken.

Weiterlesen
News

Placetel präsentiert Voice AI-Lösung 

Placetel präsentiert mit Placetel AI eine neue, in Deutschland entwickelte Voice-AI-Lösung für den Kundenservice – speziell für KMU. Die Lösung automatisiert telefonische Kundenanfragen, vereinbart Termine und entlastet Mitarbeitende. Sie ist sofort einsatzbereit, intuitiv bedienbar und sorgt für 24/7-Erreichbarkeit.
„Voice AI zeigt, wie Digitalisierung im Mittelstand heute schon funktioniert – nicht als Zukunftsvision, sondern in der täglichen Praxis. Bereits über 500 KMU setzen Placetel AI erfolgreich ein. Unser Ziel ist es, den Einstieg so einfach wie möglich zu machen – mit einer Lösung, die sich nahtlos in bestehende Abläufe integriert, Datenschutz gewährleistet und echten Mehrwert schafft“, sagt Peter Nowack, CEO der Gamma Placetel GmbH.

Weiterlesen
News

Datenpotenzial mit räumlicher Intelligenz pushen

In welchen Gegenden lohnen sich neue Standorte? Wo genau stockt die Lieferkette? Wie lassen sich Risiken vorhersehen? Die Antworten stecken in bestehenden Firmendaten. Doch viele ERP- und GIS-Systeme fußen auf schwer skalierbaren Datenarchitekturen. Das versperrt Zukunftsfähigkeit. Datenanalyse verläuft eingleisig und unterschiedliche Formate verweigern Erkenntnisse. Tech-Pionier The Green Bridge überbrückt die Kluft zwischen komplexen räumlichen Informationen und ERP- und SCM-Daten. Die Technologie erlaubt Standardsystemen die direkte und effiziente Verarbeitung angereicherter Daten – standardisiert, skalierbar und automatisiert. Das schafft Zugang zu BI-, ML- und AI-Prozessen. Diese räumliche Intelligenz unterstützt Entscheidungen und eröffnet neue Geschäftsfelder.

Weiterlesen
News

Cloudian bringt Enterprise-KI ins eigene Rechenzentrum

Cloudian stellt mit der HyperScale AI Data Platform eine lokal betriebene Enterprise-KI vor. Die Lösung basiert auf dem Referenzdesign der NVIDIA AI Data Platform und erschließt jahrzehntelang gewachsene Unternehmensdaten. Mitarbeitende greifen über eine Chatbot-Oberfläche auf strukturierte und unstrukturierte Inhalte zu. Das Hosting erfolgt vollständig im eigenen Objektspeicher. Dadurch sollen Datensouveränität und Compliance jederzeit gewahrt werden.

Weiterlesen
News

Infoblox deckt koordinierte Phishing-Kampagne mit „Evilginx“ gegen Universitäten auf

Eine monatelang aktive Phishing-Kampagne hat mithilfe des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) mehrerer US-amerikanischer Hochschulen ausgehebelt. Wie Infoblox Threat Intelligence (ITI) berichtet, nutzten die Angreifer ein umfangreiches Netzwerk aus über 70 Domains, um Studierende und Mitarbeitende renommierter Universitäten – darunter die University of California und die University of Michigan – ins Visier zu nehmen.
Evilginx ist ein weit verbreitetes Open-Source-Framework, das „Adversary-in-the-Middle“-Techniken (AiTM) einsetzt, um Logins abzufangen und Session-Cookies zu stehlen. Dadurch können Angreifer selbst dann Konten übernehmen, wenn MFA aktiviert ist.

Weiterlesen
InfrastructureKünstliche Intelligenz

Siemens und nVent entwickeln Referenzarchitektur für KI-Rechenzentren

Siemens und nVent haben gemeinsam eine Referenzarchitektur für Flüssigkeitskühlung und Stromversorgung entwickelt, speziell für KI-Workloads in Hyperscale-Rechenzentren. Die modulare Tier-III-fähige Architektur vereint industrietaugliche elektrische Systeme von Siemens mit der Flüssigkeitskühlungstechnologie von nVent und den NVIDIA DGX SuperPOD-Designs. Ziel ist es, Rechenzentren effizienter, skalierbarer und nachhaltiger zu betreiben und gleichzeitig die Berechnungszeit zu verkürzen sowie die Token-pro-Watt-Leistung zu maximieren. BetreiberInnen profitieren von standardisierten Schnittstellen, intelligenter Infrastruktur und schneller Bereitstellung. Die Lösung unterstützt insbesondere 100-MW-Hyperscale-KI-Rechenzentren, die für große, flüssigkeitsgekühlte KI-Infrastrukturen ausgelegt sind.

Weiterlesen
Security

Passwortmanager: Sicherheit und Datenschutz im digitalen Alltag

Passwörter begleiten VerbraucherInnen täglich und sind für die Nutzung zahlreicher Onlinedienste wie Shopping, Social Media oder E-Mail notwendig. Passwortmanager erleichtern die sichere Verwaltung dieser Zugangsdaten und tragen damit erheblich zur Absicherung von Onlineaccounts bei. Aufgrund der Sensibilität der gespeicherten Daten bestehen hohe Anforderungen an die IT-Sicherheit solcher Anwendungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemeinsam mit dem FZI Forschungszentrum Informatik zehn ausgewählte Passwortmanager auf ihre Sicherheitsmerkmale geprüft. Die Untersuchung zeigt sowohl Stärken als auch Verbesserungsbedarf, bestätigt jedoch klar den Nutzen der Passwortmanager im digitalen Alltag.

Weiterlesen
AdvertorialsKünstliche IntelligenzNews

Tricentis als Leader im Markt für autonomes Software-Testing positioniert

Der Report „The Forrester Wave™: Autonomous Testing Platforms“ analysiert ein Marktsegment, in dem KI und generative KI die klassische Testautomatisierung grundlegend erweitern. Ziel dieser Plattformen ist es, die Erstellung, Ausführung und Wartung von Tests weitgehend autonom zu gestalten. Forrester untersuchte in diesem Zusammenhang 15 Anbieter für autonomes Testen. Die Bewertung erfolgte anhand von 25 Kriterien. Diese waren den Kategorien „Current Offering“ und „Strategy“ zugeordnet.

Weiterlesen
ArtikelInfrastructure

Kaytus K24V3 im Fokus

Der K24V3 ist Bestandteil der V3-Server-Familie von Kaytus, die das Ziel verfolgt, offene, umweltfreundliche und skalierbare Infrastrukturen bereitzustellen. Es handelt sich bei dem Produkt um einen 4-Node-Server, der in einem Gehäuse mit zwei Höheneinheiten (2U) kommt und für High Performance Computing (HPC) entwickelt wurde. Besonders interessant: Der Server lässt sich sowohl mit einer Flüssig- als auch mit einer Luftkühlung betreiben.
Für unseren Bericht haben wir den K24V3 in der Benchmark-Testumgebung im NEC-Testlabor in Leinfelden-Echterdingen unter die Lupe genommen. In diesem Testlabor werden Neuentwicklungen verschiedener Hersteller für diverse Einsatzgebiete geprüft, bevor die Installation der Produkte bei den Kunden von NEC stattfindet.

Weiterlesen
Management

Sieben Schritte zu effektivem Datenmanagement für KI-Anwendungen

Der Erfolg von KI-Projekten hängt maßgeblich von der Qualität der verwendeten Daten ab, denn selbst die besten Modelle liefern ohne gut aufbereitete Informationen nur eingeschränkte Ergebnisse. Die Verwaltung, Prüfung, Aufbereitung und Bereitstellung großer Informationsmengen ist keine einfache Aufgabe und erfordert ein robustes Datenmanagement, das Technik und Prozesse berücksichtigt. Dell Technologies liefert einen Leitfaden für die Modernisierung des Datenmanagements, um Unternehmen die Bereitstellung qualitativ hochwertiger Daten für KI-Anwendungen zu ermöglichen.

