Autor: dcg

Security

Sichere Identitätsprüfung gegen Social Engineering: Specops stellt „Verified ID“ vor

Cyberangriffe zielen zunehmend auf menschliche Schwachstellen in Unternehmen ab, insbesondere im Umfeld von Service Desks und Kontowiederherstellungsprozessen. Klassische Verifizierungsmethoden stoßen dabei immer häufiger an ihre Grenzen. Gleichzeitig verschärfen regulatorische Vorgaben die Anforderungen an sichere Identitätsprüfungen. Specops Software, ein Unternehmen von Outpost24, reagiert auf diese Entwicklung mit einer neuen Lösung. „Specops Verified ID“ soll Unternehmen dabei unterstützen, Identitäten zuverlässig und manipulationssicher zu verifizieren.

Weiterlesen
Security

Security Awareness neu gedacht: Adlon erweitert Portfolio für Frontliner und Führungskräfte

Die Anforderungen an IT-Sicherheitsbewusstsein steigen kontinuierlich, nicht zuletzt durch regulatorische Vorgaben und eine wachsende Bedrohungslage. Unternehmen sehen sich zunehmend mit gezielten Cyberangriffen konfrontiert, die häufig auf menschliches Fehlverhalten abzielen. Gleichzeitig rücken gesetzliche Rahmenwerke wie NIS2-Richtlinie stärker in den Fokus. Adlon Intelligent Solutions GmbH reagiert darauf mit einer Erweiterung seines Security-Awareness-Portfolios. Ziel ist es, nachhaltige Sicherheitskultur im Unternehmen zu etablieren.

Weiterlesen
Compliance

Governance von KI-Agenten auf Datenebene: Kiteworks stellt neue Compliance-Lösung vor

Die zunehmende Nutzung von KI-Agenten in regulierten Branchen stellt Unternehmen vor neue Herausforderungen in der Datenkontrolle. Besonders im KRITIS-Umfeld sowie in stark regulierten Industrien gewinnt die sichere und nachvollziehbare Verarbeitung sensibler Informationen an Bedeutung. Klassische Sicherheitsansätze auf Modellebene stoßen dabei zunehmend an ihre Grenzen. Kiteworks adressiert dieses Problem mit einem neuen Ansatz, der direkt an der Datenebene ansetzt. Mit „Kiteworks Compliant AI“ präsentiert das Unternehmen eine Lösung, die Governance, Sicherheit und Compliance systematisch vereint.

Weiterlesen
Uncategorized

Vertiv erweitert sein Kühlungsportfolio in der EMEA-Region um ein neues wandmontiertes Kühlsystem für Edge-Anwendungen und kleine Datenräume

Vertiv gibt die Markteinführung von Vertiv CoolPhase Wall bekannt. Das platzsparende, wandmontierte Kühlsystem für kleine IT-Räume und Edge-Umgebungen ist auf die Anforderungen von IT-Geräten zugeschnitten, führt Wärme ab und ermöglicht einen kontinuierlichen Betrieb, ohne dabei Stellfläche zu beanspruchen. Vertiv CoolPhase Wall ist ab sofort in Europa, dem Nahen Osten und Afrika (EMEA) erhältlich.

Weiterlesen
Infrastructure

Schneider Electric zum Thema Flüssigkeitskühlung im Rechenzentrum: Fünf Mythen und ihre Auflösung

Schneider Electric zeigt auf, warum Flüssigkeitskühlung gerade für moderne Rechenzentren eine unverzichtbare Lösung ist, und bietet einen Überblick über fünf hartnäckige Mythen sowie deren Entkräftung.
Künstliche Intelligenz stellt Rechenzentren vor eine grundlegende infrastrukturelle Herausforderung. Jede neue GPU-Generation bringt zwar mehr Rechenleistung, aber auch mehr Abwärme mit sich. Das zwingt Rechenzentrumsbetreiber zum Umstieg auf Flüssigkeitskühlung. Die GPU-Generationen von NVIDIA machen den Trend greifbar: vom Modell V100 mit 300 Watt bis zum B200-Chip mit 1.000 Watt. Die Tendenz ist steigend.
Luftkühlung stößt gerade bei KI-Workloads immer mehr an ihre physikalischen Grenzen. Flüssigkeitskühlung wird damit zu einer notwendigen Alternative. Sie ist eine aktuelle Entscheidung und Investition in eine zuverlässige Infrastruktur. Dennoch begegnen viele Unternehmen dem Thema noch mit Zurückhaltung. Fünf Mythen tauchen dabei regelmäßig auf und lassen sich bei genauerer Betrachtung entkräften.

Weiterlesen
Security

WatchGuard stellt neues Endpoint-Security-Portfolio mit flexiblem Lizenzmodell vor

Die Anforderungen an Endpoint-Sicherheit steigen kontinuierlich, während IT-Teams und Managed Service Provider (MSPs) gleichzeitig mit begrenzten Ressourcen arbeiten müssen. Klassische Lizenzmodelle gelten dabei zunehmend als unflexibel und kostenintensiv. Vor diesem Hintergrund gewinnen integrierte Plattformen mit skalierbaren Preismodellen an Bedeutung. Genau hier setzt WatchGuard mit einem neuen Portfolio an. Ziel ist es, Enterprise-Sicherheitsfunktionen breiter zugänglich zu machen und gleichzeitig Komplexität zu reduzieren.

Weiterlesen
Security

Kaspersky-Report: Kritische Cybervorfälle deutlich rückläufig

Die Zahl schwerwiegender Cybervorfälle in Unternehmen weltweit ist in den vergangenen Jahren spürbar gesunken. Gleichzeitig bleibt die Bedrohungslage komplex, da insbesondere gezielte Angriffe weiterhin erfolgreich durchgeführt werden. Fortschritte bei Früherkennung und Abwehr zeigen jedoch messbare Wirkung. Unternehmen profitieren zunehmend von proaktiven Sicherheitsstrategien und spezialisierten Services. Dies geht aus dem aktuellen Bericht zur globalen Cyberbedrohungslage hervor.

Weiterlesen
Security

Deutschland im Fokus: Cyber-Erpressung trifft zunehmend den Mittelstand – aktuelle Analyse der Google Threat Intelligence Group (GTIG)

Die Bedrohungslage durch Cyberkriminalität verschärft sich in Deutschland deutlich. Eine aktuelle Analyse der Google Threat Intelligence Group (GTIG) zeigt, dass die Bundesrepublik 2025 zu einem der wichtigsten Ziele für Cyber-Erpressung in Europa geworden ist. Besonders auffällig ist die Dynamik bei sogenannten Leak-Seiten im Darknet, auf denen gestohlene Unternehmensdaten veröffentlicht werden. Diese Praxis dient als Druckmittel, um Lösegeldzahlungen zu erzwingen. Dabei geraten zunehmend kleinere und mittelständische Unternehmen ins Visier der Angreifer. Die Ergebnisse unterstreichen strukturelle Schwächen in der Cybersicherheitslandschaft vieler Betriebe.

Weiterlesen
Security

Acronis erweitert Security-Portfolio um MDR-Lösung für MSPs

Die Bedrohungslage im Cyberraum verschärft sich weiter und stellt insbesondere Managed Service Provider (MSPs) vor wachsende Herausforderungen. Steigende Angriffszahlen, zunehmende Komplexität und begrenzte Ressourcen erschweren den Aufbau leistungsfähiger Security-Operations. Gleichzeitig wächst der Bedarf an integrierten Sicherheitslösungen, die Detection, Response und Recovery vereinen. Mit einer neuen MDR-Lösung adressiert Acronis gezielt diese Anforderungen. Der Fokus liegt dabei auf Skalierbarkeit, Effizienz und Compliance.

Weiterlesen
AdvertorialsNews

Vertiv kündigt den Ausbau der Produktionskapazitäten für Infrastrukturlösungen, Stromversorgungs- und Rack-Systeme an, um der steigenden Nachfrage gerecht zu werden

Vertiv hat vier Produktionsstätten in Nord- und Südamerika neu in Betrieb genommen beziehungsweise erweitert, und so die Produktionskapazität des Unternehmens für Infrastrukturlösungen, Stromversorgung und integrierte Racks ausgebaut. Da sich Betreiber von Rechenzentren auf schnelle Skalierung und kurze Time-to-first-token-Geschwindigkeit konzentrieren, ist Vertiv durch seinen Fokus auf Innovation und seine Produktionspräsenz einzigartig positioniert, um die sich rasch entwickelnden Anforderungen an Infrastruktur und Dienstleistungen für KI-Fabriken zu erfüllen.

Weiterlesen
Cloud

Das BSI informiert: C5:2026 – Neuer Sicherheitsstandard für Cloud Computing vorgestellt

Cloud Computing gilt als zentraler Baustein der digitalen Transformation in Wirtschaft, Verwaltung und Gesellschaft. Gleichzeitig steigen die Anforderungen an Sicherheit, Transparenz und Verlässlichkeit von Cloud-Diensten kontinuierlich. Um diesen Anforderungen gerecht zu werden, sind einheitliche und überprüfbare Standards unerlässlich. Mit dem aktualisierten Kriterienkatalog C5:2026 reagiert die Cybersicherheitsbehörde auf technologische Entwicklungen und eine verschärfte Bedrohungslage. Der neue Standard soll Unternehmen und Behörden eine belastbare Grundlage für sichere Cloud-Nutzung bieten.

Weiterlesen
AdvertorialsBackupInfrastructure

Vertiv übernimmt ThermoKey und erweitert damit sein Portfolio an Wärmeabfuhrlösungen für konvergierte physische Infrastrukturen

Vertiv hat hat eine Vereinbarung zur Übernahme von ThermoKey S.p.A. geschlossen. ThermoKey ist ein führender Anbieter von Wärmeabfuhr- und Wärmeaustauschtechnologien mit langjährigen Beziehungen zu Originalgeräteherstellern (OEMs) und Systemintegratoren. Die Übernahme ist Teil der fortlaufenden Investitionen von Vertiv in fortschrittliche Kühllösungen zur Unterstützung von KI-Rechenzentren mit hoher Dichte. Nach Abschluss der Transaktion wird die Übernahme voraussichtlich das Wärmemanagement-Portfolio und die Fertigungskapazitäten von Vertiv erweitern, insbesondere in der EMEA-Region, und die Fähigkeit des Unternehmens stärken, umfassende Lösungen entlang der gesamten thermischen Kette für KI-Fabriken und Rechenzentren mit hoher Dichte bereitzustellen.

