Artikel

Fachartikel

ArtikelSecurity

SD-WAN, SASE und SSE – So finden Sie die richtige Absicherung für Ihre IT-Zukunft

Bereits seit Jahren werden die IT-Infrastrukturen von Unternehmen zunehmend komplexer. Firmen haben häufig Standorte auf dem ganzen Globus, die auf sichere Weise miteinander vernetzt sein müssen. Ransomware-Attacken richten laut IBM höhere Schäden an als jemals zuvor. Währenddessen nutzen Angestellte täglich im Schnitt 36 unterschiedliche Cloud-Dienste, von denen jeder ein potenzielles Einfallstor für Cyber-Angreifer darstellen kann. Unternehmen greifen daher neue Konzepte und Technologien wie SD-WAN, SASE und SSE auf, um die eigene IT-Umgebung unter allen Umständen sicher zu halten. Wir geben Tipps, auf was Sie bei der Suche nach einer passenden Lösung achten sollten.

Read More
ArtikelSecurity

Erfolg in Zeiten von KI bedarf einer neuen Sicherheitskultur

Künstliche Intelligenz (KI) verändert die globale Unternehmenslandschaft maßgeblich. Unter anderem wirkt sie sich auf praktisch jeden Aspekt eines Arbeitsplatzes aus. Obwohl KI für Unternehmen von großem Nutzen ist und das Versprechen birgt, einige der drängendsten Herausforderungen am Arbeitsplatz von heute zu bewältigen, müssen Führungskräfte lernen, wie sie es sicher umsetzen können.

Read More
ArtikelKünstliche Intelligenz

Dank Künstlicher Intelligenz und Machine Learning den Energieverbrauch von Gebäuden reduzieren?

Gewerbliche Gebäude gehören zu den größten Verursachern von Treibhausgasen (THG) weltweit, und ihr kollektiver Kohlenstoff-Fußabdruck wird immer größer. Nach Angaben des Umweltprogramms der Vereinten Nationen sind Gebäude für mehr als 34 Prozent des weltweiten Energieverbrauchs und etwa 37 Prozent der Kohlendioxidemissionen (CO2) verantwortlich. Die Verringerung der Kohlenstoffauswirkungen des Gebäudesektors ist entscheidend für das Erreichen der Klimaziele, die im Pariser Abkommen von 2016 festgelegt wurden.

Read More
ArtikelKünstliche Intelligenz

Cyberresiliente Datensicherheit und Datensicherung durch KI

Um insbesondere in hybriden Umgebungen eine cyberresiliente Datenverfügbarkeit sicherzustellen, benötigen IT-Verantwortliche moderne Technologien. Bereits jetzt unterstützen Künstliche Intelligenz und Machine Learning maßgeblich dabei, Backup- und Recovery-Prozesse mittels der Auswertung historischer Daten zu optimieren sowie zukünftige Datensicherheitsereignisse besser vorherzusehen und zu bewältigen.

Read More
ArtikelKünstliche Intelligenz

Verteilte KI: Chancen und Risiken für Unternehmen

In vielen Unternehmen hält Künstliche Intelligenz (KI) derzeit Einzug in die verschiedensten Bereiche und Prozesse, auch in der IT. Dabei treiben laut des Reports „Digitale Infrastruktur 2023“ von Colt vor allem junge IT-Entscheider die Einführung von KI voran. An der Befragung nahmen 755 IT-Führungskräfte aus Europa, Großbritannien und Asien teil. IT-Führungskräfte im Alter von 25 bis 34 Jahren haben KI mit größerer Wahrscheinlichkeit bereits für eine Vielzahl von Anwendungen im Arbeitsalltag genutzt als ältere Personen in dieser Rolle.

Read More
ArtikelManagement

Kostenfalle Businesssoftware: Unterlizenzierung und ungenutzte Anwendungen erhöhen Kosten

Unternehmen haben eine Vielzahl unterschiedlicher Softwarelösungen im Einsatz. Die meisten davon mittlerweile in der Cloud. Doch auch in der modernen Zeit mit florierender Cloud-Nutzung bleibt das Thema „Lizenz-Audit“ eine ein wichtiges Anliegen für viele Firmen. Tritt dabei ans Tageslicht, dass Unternehmen ihre Software nicht oder falsch lizenziert haben, kommen in der Regel hohe Kosten durch eine Nachlizenzierungen auf sie zu. Bei konformer Lizenzpaket-Buchung erhalten Firmen üblicherweise Preisnachlässe. Diese entfallen bei der falschen Lizenzierung.  Die Nachzahlungsforderungen, auch für bereits zurückliegende Zeiträume, sind sehr teuer und auf Unternehmensseite nicht in der Finanzplanung enthalten, sodass zusätzliche, ungeplante Kosten auf sie zukommen.