Weiterlesen
AdvertorialsKünstliche IntelligenzTrends 2026

Eine vergessliche KI hat keine Zukunft

Glenn Nethercutt, Chief Technology Officer bei Genesys, erklärt, warum eine vergessliche KI keine Zukunft hat:
„Um den Wettbewerbsvorteil im Bereich der KI auszubauen, müssen Unternehmen eine künstliche Intelligenz entwickeln, die sich erinnert. Vergesslichkeit war ein analoger Luxus und hat in einer digitalen Welt keine Zukunft. Statt bei jeder Interaktion mit dem Verbraucher neu zu starten, knüpft KI an die gelernten Erfahrungen an. Möglich wird das durch die kognitive Infrastruktur: Sie macht aus Daten echte Erinnerungen und verwandelt Handlungen in Lernen. Außerdem verankert sie KI in Kontinuität und transformiert Erfahrungen in Weisheit. Das selektive, komprimierte und richtliniengebundene Gedächtnis filtert die relevanten Informationen und verknüpft den Kontext über die Zeit hinweg. Wer seinen Maschinen das Erinnern beibringt, stärkt die Kundenbindung – denn Loyalität vergisst ebenso wenig wie Intelligenz.“

Weiterlesen
AdvertorialsArtikel

On-Premises-Software im Aufschwung – Mit Perpetual-Lizenzen aus der Broadcom-Kostenfalle

Nach der Übernahme von VMware durch Broadcom erlitten auch hier viele Software-Kunden einen regelrechten Preisschock. Jetzt suchen europäische IT-Entscheider in Behörden und Unternehmen nach Auswegen und planen die Migration. Doch es gibt eine andere Alternative: Wer (gebrauchte) On-Premises-Lizenzen mit Drittanbieter-Support kombiniert, kann seine VMware-Infrastrukturen noch viele Jahre unabhängig von Broadcom betreiben. – Lesen Sie hier den Artikel von Andreas E. Thyen, Präsident des Verwaltungsrats der LizenzDirekt AG

Weiterlesen
AdvertorialsNews

Azul übernimmt Payara und festigt Position im Enterprise-Java-Markt

Azul gibt die Übernahme von Payara bekannt und baut damit seine Führungsrolle im Bereich Enterprise-Java-Lösungen gezielt aus. Durch den Zusammenschluss erweitert Azul seine Java-Plattform um bewährte, komplementäre Produkte für Jakarta EE (Java EE) sowie für Microservices in hybriden und Cloud-nativen Umgebungen. Die Akquisition adressiert zentrale Herausforderungen von Unternehmen, darunter die Modernisierung bestehender Anwendungen, höhere Agilität in der Cloud und die Verringerung der Abhängigkeit von proprietären Plattformen. Kunden profitieren künftig von einer einheitlichen, auf Open Source basierenden Java-Plattform auf Enterprise-Niveau. Diese deckt das gesamte Spektrum ab – von geschäftskritischen Kernanwendungen über IoT-Szenarien bis hin zu modernen Java-Frameworks.

Weiterlesen
Security

G DATA bietet neuen Rezertifizierungskurs für Security Awareness an

DATA erweitert seine Security Awareness Trainings um einen Rezertifizierungskurs, mit dem Unternehmen das IT-Sicherheitswissen ihrer Mitarbeitenden regelmäßig und unkompliziert überprüfen können. Das neue E-Learning richtet sich an Personen, die das Drei-Level-Training bereits abgeschlossen haben und ihr Know-how strukturiert auffrischen möchten. Der Kurs umfasst fünf Themenfelder – Cybersicherheit, Malware, Phishing, Social Engineering und modernes Arbeiten – mit jeweils zehn Fragen und ist ab sofort in deutscher und englischer Sprache verfügbar.

Weiterlesen
ManagementNews

baramundi erweitert Co-Management um Multi-Tenant-Unterstützung für Microsoft Intune

Die baramundi software GmbH gibt die Erweiterung des Co-Management-Features für Microsoft Intune bekannt. Die neue Multi-Tenant-Funktionalität ermöglicht es IT-Teams, mehrere Microsoft Tenants zentral über das baramundi Management Center zu verwalten. Dadurch profitieren Organisationen von mehr Flexibilität und Effizienz bei der Verwaltung komplexer IT-Umgebungen. Besonders für MSPs und größere Unternehmen reduziert die Lösung den Aufwand für die zentrale Überwachung und Steuerung verteilter Netzwerke. Gleichzeitig wird die Fragmentierung der Infrastruktur minimiert und Endpunkt-Management-Prozesse vereinheitlicht.

Weiterlesen
CloudNews

Salesforce und STACKIT kooperieren für souveräne Cloud-Services in Deutschland

Unternehmen und Behörden stehen zunehmend vor der Herausforderung, moderne Cloud-Technologien zu nutzen, ohne die Kontrolle über ihre Daten zu verlieren. Datenschutz und Datensouveränität sind vor allem in stark regulierten Branchen wie dem Gesundheitswesen oder im öffentlichen Sektor zentrale Anforderungen. Managed-Services-Modelle bieten hier eine Lösung, indem sie Betrieb, Hosting und Management der Software übernehmen und gleichzeitig die Einhaltung lokaler Vorschriften gewährleisten. Die Partnerschaft von Salesforce und STACKIT ermöglicht genau das: leistungsstarke Analyse- und Integrationslösungen in einer lokal betriebenen, DSGVO-konformen Cloud. Ziel ist es, Organisationen den Einsatz moderner Technologien effizient, flexibel und rechtssicher zu ermöglichen.

Weiterlesen
CollaborationNews

d.velop und Otera vereinbaren Partnerschaft für KI-basierte Dokumentenverarbeitung

Die Automatisierung von Dokumentenprozessen gewinnt in Unternehmen zunehmend an Bedeutung. Künstliche Intelligenz kann dabei nicht nur die Geschwindigkeit, sondern auch die Genauigkeit bei der Verarbeitung großer Mengen unterschiedlichster Dokumente erhöhen. Viele Firmen stehen jedoch vor der Herausforderung, KI-Lösungen ohne aufwendige Trainingsphasen oder Datenaufbereitung zu implementieren. Die d.velop AG und das österreichische KI-Unternehmen Otera setzen genau hier an: Sie kombinieren ihre Kompetenzen, um eine sofort einsetzbare, KI-gestützte Dokumentenverarbeitung bereitzustellen. Ziel ist es, Effizienz und Qualität in dokumentenintensiven Geschäftsprozessen signifikant zu steigern.

Weiterlesen
AdvertorialsNews

Microsoft-365-Sicherheit: Gefährliche Wissenslücken bei IT-Verantwortlichen

Die Studie „The State of Microsoft 365 Security 2025“ von CoreView zeigt erhebliche Wissenslücken bei IT-Verantwortlichen im Umgang mit Microsoft 365. Fast die Hälfte der Befragten geht irrtümlich davon aus, dass Microsoft automatische Backups der Tenant-Konfigurationen erstellt, was im Ernstfall zu Datenverlusten führen kann. Trotz einer hohen täglichen Bedrohungslage setzen nur 41 Prozent der Unternehmen Multi-Faktor-Authentifizierung ein, obwohl sie nachweislich vor den meisten Konto-Kompromittierungen schützt. Zudem betreiben viele Organisationen zahlreiche Entra-Anwendungen mit übermäßigen Berechtigungen, was die Angriffsfläche erheblich vergrößert. Auch die Verwaltung mehrerer M365-Tenants erhöht die Komplexität und das Risiko, weshalb CoreView zu einer grundlegenden Überprüfung der Sicherheitsstrategien rät.