Weiterlesen
BackupStorage

Backups allein schützen nicht vor Ransomware: Dell Technologies gibt Empfehlungen

Backups gelten häufig als letzte Verteidigungslinie gegen Ransomware, doch die Realität ist komplexer. Ein Backup verspricht theoretisch Sicherheit, doch Cyberkriminelle wissen um dessen Bedeutung und greifen zunehmend gezielt Datensicherungen an. Studien zeigen, dass bei 96 Prozent der Unternehmen, die in den letzten zwei Jahren Opfer von Ransomware waren, mindestens einmal auch die Backups attackiert wurden, bei über der Hälfte zielten die Angriffe auf nahezu alle Sicherungen. Gleichzeitig wissen viele Unternehmen um die Gefahr: 83 Prozent der Befragten einer Dell-Umfrage erkennen das Risiko, aber 46 Prozent geben zu, dass ihre Backups nicht ausreichend geschützt sind. Vor diesem Hintergrund reicht eine klassische Datensicherung heute nicht mehr aus, um Daten zuverlässig wiederherstellen zu können.

Weiterlesen
InfrastructureSecurity

QNAP erhält Viettel Cyber Security Certificate of Completion

QNAP® Systems, Inc. hat offiziell das „Cyber Security Certificate of Completion“ von Viettel Cyber Security erhalten. Das Zertifikat bestätigt, dass das Betriebssystem QuTS hero, die zugehörige Firmware und relevante Softwarekomponenten erfolgreich einer Cybersicherheitsbewertung unterzogen wurden und alle dabei identifizierten Sicherheitslücken behoben sind. Die Auszeichnung unterstreicht QNAPs Engagement für sichere, zuverlässige Speicherlösungen und robuste Datenschutzstandards.

Weiterlesen
Security

QNAP macht Network Detection and Response für KMU zugänglich

Die wachsende Bedrohung durch laterale Angriffe innerhalb von Unternehmensnetzwerken stellt insbesondere kleine und mittelständische Unternehmen vor Herausforderungen. Klassische Sicherheitslösungen wie Firewalls und Endpoint-Schutz bieten oft nur begrenzte Einblicke in interne Bewegungen von Angreifern. Gleichzeitig galten Network Detection and Response (NDR)-Lösungen bislang als kosten- und hardwareintensiv. QNAP Systems adressiert diese Hürde mit einer neuen, softwarebasierten Lösung. Mit ADRA NDR Standalone (Beta) stellt das Unternehmen eine kostenfreie NDR-Anwendung bereit, die direkt auf bestehenden NAS-Systemen betrieben werden kann.

Weiterlesen
Security

IT-Sicherheit in Arztpraxen und Pflegeeinrichtungen: Empfehlungen des BSI

Für den umfassenden Schutz sensibler Gesundheitsdaten ist der Einsatz sicherer Softwarelösungen in Krankenhäusern, Arztpraxen oder bei ambulanten Pflegediensten unerlässlich. Die IT-Sicherheit entsprechender Produkte weist jedoch noch Verbesserungsbedarf auf. Dies stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Tests der Standardkonfiguration verschiedener Softwareprodukte im Gesundheitswesen fest. Begleitend zu den Testergebnissen veröffentlicht das BSI Empfehlungen, die dabei helfen sollen, die IT-Sicherheit dieser Produkte künftig zu erhöhen.

Weiterlesen
AdvertorialsInfrastructureUncategorized

Vertiv stattet NVIDIA Vera Rubin DSX AI Factories mit konvergenter physischer Infrastruktur aus

Der Infrastrukturanbieter Vertiv entwickelt gemeinsam mit NVIDIA neue, simulationsfähige Modelle für Stromversorgungs- und Kühlungssysteme in KI-Fabriken. Ziel ist es, die steigende Komplexität und Leistungsdichte moderner KI-Infrastrukturen besser zu beherrschen und die Zeit bis zur Inbetriebnahme deutlich zu verkürzen. Grundlage ist ein konvergierter Ansatz, der Stromversorgung, Kühlung, Steuerung und Services in integrierten, modular skalierbaren Bausteinen kombiniert. Durch standardisierte Schnittstellen, digitale Simulationen und wiederverwendbare Infrastrukturkomponenten sollen Integrationsrisiken reduziert und die Betriebsleistung optimiert werden. Die gemeinsam entwickelten Lösungen ermöglichen eine schnellere, effizientere und zuverlässigere Bereitstellung von KI-Fabriken bis hin zum Gigawatt-Maßstab.

Weiterlesen
Künstliche Intelligenz

Checkmarx One: Agentische KI-Security für die Softwareentwicklung der Zukunft

Die zunehmende Verbreitung KI-gestützter Softwareentwicklung verändert Tempo, Umfang und Komplexität moderner Anwendungen grundlegend. Klassische Sicherheitsansätze stoßen dabei an ihre Grenzen, da Code heute schneller entsteht, als er manuell geprüft werden kann. Unternehmen benötigen daher neue, automatisierte Sicherheitsmodelle, die mit dieser Dynamik Schritt halten. Checkmarx reagiert darauf mit einer umfassend überarbeiteten Version seiner Plattform Checkmarx One. Ziel ist es, Sicherheit nahtlos in KI-getriebene Entwicklungsprozesse zu integrieren und gleichzeitig Innovationsgeschwindigkeit zu ermöglichen.

Weiterlesen
InfrastructureKünstliche Intelligenz

NTT DATA und NVIDIA bündeln Kräfte für skalierbare KI-Fabriken mit messbarem ROI

Unternehmen stehen zunehmend unter Druck, KI-Projekte nicht nur zu pilotieren, sondern produktiv und wirtschaftlich erfolgreich umzusetzen. Gleichzeitig steigen die Anforderungen an Skalierbarkeit, Sicherheit und Governance moderner KI-Lösungen. Vor diesem Hintergrund gewinnen integrierte Plattformansätze an Bedeutung, die Infrastruktur, Software und Prozesse zusammenführen. NTT DATA adressiert diese Anforderungen mit neuen, auf NVIDIA basierenden KI-Fabriken. Ziel ist es, die Einführung von Enterprise-KI zu beschleunigen und gleichzeitig einen klar messbaren Return on Investment zu ermöglichen.

Weiterlesen
Storage

Fünf Anzeichen dafür, dass die Speicherinfrastruktur zum Innovationshemmnis wird

Die digitale Transformation von Unternehmen hängt nicht nur von Anwendungen, Cloud-Plattformen oder Künstlicher Intelligenz ab. Ein oft unterschätzter Faktor ist die zugrunde liegende Speicherinfrastruktur. Wenn sie nicht mit modernen Anforderungen Schritt hält, kann sie Innovationen ausbremsen und die Effizienz von IT-Investitionen deutlich reduzieren. Unternehmen stehen deshalb vor der Herausforderung, ihre Speicherlandschaft regelmäßig zu überprüfen und an neue Anforderungen anzupassen. Veraltete Systeme bleiben häufig lange unbemerkt im Betrieb – bis sie zum Flaschenhals werden. Dell Technologies nennt fünf typische Anzeichen dafür, dass Speicherlösungen modernisiert werden sollten.

Weiterlesen
AdvertorialsCloud

Amazon Quick jetzt in der AWS Region Europa (Frankfurt) verfügbar

Amazon Quick steht ab sofort in der AWS Region Europa (Frankfurt) bereit – und damit genau dort, wo viele DACH-Unternehmen ihre Anwendungen bereits betreiben. Auf diese Weise erfüllen sie strenge regulatorische Anforderungen an die Datenspeicherung in der EU.
Amazon Quick unterstützt Teams bei der Recherche, Business-Intelligence-Analysen und der Automatisierung wiederkehrender Aufgaben. Sämtliche Eingaben sind in natürlicher Sprache möglich. Die integrierte Websuche läuft über einen eigenen AWS Webindex in Europa.

Weiterlesen
InfrastructureUncategorized

Vertiv stellt USV in Industriequalität für gewerbliche und industrielle Umgebungen vor

Die Vertiv PowerUPS 6000 Industrial ist eine unterbrechungsfreie Stromversorgung (USV) für industrielle Umgebungen und bietet zuverlässigen Schutz für unternehmenskritische Anwendungen. Sie wurde speziell für anspruchsvolle Industrie 4.0-Umgebungen entwickelt und hält elektrischen Schwankungen, hohen Temperaturen und Staubbelastungen stand. Mit Schutzart IP42, kompakter Bauweise und Frontzugang zu allen relevanten Komponenten vereinfacht sie Installation, Wartung und Betrieb. Das System erreicht hohe Energieeffizienz mit bis zu 97 % Wirkungsgrad im Doppelwandlermodus und 99 % im ECO-Modus und ist kompatibel mit verschiedenen Batterieschränken. Die Vertiv PowerUPS 6000 Industrial unterstützt parallele Erweiterungen, Redundanz und liefert stabilisierten Strom für SPS-, SCADA- und industrielle Automatisierungssysteme, zertifiziert nach europäischen Normen.