Weiterlesen
ArtikelKünstliche Intelligenz

Vom Prompt zur Produktivität

Franz Kögl von IntraFind erläutert in unserem Artikel, dass generative KI den Arbeitsalltag zwar erleichtert, ihr volles Effizienzpotenzial jedoch nur mit spezialisierten KI-Assistenten ausgeschöpft werden kann. Viele Beschäftigte nutzen öffentliche Dienste wie ChatGPT oder Perplexity, vergeben dabei aber Chancen und riskieren Datenschutzverstöße. Für anspruchsvolle Fachaufgaben fehlen diesen universellen Tools oft das nötige Domänenwissen, das aufwendig in jedem Prompt ergänzt werden muss. Spezialisierte Assistenten mit System-Prompts und RAG-Technologie binden unternehmenseigene Daten sicher ein und erleichtern Mitarbeitenden die Arbeit in verschiedensten Bereichen. Eine Enterprise-Search-Plattform mit integrierter GenAI bietet dafür den idealen Rahmen, da sie Micro-Anwendungen bereitstellt und ohne komplexe Eigenentwicklungen auskommt.

Weiterlesen
Compliance

NIS2-Frist endet – Vier Schritte für Unternehmen zur schnellen Umsetzung

Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks, sieht dass langsam etwas Bewegung in die Umsetzung der NIS2-Richtlinie kommt. Der Bundestag hat nun das NIS2-Umsetzungsgesetz verabschiedet. Ziel der EU-Richtlinie zur Netz- und Informationssicherheit ist es, europaweit einheitliche Mindeststandards für Cybersicherheit zu schaffen und die Widerstandsfähigkeit kritischer Infrastrukturen zu erhöhen. Betroffen sind rund 40.000 Unternehmen aus 18 Branchen, die nun unter erheblichem Zeitdruck ihre IT-Sicherheitsstrukturen prüfen und anpassen müssen. Die Handlungsnotwendigkeit ist akut – Unternehmen sollten deshalb laut Panteslis Astenburg sofort diese Schritte angehen:

Weiterlesen
AdvertorialsCloudNewsTermine

ADN Technical Cloud Days 2026: Strategien, Technologien und Azure-Innovationen für Partner

Cloud-Projekte werden für Unternehmen zunehmend komplexer, weshalb aktuelle technische Trends und praxiserprobte Methoden an Bedeutung gewinnen. 2026 spielt vor allem die effiziente Nutzung von Azure, verbunden mit Governance, Sicherheit und digitaler Souveränität, eine zentrale Rolle. Für IT-Partner sind fundierte Kenntnisse zu Frameworks, Automatisierung und modernen Betriebsmodellen entscheidend, um Kundenprojekte erfolgreich umzusetzen. Gleichzeitig wächst der Bedarf an spezialisierten Lösungen, etwa für virtuelle Desktops oder Copilot-gestützte Umgebungen. Die ADN Technical Cloud Days 2026 greifen diese Entwicklungen auf und vermitteln Partnern kompakte, praxisnahe Orientierung.

Weiterlesen
AdvertorialsMobile ComputingSecurity

Trend-Statement von byon zu Sicherheit im Mobile Device Management

Robert Babic, Geschäftsführer der byon GmbH, erläutert, dass mobiles Arbeiten die klassischen Netzwerkgrenzen aufgehoben hat. Unternehmen müssen heute alle Endgeräte – Smartphone, Tablet oder Laptop – überall und jederzeit nach denselben Sicherheits- und Netzwerkrichtlinien schützen. Dazu sei ein Mobile Device Management nötig, das Security von Anfang an integriert: Zero Touch, Lifecycle Safety, durchgängige Richtlinien und volle Transparenz über alle Geräte, unabhängig von Standort, Nutzer oder Einsatzszenario. Eine konsequente Absicherung der mobilen Geräte stärkt nicht nur die Cybersecurity, sondern auch die digitale Souveränität des Unternehmens. Babic hebt hervor, dass diese Maßnahmen essenziell sind, um die Herausforderungen der modernen Arbeitswelt zu meistern.

Weiterlesen
Künstliche Intelligenz

BMC Helix IT Service Management: Agentische KI als nächster Entwicklungsschritt

Am zwanzigsten November 2025 besuchte die sysbus-Redaktion den deutschen Stopp der BMC Helix Roadshow in Frankfurt. BMC Helix hat sich Anfang April dieses Jahres aus der BMC ausgegliedert und Präsentiert sich als IT-Service Management-Lösung als umfassende Enterprise-Plattform für modernes IT-Service-Management (ITSM). Die Lösung adressiert zentrale Herausforderungen traditioneller ITSM-Ansätze wie manuelle Prozesse, E-Mail-basierte Tickets oder lange Entwicklungszyklen und unterstützt Unternehmen dabei, IT-Services schneller, effizienter und konsistenter bereitzustellen. Die steigenden Erwartungen an schnelle Problemlösungen und die Anforderungen verteilter Belegschaften spielen dabei eine wesentliche Rolle.

Weiterlesen
AdvertorialsKünstliche IntelligenzTrends

Digital Omnibus-Paket der EU: Elastic begrüßt ersten Reformschritt und fordert weitere Maßnahmen

Die Europäische Kommission plant mit dem Digital Omnibus-Paket eine Harmonisierung und Straffung der Regeln für KI, Cybersicherheit und Daten, um Innovationen zu erleichtern und Rechtsklarheit zu schaffen. Grace Carter von Elastic begrüßt die Initiative als wichtigen ersten Schritt für ein agiles, kohärentes und KI-gestütztes Governance-Modell. Besonders positiv bewertet wird der Vorschlag eines einheitlichen Meldemechanismus unter ENISA, der Unternehmen die Einhaltung multinationaler Compliance-Vorgaben erleichtert. Elastic betont, dass seine Data-Mesh-Architektur Unternehmen bereits bei NIS2-relevanten Berichten unterstützt und so die Umsetzung der Vorschriften vereinfacht. Insgesamt sieht das Unternehmen das Paket als Chance, die Wettbewerbsfähigkeit Europas zu steigern und digitale Dienste vertrauenswürdig zu gestalten.

Weiterlesen
ArtikelSecurity

Moderne Dateninfrastruktur für effiziente Operationen

Die Royal Air Force nutzt moderne Datenmanagementlösungen, um die Effizienz und Sicherheit ihrer Missionen zu erhöhen. Sensordaten der Poseidon-P-8-Flotte werden in Echtzeit gesammelt, automatisiert aufbereitet, mit Metadaten versehen und über sichere MOD-Netzwerke verteilt. Intelligentes Datenmanagement mit NetApp StorageGRID ermöglicht schnelle Analysen, standardisierten Zugriff über S3 APIs und regelbasiertes Lifecycle Management. Datensicherheit hat höchste Priorität: Zero-Trust-Architektur, Verschlüsselung, rollenbasierte Zugriffsrechte sowie Datenreplikation schützen Informationen vor Verlust und unbefugtem Zugriff. Das Beispiel zeigt, wie militärische Einsatzfähigkeit und technologische Innovation zusammenwirken und auch für zivile Organisationen Orientierung bieten können.

Weiterlesen
AdvertorialsNewsSecurity

CyberRatings stuft Firewall von Versa als „empfehlenswert“ ein

Versa Networks wurde im aktuellen „Q3 2025 Enterprise Firewall“-Report von CyberRatings.org zum neunten Mal in Folge als eines von nur drei Produkten mit der Bewertung „empfehlenswert“ ausgezeichnet. In den Kategorien Malware- und Exploit-Abwehr erreichte die Lösung jeweils 100 Prozent und übertraf mit einem Datendurchsatz von 7.626 Mbit/s deutlich die Wettbewerber. Die von den NSS Labs durchgeführten Tests bestätigten zudem eine Sicherheitseffektivität von 99,43 Prozent sowie die höchste Genauigkeit bei Fehlalarmen mit 99,63 Prozent. Unter realen Benchmark-Bedingungen erzielte die Firewall von Versa darüber hinaus den höchsten Datendurchsatz aller getesteten Produkte. Der vollständige Report und weitere Informationen zur Next-Generation-Firewall stehen hier zur Verfügung: https://versa-networks.com/products/next-generation-firewall/

Weiterlesen
AdvertorialsKünstliche IntelligenzTrends

Agentic AI: Vertrauen ist ab sofort die härteste Währung

David Colwell, Vice President of AI und ML bei Tricentis, kommentiert die erste große Cyberattacke unter Einsatz von KI und warnt vor den Risiken agentischer KI. Dieselben Technologien, die für Marketing oder Kundengewinnung genutzt werden, können auch für gezielte Social-Engineering- und Phishing-Angriffe missbraucht werden. KI-Agenten führen Befehle ohne Verständnis von Absichten aus, was ihre Autonomie zugleich nützlich und gefährlich macht. Unternehmen sollten KI-Anfragen als potenziell unzuverlässige Entitäten behandeln und ihre Aktivitäten transparent und nachvollziehbar gestalten. Vertrauen, Nachvollziehbarkeit und Governance werden im Zeitalter von agentischer KI zur entscheidenden Währung für den Geschäftserfolg.

Weiterlesen
AdvertorialsNews

New Relic Observability Forecast 2025: Deutsche Unternehmen verlieren im Schnitt 147 Millionen Euro pro Jahr durch IT-Ausfälle

Der Observability Forecast 2025 von New Relic zeigt, dass deutsche Unternehmen im Schnitt 147 Millionen Euro pro Jahr durch schwerwiegende IT-Ausfälle verlieren, deutlich mehr als der EMEA-Durchschnitt. Full-Stack-Observability-Lösungen können die Kosten solcher Ausfälle halbieren, da sie Transparenz über Infrastruktur, Anwendungen, Sicherheit, Logmanagement und digitale Nutzererlebnisse bieten. Besonders die zunehmende Nutzung von KI-Anwendungen macht moderne Observability notwendig, um komplexe IT-Landschaften effizient zu überwachen. Unternehmen berichten, dass Observability die Produktivität steigert, Fehlermanagement vereinfacht und die Priorisierung von Aufgaben erleichtert. Gleichzeitig bleibt der Tool-Wildwuchs eine Herausforderung, weshalb viele Firmen künftig verstärkt auf KI- und Machine-Learning-gestütztes Monitoring setzen.

Weiterlesen
ManagementNews

Parallels RAS 21.0: Modernisierte Bereitstellung für hybride IT-Umgebungen

Mit Parallels RAS 21.0 stellt Parallels eine weiterentwickelte Lösung für die Bereitstellung virtueller Anwendungen und Desktops vor. Die Version zielt darauf ab, den steigenden Anforderungen moderner Hybridarbeit gerecht zu werden und gleichzeitig Komplexität in verteilten Infrastrukturen zu reduzieren. Unternehmen stehen zunehmend vor der Aufgabe, lokale, Cloud- und Multi-Cloud-Umgebungen effizient miteinander zu verbinden. Genau hier setzt die neue Version an und bietet verbesserte Integrationen, optimierte Benutzererlebnisse und zusätzliche Sicherheitsmechanismen. IT-Teams erhalten damit ein Werkzeug, das Produktivität, Skalierbarkeit und Kontrolle gleichermaßen in den Mittelpunkt rückt.

Weiterlesen
News

Wachsende Komplexität in der Datenverwaltung: SolarWinds beleuchtet die Lage der DBAs 2025

Daten sind zur zentralen Grundlage nahezu aller Geschäftsprozesse geworden, und entsprechend steigt der Druck auf jene, die sie verwalten. Der neue 2025 State of Database Report von SolarWinds zeigt, dass der Arbeitsalltag von Datenbankadministratoren zunehmend herausfordernd wird. Gleichzeitig offenbart der Report eine deutliche Diskrepanz zwischen der Sichtweise von Führungskräften und der Realität der DBAs. Diese Kluft führt nicht nur zu hoher Belastung, sondern beeinflusst auch die strategische Leistungsfähigkeit von Unternehmen. Der Bericht macht klar: Ohne abgestimmte Prozesse, moderne Tools und ausreichende Schulungen riskieren Unternehmen Effizienzverluste und steigende Burnout-Raten in ihren Teams.

Weiterlesen
ArtikelInfrastructure

Moderne Dateninfrastruktur für effiziente Operationen

Der Artikel von Sebastian Mayr, Senior Account Manager Bundeswehr/BWI bei NetApp, beleuchtet die Bedeutung von Datenmanagement für die militärische Infrastruktur am Beispiel der britischen Royal Air Force (RAF). Die P-8 Poseidon-Flotte sammelt täglich enorme Datenmengen zur Überwachung nationaler und internationaler Gewässer, die effizient verarbeitet und analysiert werden müssen. Intelligentes Datenmanagement auf Basis von NetApp StorageGRID ermöglicht eine schnelle, sichere und standardisierte Verarbeitung der Sensordaten. Ein Zero-Trust-Sicherheitsmodell, Verschlüsselung, rollenbasierte Zugriffsrechte und Datenreplikation gewährleisten Schutz und Resilienz sensibler Informationen. Das Beispiel zeigt, wie technische Anforderungen und militärische Einsatzrealität zusammenwirken und liefert gleichzeitig Impulse für Organisationen außerhalb des Verteidigungssektors.

Weiterlesen
Hintergrund

Quantencomputer: Mythen und Fakten erklärt von Dr. Mark Mattingley-Scott

Dr. Mark Mattingley-Scott, Europachef von Quantum Brilliance, räumt mit gängigen Missverständnissen über Quantencomputer auf. Er betont, dass Quantencomputer klassischen Systemen nicht pauschal überlegen sind und dass die Anzahl der Qubits allein nicht über die Leistungsfähigkeit entscheidet. Viele behaupten, Quantencomputer könnten alle Lösungen parallel berechnen oder unbegrenzt Informationen speichern – tatsächlich nutzen sie Superpositionen und Interferenz gezielt, liefern aber beim Messen nur ein einzelnes Ergebnis. Moderne Ansätze, wie Quantenprozessoren auf Basis von Diamanten, reduzieren den Energiebedarf, während hybride Systeme klassische Rechner ergänzen statt ersetzen. Mattingley-Scott empfiehlt gleichzeitig die Weiterentwicklung von Post-Quanten-Kryptographie, um künftige Sicherheitsrisiken abzufedern.

Weiterlesen
Künstliche Intelligenz

KI in Datenbanken: Vier Pflichtaufgaben für DBAs zur Einhaltung von Compliance

Mit dem Einzug von KI in Datenbanken erweitern sich die Aufgabenbereiche von DBAs deutlich, erklärt Oliver Stein, Geschäftsführer DACH bei Redgate. Automatisierte Abfrageoptimierung, Machine Learning und prädiktive Analysen bringen neue Effizienz, aber auch erhöhte Risiken für Datenschutz und Compliance. DBAs müssen deshalb Data Governance etablieren, regelmäßige Audits durchführen, Zugriffe konsequent absichern und Reporting automatisieren. Nur so lassen sich regulatorische Anforderungen wie DSGVO oder HIPAA einhalten, während KI-Funktionen sicher genutzt werden. Redgate betont, dass zusätzlich technisches Know-how in Machine Learning und ein tiefes Verständnis für Governance- und Sicherheitsrichtlinien erforderlich sind.