Weiterlesen
AdvertorialsKünstliche IntelligenzSecurity

Arctic Wolf setzt auf KI: Neues Agentic SOC und Aurora Superintelligence Platform gestartet

Arctic Wolf treibt die Weiterentwicklung von Security Operations mit zwei zentralen Innovationen voran. Mit der Einführung des Aurora Agentic SOC sowie der Aurora Superintelligence Platform will das Unternehmen den Einsatz von Künstlicher Intelligenz in der Cybersicherheit deutlich beschleunigen. Ziel ist es, klassische, rein menschengeführte Sicherheitsmodelle durch agentengesteuerte Ansätze zu ergänzen und effizienter zu gestalten. Im Fokus stehen verbesserte Erkennungs- und Reaktionszeiten sowie ein höherer Return on Investment für IT- und Sicherheitsverantwortliche. Gleichzeitig adressiert Arctic Wolf zentrale Herausforderungen bestehender KI-Lösungen, etwa mangelnde Zuverlässigkeit oder intransparente Entscheidungsprozesse. Damit positioniert sich das Unternehmen als Treiber einer neuen Generation intelligenter Sicherheitsarchitekturen.

Weiterlesen
ArtikelCloud

Azure, AWS oder Google Cloud Platform – welche Cloud passt zu wem?

In seinem Artikel erläutert Alexander Müllner-Gilli, Business Development Executive Cloud and Applications DACH bei SoftwareOne, die strategische Bedeutung der Wahl des passenden Hyperscalers für die langfristige IT-Ausrichtung von Unternehmen. Er macht deutlich, dass die Entscheidung nicht aus Gewohnheit oder reiner Einkaufslogik erfolgen sollte, sondern auf einer fundierten Analyse von Business-Zielen, Workloads und Zukunftsplänen basieren muss. Die drei großen Anbieter – Microsoft Azure, Amazon Web Services und Google Cloud Platform – verfügen über unterschiedliche technologische Profile mit jeweiligen Stärken in Integration, Cloud-nativer Entwicklung sowie Daten- und KI-Anwendungen. Multi-Cloud-Ansätze erhöhen zwar die Flexibilität und reduzieren Abhängigkeiten, bringen jedoch zusätzliche Anforderungen an Governance, Betrieb und Sicherheit mit sich. Fragen der Datensouveränität und Compliance sollten differenziert bewertet werden, wobei konkrete Use Cases die Grundlage für eine tragfähige und skalierbare Cloud-Strategie bilden.

Weiterlesen
AdvertorialsInfrastructure

Vertiv kündigt skalierbares Double-Stack-Schienensystem an, das wertvolle Whitespace-Fläche für wachsende KI-Rechenzentrumsanforderungen spart

Vertiv erweitert die PowerBar Track Stromschienenfamilie um eine skalierbare Doppel-Stack-Konfiguration, die wertvollen White Space in Rechenzentren spart und höhere Leistungsdichten ermöglicht. Das System bietet flexible, deckenmontierte Stromverteilung, unterstützt Konfigurationsänderungen im laufenden Betrieb und liefert Echtzeiteinblicke in den Energieverbrauch. Mit integrierten Verriegelungen und modularer Architektur sorgt es für sichere, effiziente und leicht skalierbare Energieversorgung in Colocation-, Hyperscale- und KI-Rechenzentren. Die Lösung lässt sich nahtlos in Vertivs End-to-End-Stromversorgungsinfrastruktur integrieren und ist Teil des 360AI Power-Ökosystems. Zudem kann die PowerBar Track in Vertiv OneCore und Vertiv SmartRun eingebunden werden, um modulare, skalierbare Rechenzentrumsdesigns zu realisieren.

Weiterlesen
AdvertorialsInfrastructure

Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8

Vertiv hat die Digital-Twin-Plattform Vertiv OneCore vorgestellt, die die Bereitstellung modularer Rechenzentrumsinfrastruktur beschleunigt und die Komplexität vor Ort reduziert. Die Plattform integriert Stromversorgung, Kühlung, Wärmeabfuhr und Dienstleistungen zu einer konvergenten physischen Infrastruktur, die Zeitpläne verkürzt und den Arbeitsaufwand minimiert. Vertiv OneCore ermöglicht höhere Rechendichte, geringeren Platzbedarf und Einsparungen bei den Gesamtbetriebskosten im Vergleich zu herkömmlichen Konstruktionen. In Zusammenarbeit mit Hut 8 wird die Lösung in industrialisierten KI-Rechenzentren eingesetzt, um Designstandardisierung, schnelle Lieferung und Skalierbarkeit zu gewährleisten. Modulare Elemente und digitale Modelle erlauben eine flexible Anpassung an mehrere zukünftige Rechengenerationen und sichern langfristige Effizienz und Leistung.

Weiterlesen
ArtikelInfrastructure

Von der Nische zur Notwendigkeit: Immersion Cooling für High-Density-Rechenzentren und KI-Workloads

In seinem Artikel erläutert der Autor, wie Immersion Cooling zunehmend von einer Nischenlösung zu einer zentralen Technologie für High-Density-Rechenzentren und KI-Workloads wird. Er beschreibt, dass die Abwärme hierbei direkt an ein dielektrisches Fluid übertragen wird, wodurch klassische luftbasierte Kühlsysteme entlastet und die thermische Effizienz deutlich gesteigert wird. Moderne Systeme ermöglichen hohe Kühlleistungen bei kompakten Bauformen, erfordern jedoch sorgfältige Planung von Hydraulik, Wartung, Sicherheitsmechanismen und Integration in die Gebäudetechnik. Wirtschaftlichkeit und Nutzen hängen dabei stark von Leistungsdichte, Lastprofilen, Energiepreisen und Projektanforderungen ab, während moderate Anwendungen weiterhin mit Luft- oder Direct-Liquid-Cooling effizient betrieben werden können. Insgesamt betont der Artikel, dass frühzeitige Planung, abgestimmte Betriebskonzepte und klare Serviceprozesse entscheidend sind, um Immersion Cooling erfolgreich und langfristig einzusetzen.

Weiterlesen
Management

SUSE übernimmt Losant und erweitert Edge-Strategie um offene IIoT-Prozessautomatisierung

Die industrielle Digitalisierung verlagert sich zunehmend an den Rand des Netzwerks. Edge-Architekturen entwickeln sich dabei zur zentralen Ausführungsschicht für datengetriebene und KI-gestützte Anwendungen. Unternehmen benötigen integrierte Plattformen, die operative Technologie (OT) und IT nahtlos verbinden. Interoperabilität und offene Standards gewinnen angesichts komplexer Infrastrukturen weiter an Bedeutung. Vor diesem Hintergrund baut SUSE sein Edge-Portfolio strategisch aus.

Weiterlesen
NewsSecurity

Acronis Cyberthreats Report 2025: Deutschland hat die höchster Ransomware-Rate

Die globale Bedrohungslage im Cyberraum hat sich im Jahr 2025 weiter verschärft. Insbesondere Ransomware-Angriffe und KI-gestützte Attacken prägen das aktuelle Risikoumfeld. Auch Collaboration-Plattformen und Managed Service Provider (MSPs) geraten zunehmend ins Visier professioneller Angreifergruppen. Der aktuelle Cyberthreats Report von Acronis analysiert diese Entwicklungen auf Basis umfangreicher Telemetriedaten. Für Deutschland fällt die Bilanz im internationalen Vergleich besonders deutlich aus.

Weiterlesen
Infrastructure

Cisco erweitert Collaboration-Portfolio innerhalb von Cisco One

Moderne Arbeitsumgebungen stellen hohe Anforderungen an skalierbare, sichere und KI-gestützte Collaboration-Lösungen. Unternehmen erwarten integrierte Plattformen, die sich zentral verwalten lassen und unterschiedliche Standorte sowie Raumgrößen abdecken. Gleichzeitig steigt der Bedarf, Meeting-Erlebnisse qualitativ zu verbessern und technische Komplexität zu reduzieren. Cisco verfolgt dabei einen Plattformansatz, der Collaboration, Netzwerk, Security und KI bündelt. Nun baut der Konzern sein Portfolio gezielt mit neuen Geräten und Funktionen aus.

Weiterlesen
AdvertorialsNews

Vertiv und die Universität Bologna unterzeichnen eine strategische Vereinbarung für Forschung, Ausbildung und Innovation

Vertiv hat eine Rahmenvereinbarung zur Zusammenarbeit mit der Universität Bologna unterzeichnet. Die bereits im Jahre 1088 gegründete Universität Bologna ist eine der renommiertesten akademischen Einrichtungen Europas und die älteste Universität der westlichen Welt. Die auf fünf Jahre angelegte Vereinbarung sieht eine umfassende Zusammenarbeit vor, deren Schwerpunkte auf der Entwicklung von Wissen, der Förderung von Kompetenzen und der territorialen Wirkung liegen.

Weiterlesen
Security

HID M1 Transparent Gateway: Physisch geschützte Kryptografie für Zutrittskontrolle

HDI hat das HID M1 Transparent Gateway vorgestellt, ein Sicherheitsmodul, das sämtliche kryptografischen Operationen der Zutrittskontrolle an einem physisch geschützten Ort ausführt. Damit können Organisationen transparente Architekturen einführen, ohne bestehende Zutrittskontrollsysteme ersetzen zu müssen. Die Lösung reagiert auf wachsende regulatorische Anforderungen, wie sie etwa durch die französische ANSSI-CSPN vorgeschrieben werden, und unterstützt Organisationen in Hochsicherheitsbereichen in Europa dabei, Compliance-Vorgaben zu erfüllen. Gleichzeitig behalten Unternehmen die volle Kontrolle über kryptografische Schlüssel und die bestehende Infrastruktur. Durch die nahtlose Integration lassen sich einzelne Zugangspunkte Schritt für Schritt aufrüsten, ohne den laufenden Betrieb zu unterbrechen.

Weiterlesen
Künstliche IntelligenzSecurity

Vier-Säulen-Strategie: Check Point verstärkt KI-Sicherheit durch Akquisitionen

Check Point treibt die Absicherung der KI-Transformation in Unternehmen mit einer neuen, umfassenden Strategie voran. Die Vier-Säulen-Strategie soll Unternehmen dabei unterstützen, sowohl bestehende Cyber-Bedrohungen als auch neue Risiken durch KI-Anwendungen zu bewältigen. Ergänzt wird der Ansatz durch drei strategische Akquisitionen, die die Plattform in den Bereichen KI-Agentensicherheit, Exposure Management und Managed-Workspace-Schutz stärken. Ziel ist eine einheitliche, präventionsorientierte Sicherheitsarchitektur, die sich nahtlos in bestehende Systeme integriert. Damit unterstreicht Check Point seine Position als führender Anbieter von KI-gestützter Cybersicherheit.

Weiterlesen
Künstliche IntelligenzNewsSecurity

Google veröffentlicht „AI Threat Tracker“ zur Analyse von KI-gestützten Bedrohungen

Zur Münchner Sicherheitskonferenz hat die Google Threat Intelligence Group (GTIG) den Bericht „AI Threat Tracker“ veröffentlicht, der die Debatte um KI-Bedrohungen auf eine operative Ebene bringt. Zentrale Erkenntnis: Staatliche Akteure setzen generative KI bereits systematisch für Cyberaufklärung, Social Engineering und wirtschaftlich relevante Spionage ein. Neu ist dabei weniger die Technik, sondern die Zielrichtung: Mit Model-Extraction-Angriffen („Distillation Attacks“) geraten erstmals KI-Modelle selbst ins Visier und werden zu Zielen von Diebstahl geistigen Eigentums. Gleichzeitig erschwert KI-gestütztes „Rapport-Building Phishing“ klassische Erkennungsmethoden. Der Bericht zeigt, dass KI Angriffe beschleunigt, Kosten senkt und die Erkennung erschwert – eine Ergänzung zur sicherheitspolitischen Debatte in München.

Weiterlesen
News

Zscaler übernimmt SquareX und erweitert Zero Trust auf Browser

Zscaler, hat die Übernahme von SquareX abgeschlossen, um Zero Trust-Funktionalität direkt in Browsern bereitzustellen und die Sicherheit im KI-Zeitalter zu stärken. Mit der Integration lassen sich Erweiterungen direkt in Standardbrowser wie Google Chrome oder Microsoft Edge einbetten, wodurch die Notwendigkeit separater Unternehmensbrowser entfällt. Unternehmen können so sichere Zugriffe auf Anwendungen gewährleisten, ohne auf anfällige VPNs oder teure Virtual Desktop Infrastructure (VDI) angewiesen zu sein. Zscaler setzt damit die Zero Trust-Architektur fort, die über schlanke Agenten Geräte prüft und Millionen von Usern schützt.

Weiterlesen
News

CyberArk sichert KI-Agenten mit Identity Security ab

Mit der Secure AI Agents Solution bietet CyberArk die branchenweit erste Identity Security-Lösung, die speziell für KI-Agenten entwickelt wurde. Autonome KI-Systeme agieren zunehmend selbstständig und greifen auf geschäftskritische Anwendungen und Daten zu – damit entstehen neue Sicherheitsrisiken. CyberArk sorgt für Transparenz, Kontrolle und Compliance, indem KI-Agenten ausschließlich die privilegierten Zugriffsrechte erhalten, die sie tatsächlich benötigen. Unautorisierte Zugriffe, Fehlentscheidungen und Missbrauch lassen sich so effektiv verhindern. Als Bestandteil der CyberArk Identity Security Plattform ermöglicht die Lösung Unternehmen, KI-gestützte Automatisierung sicher, skalierbar und regelkonform zu betreiben.

Weiterlesen
Security

G Data Studie zeigt: Mehrheit der Mitarbeiter kommt gut mit IT-Sicherheitsmaßnahmen zurecht

Für eine effektive IT-Sicherheit ist entscheidend, dass die Belegschaft die implementierten Maßnahmen und Richtlinien versteht und im Arbeitsalltag zuverlässig umsetzt. Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins zeigt: Fast 67 Prozent der Beschäftigten schätzen den eigenen Umgang mit Sicherheitslösungen und Passwort-Vorgaben als gut oder sehr gut ein. Damit wird deutlich, dass IT-Sicherheitskonzepte nicht nur umfassend, sondern auch praktikabel sein müssen, um im Unternehmensalltag Wirkung zu entfalten.

Weiterlesen
AdvertorialsCloudKünstliche Intelligenz

Azul-Studie 2026: Java treibt KI-Projekte und OpenJDK-Migration voran

Java bleibt eine der tragenden Säulen moderner Unternehmens-IT – und gewinnt im Zuge von KI-Initiativen weiter an strategischer Bedeutung. Die Studie „State of Java Survey & Report 2026“, durchgeführt von Azul, liefert dazu aktuelle Marktdaten aus einer weltweiten Befragung von mehr als 2.000 Java-ExpertInnen. Parallel geraten Lizenzmodelle und Betriebskosten stärker in den Fokus von IT-Entscheidern. Unternehmen überprüfen ihre Java-Strategien daher sowohl unter Innovations- als auch unter Wirtschaftlichkeitsaspekten. Besonders Cloud-Effizienz und Herstellerunabhängigkeit entwickeln sich zu zentralen Kriterien.

Weiterlesen
Künstliche Intelligenz

CGI und Google Cloud intensivieren Zusammenarbeit bei Agentic AI

GI und Google Cloud bauen ihre Partnerschaft aus, um den Einsatz von Agentic AI in Unternehmen voranzutreiben. Die Plattform Gemini Enterprise ermöglicht es, KI-Agenten zentral zu erstellen, zu teilen und auszuführen, wodurch Unternehmen KI in komplexe geschäftskritische Abläufe integrieren und skalieren können. Ziel der Kooperation ist es, Organisationen bei der Modernisierung ihrer Datenstrukturen, der Weiterbildung von Talenten und der Erzielung messbarer Geschäftsergebnisse zu unterstützen. CGI stattet seine Berater und Experten künftig mit Gemini Enterprise aus und investiert gemeinsam mit Google Cloud in Go-to-Market-Initiativen sowie interne Schulungsmaßnahmen wie Innovationsworkshops, Trainings und Hackathons.

Weiterlesen
AdvertorialsInfrastructureKünstliche IntelligenzNews

Vertiv erwartet, dass die Stromversorgung für KI, digitale Zwillinge und adaptive Flüssigkeitskühlung das Design und den Betrieb von Rechenzentren prägen werden

Laut einem Bericht von Vertiv wird die Innovation im Bereich Rechenzentren weiterhin von makroökonomischen Kräften und Technologietrends im Zusammenhang mit KI geprägt. Der Vertiv™ Frontiers-Bericht, der auf dem Fachwissen des gesamten Unternehmens basiert, beschreibt detailliert die Technologietrends, die aktuelle und zukünftige Innovationen vorantreiben, von der Leistungssteigerung für KI über digitale Zwillinge bis hin zur adaptiven Flüssigkeitskühlung.

Weiterlesen
Security

Claroty: Kritische 1‑Click‑RCE-Schwachstelle im IDIS Cloud Manager entdeckt

Die Sicherheitsforscher von Team82, der Forschungsabteilung des auf cyber-physische Systeme spezialisierten Sicherheitsanbieters Claroty, haben eine schwerwiegende Schwachstelle im IDIS Cloud Manager (ICM) Viewer identifiziert. Die als CVE‑2025‑12556 geführte Sicherheitslücke erlaubt eine Remote Code Execution mit nur einem einzigen Klick. Bereits das Anklicken eines manipulierten Inhalts kann ausreichen, um Schadcode direkt auf dem System auszuführen, auf dem der ICM Viewer installiert ist. IDIS rät allen Anwendern dringend, die Software auf Version 1.7.1 zu aktualisieren oder den ICM Viewer umgehend zu deinstallieren. Andernfalls besteht ein hohes Risiko einer vollständigen Systemkompromittierung.

Weiterlesen
ManagementStorage

DataCore startet Puls8: Persistenter Enterprise-Speicher für Kubernetes

DataCore Software hat mit Puls8 eine neue Speicherplattform vorgestellt, die speziell für Kubernetes entwickelt wurde. Puls8 bietet hohe NVMe-Performance, Hochverfügbarkeit und wichtige Enterprise-Funktionen für moderne, persistente Container-Anwendungen. Damit adressiert DataCore die wachsende Nachfrage nach zuverlässigem, skalierbarem Speicher für Datenbanken, Analytics, KI/ML-Workloads und Echtzeitplattformen, die zunehmend in Kubernetes betrieben werden. Statt klassische Speicherlösungen an Container anzupassen, wurde Puls8 von Grund auf als native Kubernetes-Plattform entwickelt. Teams können damit Speicher automatisiert, flexibel und zuverlässig verwalten und gleichzeitig die operative Sicherheit und Performance moderner Anwendungen sicherstellen.

Weiterlesen
Künstliche Intelligenz

Dynatrace präsentiert domänenspezifische Agents für autonome Operations

Im Rahmen der jährlichen Anwenderkonferenz Perform hat Dynatrace neue, einsatzbereite domänenspezifische Agents vorgestellt, die SRE-, Entwicklungs- und Security-Teams bei autonomen Aktionen unterstützen. Die Lösung baut auf Dynatrace Intelligence auf, dem nach Unternehmensangaben ersten agentischen Operations-System der Branche. Ziel ist es, Observability-Daten in Echtzeit für regelbasierte, präzise und nachvollziehbare autonome Entscheidungen zu nutzen. Unternehmen sollen so operative Abläufe beschleunigen und gleichzeitig Kontrolle und Vertrauen in KI-gestützte Prozesse wahren. Grundlage ist der Einsatz deterministischer KI zur Umsetzung autonomer Operations in großem Maßstab.