Weiterlesen
Künstliche Intelligenz

Agentenbasierte KI im Browser: Chancen und Risiken für Unternehmen

KI-Browser agieren autonom und führen Aufgaben wie Surfen, Einkäufe oder Datenverarbeitung ohne direkte Benutzerinteraktion aus, was laut Andy Grolnick, CEO von Graylog, erhebliche Sicherheitsrisiken birgt. Sie umgehen menschliche Schutzmechanismen und können sensible Daten unbemerkt weitergeben, was die Angriffsfläche für Cyberangriffe deutlich vergrößert. Untersuchungen zeigen, dass KI-Agenten Schwachstellen in Datenerfassung, Entscheidungsfindung, Aufgabenverarbeitung und Datenspeicherung aufweisen, die gezielt ausgenutzt werden können. Grolnick empfiehlt Unternehmen, KI-Browser-Aktivitäten zu protokollieren, strikte Nutzungsrichtlinien zu etablieren, Verhaltenserkennung einzusetzen und regelmäßige Red-Team-Tests durchzuführen. Nur durch zentrale Überwachung, Echtzeitanalyse und Governance lassen sich die Risiken agentenbasierter KI im Unternehmensumfeld kontrollieren.

Weiterlesen
Infrastructure

Netceed Academy erweitert Qualifizierungsprogramm für den Glasfaserausbau

Die digitale Infrastruktur entwickelt sich rasant weiter, und der Bedarf an gut ausgebildeten Fachkräften steigt kontinuierlich. Um dieser Entwicklung gerecht zu werden, stellt die Netceed Academy ein deutlich ausgebautes Weiterbildungsangebot vor. Neben etablierten Trainings setzt die Academy nun verstärkt auf Onlineformate, die ortsunabhängiges Lernen ermöglichen. Zusätzlich ergänzt ein neues Intensivseminar zur Netzebene 4 (NE4) das Programm, das besonders für Installationen im Gebäudeinneren von hoher Relevanz ist. Die Akademie reagiert damit auf die zunehmende Nachfrage nach fundierten, praxisnahen und flexiblen Schulungen für den Glasfaserausbau.

Weiterlesen
ArtikelSecurity

Zugriffskontrollen für agentische KI: Sicherheit in autonomen Systemen

Jeremy London, Director of Engineering für AI und Threat Analytics bei Keeper Security, warnt vor neuen Sicherheitsrisiken durch agentische KI-Systeme. Diese autonom handelnden Systeme übernehmen zunehmend komplexe Aufgaben und greifen auf sensible Daten zu, wodurch herkömmliche Sicherheitsmodelle an ihre Grenzen stoßen. London betont die Notwendigkeit einer identitätsorientierten Zero-Trust-Architektur, in der jede KI-Aktion authentifiziert, autorisiert und überprüfbar ist. Besonders wichtig seien minimale Berechtigungen, kontinuierliche Anomalieerkennung und die Sicherung aller Integrationspunkte. Nur durch strenge Zugriffskontrollen und klare Verantwortlichkeiten lasse sich das Potenzial von KI-Agenten sicher und nachhaltig nutzen.

Weiterlesen
CollaborationNews

Huawei stellt neue e-Kits auf der Huawei Connect 2025 in Madrid vor

Auf der Huawei Connect 2025 in Madrid stellte Huawei seine neuen e-Kits vor, die speziell für intelligente Büros und moderne Arbeitsumgebungen entwickelt wurden. Die Lösungen bieten stabile Netzwerkabdeckung, kompakte Installation und wartungsarmen Betrieb, wodurch sie besonders für Startups attraktiv sind. Huawei bietet zwei Versionen an: die Startup Workspace Standard Edition mit KI-gestütztem Betrieb und konfigurationsfreier Bereitstellung sowie die Pro Edition mit zusätzlichen Beschleunigungsfunktionen. Für kleine und mittelständische Unternehmen liefern die e-Kits End-to-End-Lösungen zur Effizienzsteigerung und Holistic Security für wichtige Projekte. Praxisbeispiele, etwa ein Netzwerk-Upgrade in Shanghai, zeigen, wie optimierte WLAN-Leistung und verbesserte Netzwerktopologien die Produktivität erhöhen.

Weiterlesen
Genuss

Genuss am Wochenende – Sterne-Restaurant in der Wüste

Eintausendeinhundert Kilometer von Riad, der Hauptstadt Saudi-Arabiens, entfernt liegt im Nordwesten des Königreichs AIUIa. Dort wo Wüste, Felsen und Geschichte aufeinandertreffen, entfaltet sich in AlUla ein bietet sich auch ein Zusammenspiel aus Kultur, Luxus und Kulinarik. Das nordwestliche Saudi-Arabien positioniert sich mehr und mehr Gastgeber und wurde nun auch offiziell vom Guide Michelin 2025 gewürdigt. Mehrere Hotels und Restaurants der Region erhielten Auszeichnungen, darunter das ikonische Banyan Tree AlUla mit einem Michelin Key. Auch die kulinarische Szene setzt Maßstäbe: Das Restaurant Joontos wurde mit einem Bib Gourmand ausgezeichnet, und das Pop-up „Ducasse in AlUla“ kehrt erneut in die Wüste zurück. Damit positioniert sich AlUla als neues Reiseziel für anspruchsvolle GenießerInnen, die Authentizität und Exzellenz suchen.

Weiterlesen
AdvertorialsAngeboteKünstliche Intelligenz

innoGPT: Alle großen KI-Modelle in einer sicheren Umgebung

InnoGPT bietet eine Plattform, die verschiedene große KI-Sprachmodelle wie ChatGPT, Gemini, Claude, Grok und Mistral in einer datenschutzkonformen Umgebung bündelt. Alle Anfragen werden nach einer Zero-Retention-Policy verarbeitet, und die Infrastruktur befindet sich in Europa, sodass DSGVO-Anforderungen eingehalten werden. Nutzer:innen können Textgenerierung, Analyseaufgaben, Programmierunterstützung und kreative Anwendungen in einer einheitlichen Arbeitsumgebung durchführen. Die parallele Nutzung verschiedener Modelle erlaubt den Vergleich und die gezielte Auswahl von Ergebnissen. Die Plattform ist über ein monatliches Abonnement verfügbar, inklusive einer kostenlosen Testphase.

Weiterlesen
AdvertorialsArtikel

KI ist nicht nur ein Innovationsmotor, sondern vergrößert auch die Angriffsfläche

Christian Scharrer, Enterprise Architect und CTO Ambassador bei Dell Technologies in Deutschland, warnt vor den zunehmenden Cyberangriffen auf KI-Systeme. Manipulierte Eingaben oder kompromittierte Trainingsdaten können dazu führen, dass Modelle falsche oder gefährliche Ergebnisse liefern. Er betont, dass Sicherheit bereits bei der Entwicklung und im Training der KI-Systeme berücksichtigt werden muss. Dazu gehören eine gründliche Prüfung der Daten, der Einsatz von Guardrails sowie die kontinuierliche Überwachung der Modellleistung. Nur durch ein ganzheitliches Sicherheitskonzept lässt sich verhindern, dass KI-Systeme selbst zur Schwachstelle werden.