Weiterlesen
News

Autonome KI-Agenten sicher steuern: Cortex AgentiX™ von Palo Alto Networks

Cortex AgentiX™ von Palo Alto Networks ist eine Plattform für den sicheren Aufbau einer autonomen Agenten-Arbeitswelt. Sie vereint agentische KI mit bewährten Sicherheitsstandards und ermöglicht den Einsatz erprobter Sicherheitsagenten wie Threat Intelligence, Endpoint Investigation oder Network Security Agents. Unternehmen profitieren von bis zu 98 Prozent schnelleren Reaktionszeiten (MTTR) bei 75 Prozent weniger manuellem Aufwand. Über einen No-Code-Builder können individuelle KI-Agenten entwickelt werden, unterstützt durch mehr als 1.000 Integrationen und native MCP-Anbindung. Komplexe Workflows lassen sich aus jedem Cortex-Produkt heraus starten oder zentral steuern. Governance, rollenbasierte Zugriffsrechte und Nachverfolgbarkeit gewährleisten dabei volle Kontrolle.

Weiterlesen
News

AWS vereinheitlicht Sicherheits-, Betriebs- und Compliance-Daten in CloudWatch

Amazon CloudWatch führt einen neuen einheitlichen Datenspeicher für Betriebs-, Sicherheits- und Compliance-Daten ein. Kunden können Log-Daten aus Amazon Web Services (AWS) und Drittanbieterquellen wie CrowdStrike, Microsoft Office 365, Okta, Palo Alto Networks und SentinelOne automatisiert sammeln und in Amazon S3 Tables speichern, sodass schnelle und einfache Abfragen möglich sind.
Die einheitliche Datenhaltung ermöglicht es, Logs schnell zur Untersuchung von Problemen, zum Auffinden von Fehlerursachen, zur Kennzeichnung von Anomalien und zum Erschließen neuer Erkenntnisse aus Anwendungen zu nutzen.

Weiterlesen
AdvertorialsKünstliche Intelligenz

Elastic Agent Builder bringt KI-Agenten sicher und kontextbasiert in Unternehmensdaten

Elastic meldet die allgemeine Verfügbarkeit (General Availability, GA) von Elastic Agent Builder. Die neue Lösung umfasst ein breites Funktionspaket, mit dem Entwickler sichere, zuverlässige und kontextbasierte KI-Agenten erstellen können. Ziel ist es, agentische KI enger und kontrolliert mit Unternehmensdaten zu verknüpfen. Grundlage dafür ist Elasticsearch als skalierbare Plattform für Suche, Analyse und Datenverarbeitung. Agent Builder adressiert damit eine zentrale Voraussetzung für den produktiven Einsatz von KI-Agenten in Unternehmen.

Weiterlesen
News

Controlware AI Hub:Die souveräne Plattform für eine sichere und wirtschaftliche KI-Nutzung

Der IT-Dienstleister und MSP Controlware zeigt mit seinem Controlware AI Hub, dass die Nutzung von KI-Tools nicht im Widerspruch zu Informationssicherheit und Wirtschaftlichkeit steht. Die Plattform erlaubt es Unternehmen und Behörden, eigene KI-Strategien souverän und skalierbar umzusetzen. Sie basiert auf der bewährten Open-Source-Lösung Open WebUI und dient als schlüsselfertige und anpassbare Plattform für alle KI-Zugriffe. Die intuitive Web-Oberfläche ermöglicht dabei die Integration unterschiedlichster KI-Tools – von GPT-5 über Claude Sonnet 4 bis zu eigenen Open-Source-Lösungen. Der Betrieb erfolgt über eine zentrale Instanz – entweder On-Premises oder als Managed Service in einem hochsicheren, europäischen Data Center – und lässt sich flexibel in bestehende IT-Umgebungen integrieren.

Weiterlesen
AdvertorialsManagementTrendsTrends 2026

Trends 2026 – esp group: Mobile Device Management wird zur ganzheitlichen Endpoint-Plattform

Stephan Trautmann – Geschäftsführer esp group GmbH – kommentiert:
„In diesem Jahr entwickelt sich Mobile Device Management von einem reinen Gerätekontrollprozess zu einer Plattform, die weit über die klassischen Funktionen hinausgeht. Dazu gehört vor allem das Unified Endpoint Management, das heißt die zentrale Verwaltung aller Endpunkte in einer IT-Infrastruktur, neben Smartphones und Laptops auch IoT-Geräte, PoS-Terminals und Wearables. Im Zusammenspiel mit Künstlicher Intelligenz und Zero-Trust-Prinzipien unterstützt diese ganzheitliche Perspektive die Unternehmen dabei, steigende Sicherheits- und Complianceanforderungen zu erfüllen. Das bedeutet, die Komplexität und die strategische Bedeutung des Themas für die Unternehmens-IT steigen. Ein guter Grund, Mobile Device Management 2026 gemeinsam mit einem erfahrenen Partner intensiver zu betrachten.“

Weiterlesen
AdvertorialsKünstliche IntelligenzSecurityTrendsTrends 2026

Trends 2026 – byon: Identity-First und Zero Trust werden unverzichtbar

Robert Babic, Geschäftsführer der byon GmbH, kommentiert:
„Die Künstliche Intelligenz beherrscht 2026 die IT-Sicherheit, denn sie wird von Angreifern und Verteidigern gleichermaßen intensiv genutzt. Unternehmen sollten für die Abwehr gezielt Partner wählen, die sich eigenständig und kontinuierlich mit der Technologie beschäftigen. KI ist auch der Grund, warum klassische Perimetersicherheit nicht mehr ausreicht. Identitäten sind der neue Angriffsweg und das schließt Deepfakes und KI-Agenten mit ein. Identity-First- und Zero-Trust-Strategien müssen auf nicht-menschliche Identitäten ausgeweitet werden. All das geschieht in einem Umfeld, in dem die regulatorischen Anforderungen weiter steigen: der Großteil der Pflichten laut EU AI Act tritt ab August 2026 in Kraft, die Berichtspflichten nach dem EU Cyber Resilience Act werden ab September erwartet.“

Weiterlesen
News

Digitale Souveränität im Finanzsektor: Europa setzt auf eigene Zahlungslösungen

Claudia Plattner, Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), hat auf dem Weltwirtschaftsforum (WEF) im schweizerischen Davos mit internationalen Wirtschaftsexperten über Wege zu mehr digitaler Souveränität im europäischen Finanzsektor diskutiert. Im Mittelpunkt standen strategische Abhängigkeiten Europas von außereuropäischen Technologien und Infrastrukturen. Besonderes Augenmerk galt dabei dem Zahlungsverkehr als kritischer Bestandteil der digitalen Wirtschaft. Plattner betonte die Bedeutung gemeinsamer europäischer Initiativen, um langfristig handlungsfähig zu bleiben. Ziel sei es, technologische Kontrolle und Sicherheit innerhalb Europas zu stärken.

Weiterlesen
News

Neue Intra2net Appliance Pro mit mehr Leistung

Intra2net hat die neue Generation der Intra2net Appliance Pro vorgestellt. Die KMU-Firewall bietet jetzt fünf 2.5 Gigabit Ethernet-Schnittstellen. Dies ermöglicht es, die Bandbreite schneller Glasfaseranschlüsse auszuschöpfen und performante VPN-Verbindungen zu Cloud-Diensten und Home-Office-Arbeitsplätzen herzustellen. Mit Quadcore-Prozessor und NVMe-Speicher erreicht die Appliance einen Firewall-Durchsatz von bis zu 2.300 Mbit/s. Der VPN-Durchsatz mit WireGuard wurde im Vergleich zur Vorgängergeneration mehr als verdoppelt und liegt bei 2.200 Mbit/s. Die Intra2net Appliance Pro ist vor allem für den Einsatz in kleinen und mittleren Unternehmen mit 10 bis 100 Benutzern ausgelegt.

Weiterlesen
News

STOROJET: Das automatische Kleinteilelager für KMU ab 299.000 Euro

STOROJET ist ein automatisches Kleinteilelager zur Lagerautomatisierung in kleinen und mittleren Unternehmen. Es wird in Deutschland entwickelt und hergestellt. Das mehrgeschossige Regalsystem nutzt vorhandene Flächen ab etwa 100 Quadratmetern und bis zu 12 Metern Höhe. Kleine Lagerroboter transportieren Warenträger mit 50 Zentimetern Breite und 50 bis 90 Zentimetern Länge direkt zu Kommissionierstationen. Die Warenträger lassen sich mit kundenindividuellen Aufbauten wie unterteilten Kartonagen, Trennstegen oder Sonderaufsätzen an unterschiedliche Artikel anpassen. Die Anlage ist modular aufgebaut, hochredundant und im laufenden Betrieb erweiterbar. STOROJET gibt es schon ab 299.000 Euro.

Weiterlesen
NewsStorage

Object First launcht Ootbi Mini, eine vor Ransomware geschützte, unveränderliche Speicherlösung für Edge-Umgebungen

Ootbi Mini von Object First, der führenden Speicherlösung für Veeam®-Nutzer, ist eine neue, kompakte und unveränderliche Speicherlösung, die speziell für Remote-Arbeitsplätze und kleinere Unternehmen entwickelt wurde, um lokale Veeam-Backup-Dateien vor Ransomware zu schützen. Ootbi Mini ist mit Kapazitäten von 8, 16 und 24 Terabyte (TB) erhältlich und bietet die bewährte Object First-Sicherheit, -Benutzerfreundlichkeit und -Leistung in einem Desktop-Tower.

Weiterlesen
AdvertorialsSecurityTrendsTrends 2026

Trends 2026 – Arctic Wolf zu relevanten Cybersecurity-Entwicklungen

Mit Blick auf das Jahr 2026 skizziert Nick Schneider, Founder & CEO von Arctic Wolf, einen tiefgreifenden Wandel der Cybersecurity-Landschaft. Sein Statement zeigt, wie Künstliche Intelligenz nicht nur Technologien, sondern Marktstrukturen, Sicherheitsstrategien und operative Prozesse neu definiert. Im Zentrum stehen integrierte Plattformen, KI-gestützte Security Operations und eine klare Abkehr von isolierten Einzellösungen. Gleichzeitig beschreibt Schneider, wie autonome Angriffe neue Risiken schaffen und Geschwindigkeit sowie Resilienz zu entscheidenden Erfolgsfaktoren werden. Die Analyse verbindet technologische Entwicklungen mit organisatorischen und kulturellen Anforderungen, die Unternehmen künftig erfüllen müssen, um wirksam geschützt zu sein.

#Cybersecurity2026 #KünstlicheIntelligenz #SecurityOperations #DigitaleR

Weiterlesen
Künstliche IntelligenzNews

Cloudera beseitigt Hindernisse für die KI-Einführung mit Private AI

Cloudera macht mit Cloudera Data Services private KI-Funktionen im eigenen Rechenzentrum verfügbar. Dank integrierter Governance und hybrider Portabilität können Unternehmen eine souveräne Daten-Cloud in ihrem eigenen Rechenzentrum aufbauen und skalieren, womit sich hohe Sicherheitsanforderungen erfüllen lassen. Außerdem beschleunigt die Lösung die Bereitstellung von Workloads, verbessert die Sicherheit durch die Automatisierung komplexer Aufgaben und erzielt eine schnellere Amortisierung der KI-Bereitstellung. Neben einer verbesserten Anwendererfahrung und Unternehmensreife profitieren Nutzer nun auch von Cloud-nativer Agilität hinter ihrer Firewall, sodass sie effizient skalieren können, ohne Abstriche bei der Sicherheit zu machen.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – CoreView: Microsoft-365-Tenant wird 2026 zum kritischen Unternehmensasset

Simon Azzopardi, CEO von CoreView, erklärt, dass 2026 das Jahr des Microsoft-365-Tenants werden muss, da er mit seinen tausenden Konfigurationen längst das Herzstück der Unternehmensinfrastruktur für Kommunikation, Zusammenarbeit und Sicherheit bildet. Während die Absicherung kritischer Daten seit Jahren selbstverständlich ist, werden Tenant-Konfigurationen jedoch häufig vernachlässigt, da viele IT-Verantwortliche fälschlicherweise davon ausgehen, Microsoft sichere diese automatisch und könne nach Vorfällen wiederherstellen. In der Praxis zeigt sich jedoch, dass ein einziger fehlerhafter Konfigurationsdrift oder ein Ransomware-Angriff den gesamten Betrieb lahmlegen kann und eine manuelle Wiederherstellung Wochen dauern würde. Unternehmen müssen ihren Tenant daher mit derselben Sorgfalt behandeln wie ihre Daten: kontinuierlich überwachen, automatisch sichern und schnell wiederherstellen können. Nur so lässt sich die Kontinuität und Sicherheit der Unternehmensprozesse gewährleisten.

Weiterlesen
AdvertorialsKünstliche IntelligenzTrendsTrends 2026

Trends 2026 – VIER: Mehr Autonomie, Spezialisierung und digitale Souveränität

Carsten Fiegler, Vice President Business Communications bei VIER, sieht für 2026 eine neue Evolutionsstufe intelligenter Automatisierung, geprägt durch verteilte AI Agents, die weitgehend autonom agieren und nur punktuell menschliche Eingriffe benötigen. Parallel dazu gewinnen Domain-Specific Language Models an Bedeutung, da sie auf einzelne Branchen oder Funktionen zugeschnitten sind und generischen KI-Systemen in Präzision überlegen sind. Vor dem Hintergrund geopolitischer Spannungen verlagern Unternehmen zunehmend Daten und Workloads von globalen Hyperscalern in souveräne oder regionale Cloud-Infrastrukturen. Dabei steigt die Nachfrage nach KI-Lösungen aus Deutschland, die höhere Anforderungen an Datenschutz und Kontrolle erfüllen. Ergänzend etablieren sich neue AI Security Platforms, die die Nachverfolgung, Authentifizierung und Absicherung von KI-Anwendungen über ihren gesamten Lebenszyklus ermöglichen.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – Versa: Digitale Souveränität als geschäftskritische Notwendigkeit.

Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks, betont, dass digitale Souveränität längst keine politische Floskel mehr ist, sondern für Unternehmen geschäftskritisch wird. Entscheidend sei dabei, dass nicht jedes „Made in Europe“-Label echte Souveränität garantiert: Die gesamte Infrastruktur muss in Europa betrieben werden, Verträge nach EU-Recht mit unabhängigen europäischen Unternehmen geschlossen sein und es darf keine Abhängigkeiten zu außereuropäischen Mutterkonzernen geben. Nur so lasse sich das Risiko vermeiden, dass ausländische Behörden über rechtliche Hebel Zugriff auf Unternehmensdaten erhalten. Kritisch sei insbesondere, dass viele Anbieter zwar mit europäischen Rechenzentren werben, während Unternehmensstruktur oder Verschlüsselungsschlüssel weiterhin unter US-Kontrolle stehen. Echte digitale Souveränität sei Voraussetzung für Rechtsicherheit und Vertrauen, die für die digitale Transformation unverzichtbar sind.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – Claroty: CPS-Sicherheit wird zur Pflichtdisziplin für CISOs

Thorsten Eckert, Regional Vice President Sales Central von Claroty, betont, dass 2026 das Jahr ist, in dem die Sicherheit cyber-physischer Systeme (CPS) vom Nischenthema zur zentralen Aufgabe jedes CISO wird, da CPS heute allgegenwärtig sind – von Gebäudemanagement-Systemen über IoT-Sensorik in der Industrie bis hin zu vernetzter Medizintechnik. Diese Systeme sind längst integraler Bestandteil der Unternehmensinfrastruktur und keine isolierten Insellösungen mehr, wodurch sich die Angriffsfläche erheblich vergrößert hat. Während klassische IT-Sicherheit weiterhin im Fokus steht, bleiben CPS häufig ein blinder Fleck in der Sicherheitsarchitektur. CISOs müssen ihre Strategien daher grundlegend erweitern, indem Asset-Discovery auch OT-Netze umfasst, Netzwerksegmentierung zum Standard wird und kontinuierliches Schwachstellenmanagement alle cyber-physischen Komponenten einschließt. Wer CPS-Sicherheit weiterhin vernachlässigt, riskiert nicht nur Datenverluste, sondern auch physische Schäden und gravierende Betriebsunterbrechungen mit potenziell existenzbedrohenden Folgen.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – Colt: CIOs zwischen KI, Sicherheit und Infrastruktur

Stephan Wanke, Geschäftsführer von Colt Technology Services, sieht CIOs 2026 vor der zentralen Herausforderung, digitale Transformation als strategische Notwendigkeit mit Kostenreduzierung und wachsenden regulatorischen Anforderungen auszubalancieren. Künstliche Intelligenz bleibt dabei der wichtigste Treiber, insbesondere durch Fortschritte bei KI-Inferenz und Agenten-KI, die ein neues Reifestadium erreichen. Gleichzeitig gewinnt das Thema Sicherheit weiter an Bedeutung, wobei ein steigendes Interesse an quantenbasierten Security-Maßnahmen erwartet wird. Als entscheidenden Hebel nennt Wanke die digitale Infrastruktur, da Glasfasernetze immer höhere Bandbreiten bereitstellen und Network-as-a-Service eine flexible Nutzung ermöglicht. In diesem Umfeld entwickelt sich der Infrastruktur-Dienstleister zum strategischen Partner für Unternehmen, die die Chancen der Transformation konsequent nutzen wollen.

Weiterlesen
News

Commvault Synthetic Recovery: Umfassende Wiederherstellung aktueller Datenbestände nach Cyberangriffen

Nach Cyberangriffen stehen IT-Teams oft vor einem Dilemma: Entweder sie stellen ihr letztes ihnen als sauber bekanntes Backup wieder her, das möglicherweise Wochen alt ist. Damit riskieren sie den Verlust erheblicher Mengen wichtiger Daten. Alternativ greifen sie auf das aktuelle Backup und riskieren, kompromittierte Daten wiederherzustellen. Keine der beiden Wege ist optimal.

Weiterlesen
News

KOBIL mPower konsolidiert digitale Unternehmensprozesse in einem zentralen Hub

Viele Unternehmen arbeiten mit verschiedensten digitalen Tools. Das ist nicht effizient und bringt Sicherheits- und Compliance-Risiken mit sich. KOBIL mPower ändert das – mit einer einzigen Plattform, die alles in einem bereitstellt: Die neue Enterprise-Plattform zentralisiert Identität, Kommunikation, Genehmigungen, Dokumente, Applikationen sowie sicheres On- und Offboarding in einem einzigen Hub. Mitarbeiter, Dienstleister und Partner haben einfachen und hochsicheren Zugriff darauf. Unternehmen profitieren von mehr Effizienz und Produktivität. Die Lösung ist flexibel skalierbar, Cloud- und hybridfähig sowie konform mit DSGVO, eIDAS und DORA.

Weiterlesen
AdvertorialsArtikel

BHN zum Thema Beyond Pay: Wie HR-Abteilungen 2026 Motivation, Bindung und Budgets neu ausbalancieren

Die Anforderungen an Arbeitgeber haben sich in den vergangenen Jahren deutlich verschoben. Steigende Lebenshaltungskosten, veränderte Erwartungen an Arbeit und eine anhaltende wirtschaftliche Unsicherheit prägen den Alltag vieler Beschäftigter. Gleichzeitig stehen HR-Teams unter wachsendem Druck, mit begrenzten Budgets attraktive Arbeitsbedingungen zu schaffen. 2026 wird das Jahr, in dem sich entscheidet, wie gut Unternehmen diesen Balanceakt meistern. Im Mittelpunkt stehen dabei Rewards, Incentives und Benefits, die Mitarbeitern finanzielle Sicherheit, Wohlbefinden und Wertschätzung vermitteln.