Weiterlesen
AdvertorialsTrends

Trend-Statement von byon – Digitale Souveränität

Robert Babic, Geschäftsführer der byon GmbH, betont die Bedeutung digitaler Souveränität als Kern moderner Unternehmensführung. Sie stehe für Selbstbestimmung, Vertrauen und die Fähigkeit, Daten, Prozesse und Infrastrukturen eigenständig zu kontrollieren. Für europäische Unternehmen sei dies entscheidend, um wettbewerbsfähig und innovationsfähig zu bleiben. Babic fordert den Aufbau eigener Standards, sicherer Cloud-Architekturen und datenschutzkonformer KI-Lösungen im Einklang mit der DSGVO. byon setzt dabei auf europäische Technologien, klare Governance und den Ausbau interner Kompetenzen.

Weiterlesen
ArtikelSecurity

Ransomware 2025: Warum Prävention und Identitätssicherheit jetzt entscheidend sind

Ransomware-Angriffe nehmen weltweit zu und verursachen immer höhere Schäden – klassische Schutzmaßnahmen wie Backups oder einfache Passwortrichtlinien reichen längst nicht mehr aus. Die Angreifer nutzen gestohlene Zugangsdaten, Ransomware-as-a-Service-Modelle und zunehmend auch Künstliche Intelligenz, um ihre Attacken zu verfeinern und zu automatisieren. Viele Unternehmen tappen weiterhin in die Reaktionsfalle, zahlen Lösegeld oder unterschätzen den Aufwand zur Wiederherstellung ihrer Systeme. Effektiver Schutz erfordert daher einen proaktiven Ansatz mit starkem Identity- und Access-Management, Multifaktor-Authentifizierung und Zero-Trust-Strategie. Wer Identitätssicherheit, KI-gestützte Früherkennung und klare Governance-Strukturen kombiniert, kann Ransomware-Risiken deutlich reduzieren und die Cyberresilienz nachhaltig stärken.

Weiterlesen
Tipps

Tipp – Effizientes Monitoring in Hybrid-Cloud-Umgebungen mit Amazon CloudWatch

In der heutigen IT-Infrastruktur setzen viele Unternehmen auf Hybrid-Cloud-Lösungen, um Flexibilität und Skalierbarkeit zu gewinnen. Diese komplexen Umgebungen stellen IT-Teams jedoch vor die Herausforderung, Metriken und Protokolle zentral zu verwalten. Amazon CloudWatch bietet hier eine leistungsfähige Plattform, um Daten aus verschiedenen Quellen wie AWS-, Azure- und benutzerdefinierten Systemen in Echtzeit zu überwachen und zu visualisieren. Durch die konsolidierte Darstellung in gemeinsamen Dashboards und die Möglichkeit, quellenübergreifende Alarme zu erstellen, verbessert CloudWatch die Datentransparenz und reduziert operative Kosten. Mit wenigen Schritten lassen sich Datenquellen verbinden und Metriken effizient abfragen – für mehr Kontrolle und Stabilität in Multi-Cloud-Umgebungen.

Weiterlesen
Security

Frühwarnsystem für die Produktion: Wie Anomalieerkennung Ausfälle in OT-Umgebungen verhindert

Vernetzte Produktionsumgebungen sind zunehmend anfällig für Ausfälle und Cyberangriffe. Anomalieerkennung im Rahmen des OT-Monitorings hilft, Abweichungen vom Normalbetrieb frühzeitig zu erkennen und Gegenmaßnahmen einzuleiten. Moderne Tools analysieren Kommunikationsmuster, Betriebsdaten und Protokolle, um Sicherheitsrisiken und Gerätefehler rechtzeitig zu identifizieren. Dadurch können Unternehmen Produktionsausfälle vermeiden, Energie effizienter nutzen und die Qualität ihrer Prozesse sichern. Schrittweise implementiert und regelmäßig überprüft, wird OT-Monitoring zur zentralen Säule für Stabilität und Sicherheit i n der Industrie.

Weiterlesen
it-sa 2025Security

Opentext security auf der it-sa 2025 – KI-gestützte Content-Security und neue Partnerstrategien

Auf der it‑sa 2025 stellte Dieter Kehl, Director Sales DACH/MEA/CEE bei OpenText Cybersecurity, die Möglichkeiten vor, Geschäftsinhalte mithilfe von generativer KI und großen Sprachmodellen (LLMs) noch wertvoller zu machen. Mit dem OpenText Content Aviator lassen sich Inhalte in Plattformen wie OpenText™ Core Content Management, Content Management und Documentum™ Content Management intelligent analysieren und nutzen. Ziel ist es, Kunden schrittweise in die KI-Welt zu begleiten und deren Cyber-Resilienz zu stärken.

Weiterlesen
it-sa 2025Security

Keeper Security auf der it-sa 2025 – Real-Time Response und Autominous Resistance im Fokus

Auf der it-sa 2025 stellte Keeper Security neue Features und bewährte Sicherheitsmechanismen vor, die Unternehmen und Einzelpersonen weltweit schützen. Besonders hervorgehoben wurde Real-Time Response als zentrales Element der Plattform, ergänzt durch das neue Feature Autominous Resistance, das dieselben Methoden wie Cyberangreifer nutzt, um Bedrohungen zu erkennen und abzuwehren. Ein weiterer Schwerpunkt lag auf der Ausbildung von Mitarbeitern, unterstützt durch Compliance-Vorgaben, um klare Strukturen im Unternehmen zu schaffen. Keeper Security will die Cybersicherheit durch eine intuitive, cloudbasierte Plattform mit End-to-End-Verschlüsselung sicherstellen.

Weiterlesen
it-sa 2025Security

Bitdefender auf der it-sa 2025 – Innovative Ansätze für Cybersecurity in Deutschland

Auf der it-sa 2025 stellte Bitdefender innovative Ansätze für Cybersecurity in Deutschland vor und betonte die Bedeutung von Partnerschaften zur Einhaltung regulatorischer Anforderungen. Besonders hervorzuheben ist die Kooperation mit secunet, die es Unternehmen jeder Größe ermöglicht, strenge Vorgaben zur Datenhoheit und -souveränität umzusetzen. Dies betrifft vor allem Branchen wie Finanzdienstleistung, Gesundheitswesen, Bildung, kritische Infrastruktur, Energie und Produktion. Gleichzeitig stärkt die Partnerschaft das Channel-Ökosystem, sodass Partner und Managed Service Provider (MSPs) die in der SysEleven OpenStack Cloud gehostete GravityZone-Plattform bereitstellen und verwalten können.

Weiterlesen
it-sa 2025Security

Illumio auf der it-sa 2025 – Threat Intelligence, Observability und Visability.

Auf der it-sa 2025 präsentierte Illumio neue Impulse zu Threat Intelligence, Observability und Visibility, um Unternehmen besser gegen Cyberrisiken abzusichern. Besonders Kunden im Finanzsektor sollen von den Lösungen profitieren, gleichzeitig werden weitere Industriebranchen stärker in den Fokus genommen. Der Bedarf nach Security-Lösungen steigt kontinuierlich, wobei Themen wie Datensouveränität und regulatorische Anforderungen wie DORA aus Deutschland zusätzliche Impulse liefern. Illumio, ursprünglich US-basiert, agiert in Europa unter den vorgegebenen Rahmenbedingungen und stärkt dort die Zusammenarbeit mit Partnern und professionellen Teams. Aktuell befindet sich das Unternehmen in einer Phase der Neupositionierung, um Services und Lösungen noch zielgerichteter einzusetzen.

Weiterlesen
Security

Watchguard auf der it-a 2025 – Mehr Managed Services und Sicherheit nach NIS2 und DORA

Auf der it-sa 2025 präsentierte WatchGuard sein erweitertes Angebot an Managed Services und MDR-Leistungen, die gezielt auf die aktuellen Anforderungen von Unternehmen im Zuge von NIS2 und DORA ausgerichtet sind. Dabei wird deutlich, dass Themen, die bisher vor allem Großunternehmen beschäftigten, zunehmend auch im Mittelstand an Bedeutung gewinnen. Der Sicherheitsanbieter setzt auf ein breites Portfolio, das von Netzwerksicherheit über Endpoint Protection bis hin zu Multifaktor-Authentifizierung und WLAN reicht. Im Fokus steht dabei die Umsetzung von Zero-Trust-Strategien in realen Unternehmensumgebungen.