Weiterlesen
News

Neue WatchGuard Firebox M-Serie: skalierbare, integrierte Sicherheit für Unternehmen mit wachsenden Netzwerken

Die neuen Appliances der WatchGuard Firebox M-Serie ermöglichen leistungsstarkes Firewalling sowie Zero-Trust-Zugriff und gewährleisten Sicherheit auf Unternehmensniveau. Dabei punkten die fünf verschiedenen Rackmount-Modelle mit enormer Skalierbarkeit, einfacher Bereitstellung und einem dauerhaft hohen Durchsatz – selbst, wenn alle Sicherheitsdienste gleichzeitig aktiv arbeiten. Die nahtlose Integration in die Unified Security Platform von WatchGuard schafft zusätzlichen Mehrwert in Form von zentralisierter Verwaltung, XDR-gestützter Erkennung mit ThreatSync und einer reibungslosen Durchsetzung von Zero-Trust-Identitäten über AuthPoint MFA. Durch die Möglichkeit einer reibungslosen Migration wird ein unterbrechungsfreier Geschäftsbetrieb gewährleistet.

Weiterlesen
News

STARFACE 10: KI-Services öffnen den Weg in die nächste Kommunikationsgeneration

STARFACE 10, die neue Version der STARFACE UCC-Plattformen bietet Anwendern innovative KI-gestützte Services, auf die über die neue Cloud-Plattform STARFACE Hub zugegriffen werden kann. Folgende schlüsselfertige KI-Features sind für STARFACE 10 kostenfrei verfügbar:
Transkribieren, Zusammenfassen und Verschlagworten von Telefonaten
KI-basierte digitale Sprachassistenz (IVR), die Anliegen in natürlicher Sprache erkennt und automatisch an die passende Stelle weiterleitet
Smarte iQueue-Bot-Funktion, die Warteschleifen-Prozesse effizienter macht und Lastspitzen reduziert
Darüber hinaus punktet STARFACE 10 mit noch stärkerer Sicherheit – inklusive oAuth, MFA und SSO –, einer modernisierten Administration und zahlreichen, neu zertifizierten Endgeräte.

Weiterlesen
AdvertorialsTrendsTrends 2026

Trends 2026 – Onapsis

2026-Trend-Statement von Paul Laudanski, Director Security Research bei Onapsis:
„Angreifer verstehen ERP-Systeme inzwischen oft besser als jene, die sie schützen sollen. 2026 werden wir mehr Zero-Days, stärker automatisierte Exploit-Chains und gezielte Angriffe auf Integrationen zwischen geschäftskritischen Anwendungen sehen. Gleichzeitig stehen wir an einem Wendepunkt: KI gibt Angreifern neue Werkzeuge, eröffnet aber auch neue Chancen für die Verteidigung. Cybersicherheit muss sich von reaktiver Abwehr hin zu intelligenter Vorhersage entwickeln. Dafür reicht Technologie allein nicht aus – Security darf kein To-Do mehr sein, sondern muss als Führungsprinzip verstanden werden, mit klaren Prozessen und echter Verantwortung. Wer geschäftskritische Anwendungen schützt, schützt das gesamte Unternehmen.“

Weiterlesen
Künstliche IntelligenzTippsTrends 2026

Trends 2026 – Ultimo: Wer ohne KI managt, managt blind

Berend Booms von Ultimo betont, dass das Asset Management vor dem größten Umbruch seit Jahrzehnten steht und KI 2026 zum Standard wird. Maschinelles Lernen soll Geräteausfälle bereits sechs bis zwölf Monate im Voraus mit hoher Präzision prognostizieren können. IoT-gestützte, vorausschauende Wartung kann laut Booms Vorhersagegenauigkeiten von über 90 Prozent erreichen und wird durch zusätzliche Daten weiter verbessert. Die Kombination aus KI, IoT-Sensorik und digitalen Zwillingen schafft ein umfassendes Echtzeit-Monitoring, das Wartungsintervalle an der tatsächlichen Nutzung ausrichtet. Darüber hinaus wird KI künftig auch Beschaffung, Ersatzteilmanagement und strategische Entscheidungen im Asset Management maßgeblich beeinflussen.

Weiterlesen
News

KI-Agenten für Sentinel-Plattform

Avanade hat in Zusammenarbeit mit Microsoft neue KI-Erweiterungen für die Sentinel- und Security-Copilot-Plattform entwickelt. Drei neue Agenten – Sentinel Analytics Optimizer, Threat Shield und Endpoint Risk Insights – werden demnächst im Microsoft Security Store verfügbar sein. Der Sentinel Analytics Optimizer reduziert Alarmrauschen, während Threat Shield gezielte SOC-Unterstützung durch Threat Intelligence bietet. Endpoint Risk Insights verbessert die Effizienz vom Erkennen bis zum Reagieren auf Sicherheitsvorfälle. Als Designpartner unterstützt Avanade Microsoft bei Tests, Bewertung von Funktionen und Weiterentwicklung offener Schnittstellen, sodass praktische Erfahrungen direkt in die Produktgestaltung einfließen.

Weiterlesen
News

Confluent: Tableflow für KI-gestützte und Cloud-übergreifende Echtzeitanalysen

Confluent erweitert Tableflow zu einer vollständig verwalteten Stream-to-Table-Lösung für KI-gestützte Echtzeitanalysen in Multi-Cloud-Umgebungen. Neue Integrationen für Delta Lake und den Databricks Unity Catalog (GA) sowie Early Access für Microsoft OneLake bringen Apache-Kafka-Daten direkt in verwaltete Delta- und Iceberg-Tabellen. Das ermöglicht vereinfachte Analytik, einheitliche Governance, automatisierte Upserts und Qualitätsprüfungen, Dead-Letter-Queues sowie „Bring Your Own Key“ für mehr Sicherheit. Mit der nativen Anbindung an Azure, Microsoft Fabric und die OneLake Table APIs lassen sich Streaming-Daten ohne ETL-Prozesse in Echtzeit für Analysen und KI-Anwendungsfälle nutzen.

Weiterlesen
News

Durabook R10: eines der ersten Rugged Tablets mit Intel Core Ultra Prozessor und Copilot+ PC-Funktionen

Das 10-Zoll-Modell kombiniert hohe Rechenleistung inklusive NPU-beschleunigter KI-Funktionen mit einem robusten Design. Es erfüllt MIL-STD-810H und IP66, übersteht Stürze aus 1,8 m Höhe und widersteht Stößen, Staub sowie extremen Temperaturen von −29 °C bis +63 °C. Durch Copilot+ lassen sich KI-gestützte Analysen und lokale Assistenzfunktionen direkt im Feldeinsatz nutzen. Das Display erreicht bis zu 1.000 Nits, der Touchscreen unterstützt mehrere Eingabemodi. Mit Thunderbolt 4, Dual-SIM, Wi-Fi 7 und modularen Erweiterungen zielt das R10 auf anspruchsvolle Einsatzszenarien in Industrie und Außendienst. Mit Tastatur lässt sich das Tablet flexibel als 2-in-1-Rugged-Laptop nutzen.

Weiterlesen
News

Portworx by Pure Storage stellt Portworx Backup 2.10 vor – Sicher, effizient und integriert

Manuelle Prozesse und fragmentierte Sicherheitskontrollen setzen Unternehmen Risiken aus und beeinträchtigen letztlich die Produktivität. Portworx Backup 2.10 wurde entwickelt, um diese Reibungspunkte zu beseitigen und Unternehmen mehr Kontrolle, Effizienz und Vertrauen in ihre Kubernetes-Datenschutzstrategie zu geben.
Neue Funktionen optimieren Backup-Workflows und erhöhen die Sicherheit, während sie Backup- und Plattformteams die Automatisierung und Kontrolle bieten, die sie zur Datensicherung in großem Umfang benötigen. Portworx Backup 2.10 hilft, Zeit zu sparen, operative Risiken infolge manueller Verwaltung zu reduzieren und die Gesamtspeicherkosten zu senken.

Weiterlesen
News

Placetel präsentiert Voice AI-Lösung 

Placetel präsentiert mit Placetel AI eine neue, in Deutschland entwickelte Voice-AI-Lösung für den Kundenservice – speziell für KMU. Die Lösung automatisiert telefonische Kundenanfragen, vereinbart Termine und entlastet Mitarbeitende. Sie ist sofort einsatzbereit, intuitiv bedienbar und sorgt für 24/7-Erreichbarkeit.
„Voice AI zeigt, wie Digitalisierung im Mittelstand heute schon funktioniert – nicht als Zukunftsvision, sondern in der täglichen Praxis. Bereits über 500 KMU setzen Placetel AI erfolgreich ein. Unser Ziel ist es, den Einstieg so einfach wie möglich zu machen – mit einer Lösung, die sich nahtlos in bestehende Abläufe integriert, Datenschutz gewährleistet und echten Mehrwert schafft“, sagt Peter Nowack, CEO der Gamma Placetel GmbH.

Weiterlesen
News

Datenpotenzial mit räumlicher Intelligenz pushen

In welchen Gegenden lohnen sich neue Standorte? Wo genau stockt die Lieferkette? Wie lassen sich Risiken vorhersehen? Die Antworten stecken in bestehenden Firmendaten. Doch viele ERP- und GIS-Systeme fußen auf schwer skalierbaren Datenarchitekturen. Das versperrt Zukunftsfähigkeit. Datenanalyse verläuft eingleisig und unterschiedliche Formate verweigern Erkenntnisse. Tech-Pionier The Green Bridge überbrückt die Kluft zwischen komplexen räumlichen Informationen und ERP- und SCM-Daten. Die Technologie erlaubt Standardsystemen die direkte und effiziente Verarbeitung angereicherter Daten – standardisiert, skalierbar und automatisiert. Das schafft Zugang zu BI-, ML- und AI-Prozessen. Diese räumliche Intelligenz unterstützt Entscheidungen und eröffnet neue Geschäftsfelder.

Weiterlesen
News

Cloudian bringt Enterprise-KI ins eigene Rechenzentrum

Cloudian stellt mit der HyperScale AI Data Platform eine lokal betriebene Enterprise-KI vor. Die Lösung basiert auf dem Referenzdesign der NVIDIA AI Data Platform und erschließt jahrzehntelang gewachsene Unternehmensdaten. Mitarbeitende greifen über eine Chatbot-Oberfläche auf strukturierte und unstrukturierte Inhalte zu. Das Hosting erfolgt vollständig im eigenen Objektspeicher. Dadurch sollen Datensouveränität und Compliance jederzeit gewahrt werden.

Weiterlesen
News

Infoblox deckt koordinierte Phishing-Kampagne mit „Evilginx“ gegen Universitäten auf

Eine monatelang aktive Phishing-Kampagne hat mithilfe des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) mehrerer US-amerikanischer Hochschulen ausgehebelt. Wie Infoblox Threat Intelligence (ITI) berichtet, nutzten die Angreifer ein umfangreiches Netzwerk aus über 70 Domains, um Studierende und Mitarbeitende renommierter Universitäten – darunter die University of California und die University of Michigan – ins Visier zu nehmen.
Evilginx ist ein weit verbreitetes Open-Source-Framework, das „Adversary-in-the-Middle“-Techniken (AiTM) einsetzt, um Logins abzufangen und Session-Cookies zu stehlen. Dadurch können Angreifer selbst dann Konten übernehmen, wenn MFA aktiviert ist.

Weiterlesen
InfrastructureKünstliche Intelligenz

Siemens und nVent entwickeln Referenzarchitektur für KI-Rechenzentren

Siemens und nVent haben gemeinsam eine Referenzarchitektur für Flüssigkeitskühlung und Stromversorgung entwickelt, speziell für KI-Workloads in Hyperscale-Rechenzentren. Die modulare Tier-III-fähige Architektur vereint industrietaugliche elektrische Systeme von Siemens mit der Flüssigkeitskühlungstechnologie von nVent und den NVIDIA DGX SuperPOD-Designs. Ziel ist es, Rechenzentren effizienter, skalierbarer und nachhaltiger zu betreiben und gleichzeitig die Berechnungszeit zu verkürzen sowie die Token-pro-Watt-Leistung zu maximieren. BetreiberInnen profitieren von standardisierten Schnittstellen, intelligenter Infrastruktur und schneller Bereitstellung. Die Lösung unterstützt insbesondere 100-MW-Hyperscale-KI-Rechenzentren, die für große, flüssigkeitsgekühlte KI-Infrastrukturen ausgelegt sind.

Weiterlesen
Security

Passwortmanager: Sicherheit und Datenschutz im digitalen Alltag

Passwörter begleiten VerbraucherInnen täglich und sind für die Nutzung zahlreicher Onlinedienste wie Shopping, Social Media oder E-Mail notwendig. Passwortmanager erleichtern die sichere Verwaltung dieser Zugangsdaten und tragen damit erheblich zur Absicherung von Onlineaccounts bei. Aufgrund der Sensibilität der gespeicherten Daten bestehen hohe Anforderungen an die IT-Sicherheit solcher Anwendungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemeinsam mit dem FZI Forschungszentrum Informatik zehn ausgewählte Passwortmanager auf ihre Sicherheitsmerkmale geprüft. Die Untersuchung zeigt sowohl Stärken als auch Verbesserungsbedarf, bestätigt jedoch klar den Nutzen der Passwortmanager im digitalen Alltag.

Weiterlesen
AdvertorialsKünstliche IntelligenzNews

Tricentis als Leader im Markt für autonomes Software-Testing positioniert

Der Report „The Forrester Wave™: Autonomous Testing Platforms“ analysiert ein Marktsegment, in dem KI und generative KI die klassische Testautomatisierung grundlegend erweitern. Ziel dieser Plattformen ist es, die Erstellung, Ausführung und Wartung von Tests weitgehend autonom zu gestalten. Forrester untersuchte in diesem Zusammenhang 15 Anbieter für autonomes Testen. Die Bewertung erfolgte anhand von 25 Kriterien. Diese waren den Kategorien „Current Offering“ und „Strategy“ zugeordnet.

Weiterlesen
ArtikelInfrastructure

Kaytus K24V3 im Fokus

Der K24V3 ist Bestandteil der V3-Server-Familie von Kaytus, die das Ziel verfolgt, offene, umweltfreundliche und skalierbare Infrastrukturen bereitzustellen. Es handelt sich bei dem Produkt um einen 4-Node-Server, der in einem Gehäuse mit zwei Höheneinheiten (2U) kommt und für High Performance Computing (HPC) entwickelt wurde. Besonders interessant: Der Server lässt sich sowohl mit einer Flüssig- als auch mit einer Luftkühlung betreiben.
Für unseren Bericht haben wir den K24V3 in der Benchmark-Testumgebung im NEC-Testlabor in Leinfelden-Echterdingen unter die Lupe genommen. In diesem Testlabor werden Neuentwicklungen verschiedener Hersteller für diverse Einsatzgebiete geprüft, bevor die Installation der Produkte bei den Kunden von NEC stattfindet.

Weiterlesen
Management

Sieben Schritte zu effektivem Datenmanagement für KI-Anwendungen

Der Erfolg von KI-Projekten hängt maßgeblich von der Qualität der verwendeten Daten ab, denn selbst die besten Modelle liefern ohne gut aufbereitete Informationen nur eingeschränkte Ergebnisse. Die Verwaltung, Prüfung, Aufbereitung und Bereitstellung großer Informationsmengen ist keine einfache Aufgabe und erfordert ein robustes Datenmanagement, das Technik und Prozesse berücksichtigt. Dell Technologies liefert einen Leitfaden für die Modernisierung des Datenmanagements, um Unternehmen die Bereitstellung qualitativ hochwertiger Daten für KI-Anwendungen zu ermöglichen.

Weiterlesen
AdvertorialsKünstliche IntelligenzTrends 2026

Trends 2026 – Genesys: Eine vergessliche KI hat keine Zukunft

Glenn Nethercutt, Chief Technology Officer bei Genesys, erklärt, warum eine vergessliche KI keine Zukunft hat:
„Um den Wettbewerbsvorteil im Bereich der KI auszubauen, müssen Unternehmen eine künstliche Intelligenz entwickeln, die sich erinnert. Vergesslichkeit war ein analoger Luxus und hat in einer digitalen Welt keine Zukunft. Statt bei jeder Interaktion mit dem Verbraucher neu zu starten, knüpft KI an die gelernten Erfahrungen an. Möglich wird das durch die kognitive Infrastruktur: Sie macht aus Daten echte Erinnerungen und verwandelt Handlungen in Lernen. Außerdem verankert sie KI in Kontinuität und transformiert Erfahrungen in Weisheit. Das selektive, komprimierte und richtliniengebundene Gedächtnis filtert die relevanten Informationen und verknüpft den Kontext über die Zeit hinweg. Wer seinen Maschinen das Erinnern beibringt, stärkt die Kundenbindung – denn Loyalität vergisst ebenso wenig wie Intelligenz.“

Weiterlesen
AdvertorialsArtikel

On-Premises-Software im Aufschwung – Mit Perpetual-Lizenzen aus der Broadcom-Kostenfalle

Nach der Übernahme von VMware durch Broadcom erlitten auch hier viele Software-Kunden einen regelrechten Preisschock. Jetzt suchen europäische IT-Entscheider in Behörden und Unternehmen nach Auswegen und planen die Migration. Doch es gibt eine andere Alternative: Wer (gebrauchte) On-Premises-Lizenzen mit Drittanbieter-Support kombiniert, kann seine VMware-Infrastrukturen noch viele Jahre unabhängig von Broadcom betreiben. – Lesen Sie hier den Artikel von Andreas E. Thyen, Präsident des Verwaltungsrats der LizenzDirekt AG

Weiterlesen
AdvertorialsNews

Azul übernimmt Payara und festigt Position im Enterprise-Java-Markt

Azul gibt die Übernahme von Payara bekannt und baut damit seine Führungsrolle im Bereich Enterprise-Java-Lösungen gezielt aus. Durch den Zusammenschluss erweitert Azul seine Java-Plattform um bewährte, komplementäre Produkte für Jakarta EE (Java EE) sowie für Microservices in hybriden und Cloud-nativen Umgebungen. Die Akquisition adressiert zentrale Herausforderungen von Unternehmen, darunter die Modernisierung bestehender Anwendungen, höhere Agilität in der Cloud und die Verringerung der Abhängigkeit von proprietären Plattformen. Kunden profitieren künftig von einer einheitlichen, auf Open Source basierenden Java-Plattform auf Enterprise-Niveau. Diese deckt das gesamte Spektrum ab – von geschäftskritischen Kernanwendungen über IoT-Szenarien bis hin zu modernen Java-Frameworks.

Weiterlesen
Security

G DATA bietet neuen Rezertifizierungskurs für Security Awareness an

DATA erweitert seine Security Awareness Trainings um einen Rezertifizierungskurs, mit dem Unternehmen das IT-Sicherheitswissen ihrer Mitarbeitenden regelmäßig und unkompliziert überprüfen können. Das neue E-Learning richtet sich an Personen, die das Drei-Level-Training bereits abgeschlossen haben und ihr Know-how strukturiert auffrischen möchten. Der Kurs umfasst fünf Themenfelder – Cybersicherheit, Malware, Phishing, Social Engineering und modernes Arbeiten – mit jeweils zehn Fragen und ist ab sofort in deutscher und englischer Sprache verfügbar.

Weiterlesen
ManagementNews

baramundi erweitert Co-Management um Multi-Tenant-Unterstützung für Microsoft Intune

Die baramundi software GmbH gibt die Erweiterung des Co-Management-Features für Microsoft Intune bekannt. Die neue Multi-Tenant-Funktionalität ermöglicht es IT-Teams, mehrere Microsoft Tenants zentral über das baramundi Management Center zu verwalten. Dadurch profitieren Organisationen von mehr Flexibilität und Effizienz bei der Verwaltung komplexer IT-Umgebungen. Besonders für MSPs und größere Unternehmen reduziert die Lösung den Aufwand für die zentrale Überwachung und Steuerung verteilter Netzwerke. Gleichzeitig wird die Fragmentierung der Infrastruktur minimiert und Endpunkt-Management-Prozesse vereinheitlicht.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.