Weiterlesen
it-sa 2025Security

Commvault auf der it-sa 2025 – Cyberresilienz durch intelligente Datenwiederherstellung

Auf der it-sa 2025 präsentierte Commvault, ein führender Anbieter von Cyberresilienz- und Datenschutzlösungen für die Hybrid Cloud, innovative Wege zu einer sauberen und vollständigen Cyber-Recovery. Im Mittelpunkt standen dabei Datensouveränität, automatisierte Wiederherstellung und intelligente Scanning-Verfahren. Commvault entwickelt gemeinsam mit Partnern neue Lösungen, um Unternehmen künftig noch mehr Kontrolle über ihre Daten zu ermöglichen. Der Fokus liegt klar auf Datarecovery und der automatisierten Analyse von Anomalien, die zur weiteren Verarbeitung an SIEM- oder SOC-Systeme weitergegeben werden. Besonders interessant ist der sogenannte „Cleanroom in der Cloud“, in dem gesicherte Daten mit Unterstützung des deutschstämmigen Anbieters Avira geprüft werden.

Weiterlesen
Security

Sophos auf der it-sa 2025 – Sophos stärkt mit Secureworks-Integration seine MDR-Strategie – KI, XDR und neue Services für Unternehmen

Sophos hat auf der it-sa 2025 die Integration von Secureworks vorgestellt und damit über 350 zusätzliche Sicherheitsservices ins Portfolio aufgenommen. Die Einbindung der Taegis-Plattform erweitert das Angebot um Next-Gen-SIEM und stärkt die MDR-Strategie des Unternehmens. Mit 70 KI-Modellen im XDR-System und neuen Penetrationstests setzt Sophos auf Automatisierung und Transparenz. Besonders für mittelständische Unternehmen ist Sophos MDR eine attraktive SOC-Alternative. Durch die Einbindung der Counter Threat Unit™ und die Modernisierung des Channel-Programms baut Sophos seine Führungsrolle im Bereich Managed Security weiter aus.

Weiterlesen
it-sa 2025Security

NinjaOne auf der it-sa 2025 – Autonomes Patching mit KI – NinjaOne entlastet IT-Teams und stärkt Endpoint-Sicherheit

NinjaOne stellte auf der it-sa 2025 seine neue Lösung Autonomous Patching vor, die mit KI und Risikoanalyse automatisierte und sichere Update-Prozesse ermöglicht. Das System erkennt fehlerhafte Patches, blockiert sie automatisch und minimiert so Sicherheits- und Betriebsrisiken. Für Managed Service Provider bietet die cloud-native Multi-Tenant-Plattform ein skalierbares Endpoint-Management. Gleichzeitig wurde NinjaOne im CrowdStrike Marketplace integriert, wodurch Falcon-Kunden direkten Zugriff auf die Automatisierungslösung erhalten. Damit stärkt NinjaOne seine Position als zentraler Anbieter für effizientes, sicheres und KI-gestütztes Endpoint-Management.

Weiterlesen
Security

Vertrauen durch Transparenz: Warum Observability der Schlüssel zu verantwortungsvoller KI ist

Eine neue Dynatrace-Studie zeigt, dass KI-Anwendungen in Unternehmen noch immer auf menschliche Kontrolle angewiesen sind. In Deutschland sehen 68 Prozent der Befragten Kostensenkung als wichtigstes Ziel, während 63 Prozent Ineffizienzen im KI-Training kritisieren. Observability etabliert sich zunehmend als Instrument, um Transparenz, Sicherheit und Vertrauen in automatisierte Systeme zu bringen. 40 Prozent der deutschen Unternehmen nutzen entsprechende Lösungen bereits, um Risiken und Schwachstellen frühzeitig zu erkennen. Damit entwickelt sich Observability zu einem strategischen Erfolgsfaktor für verantwortungsvolle KI-Implementierungen.

Weiterlesen
it-sa 2025Security

Sichere Netze im KI-Zeitalter: Cato Networks auf der it-sa 2025

Auf der it-sa 2025 präsentierte Cato Networks neue Ansätze zur Absicherung moderner Unternehmensnetzwerke im KI-Zeitalter. Das israelische Unternehmen kombiniert mit seiner SASE-Cloud-Plattform Netzwerk- und Sicherheitsfunktionen auf globaler Ebene. Erweiterte CASB-Funktionen schützen vor Schatten-KI und unkontrollierter GenAI-Nutzung. KI-basierte „Autonomous Policies“ optimieren Sicherheitsrichtlinien in Echtzeit und vereinfachen Compliance. Damit zeigt Cato, wie Unternehmen künstliche Intelligenz sicher, effizient und zukunftsfähig integrieren können.

Weiterlesen
Genuss

Genuss am Wochenende – JOMO – The Joy of Missing Out auf See erleben

Norwegian Cruise Line macht den Trend „Joy of Missing Out“ zum Reiseprinzip. Statt Termine und To-do-Listen warten Freiheit, Genuss und Entspannung. Ob auf privaten Inseln, an Bord luxuriöser Schiffe oder in der Sonne der Karibik – NCL schafft Raum für bewusste Erlebnisse. Mit Inklusivpaketen und einer riesigen Auswahl an Zielen wird jede Kreuzfahrt zu einer stressfreien Auszeit. So wird das Nichtstun zum schönsten Teil des Urlaubs.

Weiterlesen
it-sa 2025Security

Wire auf der it-sa 2025 – Sichere Kollaboration und digitale Souveränität „Made in Europe“

Wire präsentierte auf der Messe seine Open-Source-Kommunikationsplattform für sichere Kollaboration in der Cloud und On-Premise. CEO Benjamin Schilz betonte die Bedeutung digitaler Souveränität und die Nutzung durch Behörden und Unternehmen. Die Plattform bietet sichere Datenübertragung, Resilienz in Krisensituationen und Unabhängigkeit von US-Technologien. Kritische Themen wie die geplante EU-Verordnung ChatControl zeigen die Herausforderungen für sichere End-to-End-Kommunikation. Wire positioniert sich als europäische Alternative zu Big Tech mit Fokus auf Datenschutz, Sicherheit und Notfallresilienz.

Weiterlesen
it-sa 2025Security

jamf auf der it-sa 2025 – Mobile Security und KI-gestützte Bedrohungserkennung für Unternehmen und Bildungseinrichtungen

Henrik Nitsche von Jamf stellte auf der Messe die Sicherheitslösungen für Apple- und Android-Geräte vor. Mobile Endgeräte sind zentrale Ziele für Angreifer, da sie wichtige Unternehmensdaten enthalten. Die Plattform bietet einfaches Einrichten, sicheren Zugriff auf Anwendungen und umfassenden Schutz bei hoher Usability. KI wird eingesetzt, um Angriffe schneller zu erkennen und die IT-Abteilung zu entlasten. Ein weiterer Fokus liegt auf Bildungseinrichtungen, um sichere Nutzung von iPads und Content-Filter in Schulen zu gewährleisten.

Weiterlesen
it-sa 2025Security

Barracuda auf der it-sa 2025 – KI-gestützte Plattform und verbesserte Partnerstrategie im DACH-Markt

Barracuda präsentierte auf der Messe seine neue KI-gestützte Sicherheitsplattform BarracudaONE zur Konsolidierung fragmentierter IT-Sicherheitslandschaften. Die Plattform reduziert Komplexität, erhöht Transparenz und unterstützt Security-Teams bei der effektiven Bedrohungsabwehr. Mit dem neuen Entra ID Backup Premium werden Identitätsdaten von Microsoft Entra ID geschützt und schnell wiederhergestellt. Die Channel-Strategie im DACH-Markt wurde durch zusätzliche Manager und Partnerentwicklungen verstärkt, um Reseller und MSPs gezielt zu betreuen. Der Ransomware Insights Report 2025 verdeutlicht die Notwendigkeit einer konsolidierten, KI-gestützten Sicherheitsarchitektur zur Minimierung von Mehrfachangriffen.

Weiterlesen
it-sa 2025Security

aDvens auf der it-sa 2025 – KI-gestützte SOCs und neue EDR-Services im Fokus

aDvens präsentierte auf der Security-Messe seine aktuellen Services für Managed Detection & Response, EDR und SOC. Künstliche Intelligenz soll Analysten entlasten und die Effizienz im SOC erhöhen. Mit dem neuen EDR-Assessment-Service können Unternehmen ihre Endpoint-Security unter realistischen Bedingungen prüfen. Compliance-Beratung, insbesondere im Hinblick auf den Cyberresilience Act, bleibt ein zentraler Bestandteil des Angebots. Der Fokus des Unternehmens liegt weiterhin auf Europa, um Security-Lösungen effizient, resilient und praxisnah bereitzustellen.

Weiterlesen
AdvertorialsSecurity

Sicher im Netz: NordVPN betont Schutz vor Datenmissbrauch

NordVPN weist in einer aktuellen Aktion auf die Bedeutung von Online-Sicherheit hin. Der Anbieter gehört zu den weltweit bekannten VPN-Diensten und setzt auf starke Verschlüsselung, um Internetnutzern mehr Privatsphäre und Schutz vor Datenmissbrauch zu bieten. Durch den Einsatz eines VPNs lassen sich sensible Informationen, etwa bei der Nutzung öffentlicher WLANs, besser absichern. Zudem hilft die Technologie, Tracking einzuschränken und digitale Aktivitäten vor unbefugtem Zugriff zu schützen. Neben diesen Aspekten spielt auch der Standortwechsel eine Rolle, der mehr Freiheit beim Zugriff auf Inhalte ermöglicht. Mit der aktuellen Rabattaktion verbindet NordVPN sein Sicherheitsangebot mit zusätzlichen Boni, darunter eine Amazon.de-Geschenkkarte und drei Extra-Monate.

Weiterlesen
Genuss

Herbstgenüsse in der Emilia-Romagna – wo Italiens Dörfer ihre kulinarische Seele feiern

In der Emilia-Romagna hat im Herbst die Zeit der Sagre begonnen – liebevoll organisierte Dorffeste, die regionale Produkte und Produzenten feiern. Ob Trüffel, Käse, Kastanien oder Olivenöl – jede Spezialität erhält hier ihren großen Auftritt. BesucherInnen können probieren, einkaufen und mit den Erzeugern ins Gespräch kommen. Die Feste in Orten wie Modena, Ferrara oder Sogliano al Rubicone verbinden Kulinarik mit Kultur, Musik und Tradition. Wer authentische italienische Küche erleben möchte, findet hier den perfekten Reisetipp für den Genussherbst 2025.

Weiterlesen
AdvertorialsTrends

Die Position Deutschlands in der Debatte um die Chatkontrolle

Deutschlands Zurückhaltung bei der Chatkontrolle ist ein wichtiger Schritt für Datenschutz und digitale Freiheit. Callum Voge, Director of Governmental Affairs and Advocacy bei der Internet Society, warnt: Der dänische Vorschlag zum Client-Side-Scanning würde eine flächendeckende Überwachung privater Kommunikation ermöglichen. Technisch sei das Verfahren leicht zu umgehen und damit ineffektiv im Kampf gegen Missbrauchsdarstellungen. Statt Sicherheit entstünde eine gefährliche Illusion, die Grundrechte und Verschlüsselung gefährdet. Deutschland müsse sich klar gegen die Chatkontrolle positionieren, um ein vertrauenswürdiges und sicheres Internet zu schützen.

Weiterlesen
News

SEPPmail und LEA Partners: Strategische Allianz stärkt europäische E-Mail-Sicherheit

SEPPmail und LEA Partners bündeln ihre Kräfte für eine sichere digitale Zukunft in Europa. Der 100 % deutsche Technologieinvestor LEA Partners unterstützt SEPPmail beim Ausbau seiner E-Mail-Sicherheitslösungen und bei der Weiterentwicklung innovativer Verschlüsselungstechnologien. Für Kunden bleibt alles beim Alten – bewährte Ansprechpartner, Support und Produktqualität bestehen fort. Gleichzeitig wird die europäische Plattform gestärkt, um Datenschutz, Compliance und Cyberabwehr weiter zu optimieren. Mit dieser Partnerschaft setzt SEPPmail ein klares Signal für digitale Souveränität und vertrauenswürdige IT-Sicherheit „Made in Europe“.

Weiterlesen
Interviewit-sa 2025Security

Interview mit Hornetsecurity – Cybersecurity neu gedacht: Mensch und Maschine im Team

In unserem it-sa-Interview haben wir mit Herrn Spaller, Head of Sales DACH bei Hornetsecurity, über neue Ansätze beim Thema Cybersecurity gesprochen.
Im Fokus stand dabei die Frage, wie Unternehmen den wachsenden Bedrohungen durch täuschend echt wirkende Phishing-Mails begegnen können und welche Rolle KI-gestützte Lösungen wie AI.MY bei der Entlastung von IT-Teams spielen. Dabei zeigt sich: Nur durch das Zusammenspiel von Mensch und Maschine lassen sich Angriffe effizient erkennen und abwehren.

Weiterlesen
Genuss

Kräuterwissen bewahren – Tradition trifft Innovation

Die Leidenschaft für Kräuter und Gewürze wurde Sonnentor-Gründer Johannes Gutmann bereits in die Wiege gelegt. Aufgewachsen auf einem Bauernhof, begleiteten ihn von klein auf Bücher der alten Kräuterkunde. Seit 1988 vertreibt er mit Sonnentor hochwertige Bio-Kräuter und -Gewürze. Das Wissen der Sonnentor Familie ist kontinuierlich gewachsen: Bio-Bäuerinnen und -Bauern, langjährige Partnerinnen und Partner sowie engagierte Mitarbeitende teilen seit über 37 Jahren ihre Erfahrungen und ihre Begeisterung für Kräuter. Dieses Fachwissen bildet die Grundlage für die laufende Produktentwicklung, gleichzeitig verfolgt Sonnentor das Ziel, dieses Wissen auch mit den Kundinnen und Kunden zu teilen – sei es auf den Produktverpackungen, auf der Sonnentor Website, über die kleine Kräuterfibel oder durch inspirierende Beiträge auf Social Media.

Weiterlesen
ArtikelSecurity

Proaktives KI-Risikomanagement als Schlüssel zur organisatorischen Resilienz

Der Einsatz von Künstlicher Intelligenz verändert Governance, Risiko- und Compliance-Strukturen grundlegend. Mit dem EU AI Act entstehen verbindliche Standards, die Unternehmen zu klaren Prozessen und Leitplanken verpflichten. GRC entwickelt sich dadurch von einer reinen Compliance-Aufgabe zu einer strategischen Steuerungszentrale für Resilienz und Vertrauen. KI ermöglicht intelligentes Risikomanagement, beschleunigt Entscheidungen und stärkt die Rolle der IT als Partner der Unternehmensführung. Wer GRC frühzeitig modernisiert, sichert regulatorische Konformität, Vertrauen am Markt und langfristige Wettbewerbsfähigkeit.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.