Read More
ArtikelKünstliche Intelligenz

Generative KI für Unternehmen und der Datenschutz

In Unternehmen wird häufig mit Dokumenten und Texten gearbeitet: E-Mails lesen und beantworten, Verträge verstehen, Protokolle schreiben und Kunden-Feedback auswerten. Es ist naheliegend, hierfür Generative KI wie ChatGPT, Mistral oder plusKI zu nutzen. Zum typischen Softwarekatalog der meisten Unternehmen gehört KI aber nicht. Die Folge: Es entsteht eine neue Art von Schatten-IT.

Read More
ArtikelKünstliche Intelligenz

KI in der IT: Ein verantwortungsvoller Umgang ermöglicht die effiziente und sichere Symbiose von Mensch und Maschine

Immer mehr Tools und Funktionen auf Basis von Künstlicher Intelligenz (KI) finden ihren Weg in die Arbeitswelt. Unternehmen stellt sich dabei nicht nur die Frage nach den Einsatzmöglichkeiten, sondern auch zu den datenschutzbezogenen und ethischen Aspekten des KI-Einsatzes. Vor allem in der Bildung sowie im Grafikdesign und Journalismus nehmen die Bedenken zu und damit die Forderungen nach mehr Regulierung. Gleichzeitig verspricht KI enorme Effizienzsteigerungen. Die innovative Technologie bietet diverse Möglichkeiten, Tätigkeiten sicher zu rationalisieren und den Arbeitsalltag durch Automatisierung zu erleichtern.

Read More
ArtikelAuthentifizierung

Fast Identity Online: Fünf Vorteile für eine sichere MFA-Strategie

Die Meldungen über Datendiebstähle reißen nicht ab. Grund für den zunehmenden Missbrauch von Zugangsdaten sind unter anderem die immer raffinierteren Techniken der Cyberkriminellen, um beispielsweise Multi-Faktor-Authentifizierungen (MFA) zu umgehen. CrowdStrike hat im vergangenen Jahr wichtige Trends im Bereich Cybersicherheit identifiziert. Neben der Zunahme von Social-Engineering-Angriffen zur Umgehung von MFA-Abwehrmechanismen nutzen Hacker laut Bericht von CrowdStrike bekannte Schwachstellen immer schneller aus und verwenden zunehmend legitime Zugangsdaten statt Malware. Herkömmliche Authentifizierungsmethoden wie Passwörter sind besonders anfällig für Phishing-Angriffe, Datenlecks und Identitätsdiebstahl. Die Fast-Identity-Online-Technologie (FIDO) verbessert die Sicherheit und Benutzerfreundlichkeit der Online-Authentifizierung. Dieser Artikel untersucht die Vorteile von FIDO und seine Auswirkungen auf die digitale Sicherheitslandschaft.

Read More
ArtikelSecurity

Das SOC der Zukunft: So können Unternehmen die eigene IT-Sicherheit steigern

Das IT-Sicherheitsrisiko für Unternehmen ist heutzutage so groß wie noch nie. Gerade durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden Online-Angriffe zahlreicher und raffinierter. Diese Beobachtungen untermauert der „2023 Unit 42 Network Threat Trends Research Report“ von Palo Alto Networks. Cyberkriminelle greifen erfolgreicher an: Im Vergleich zu 2021 nahm die Zahl der Sicherheitsvorfälle durch ausgenutzte Schwachstellen zuletzt um 55 Prozent zu. Während Angreifer früher durchschnittlich 44 Tage für den Datenklau benötigten, dauert es heute nur noch wenige Stunden. Die Bedrohungslage erfordert also gezieltes Handeln.

Read More
ArtikelSecurity

Die Grundlagen der E-Mail-Sicherheit: einfach, aber effektiv

Die E-Mail besteht nun seit 30 Jahren und ist zu einem integralen Bestandteil unserer Kommunikation geworden, sei es im geschäftlichen oder privaten Bereich. Doch genau dieser Fakt macht sie zu einem beliebten Angriffsziel für Cyberkriminelle. Aus diesem Grund spielt die E-Mail-Sicherheit eine entscheidende Rolle, um persönliche und geschäftliche Informationen vor unbefugtem Zugriff und Missbrauch zu schützen. Mit raffinierten Techniken wie Phishing, Malware und Social Engineering-Versuchen versuchen Cyberangreifer, sich unberechtigt Zugang zu sensiblen Daten zu verschaffen. Es geht also darum, die Vertraulichkeit von Mitteilungen zu gewährleisten sowie die Integrität der Kommunikation zu schützen. Eine konsequente Anwendung von Sicherheitsmaßnahmen ist daher unerlässlich, um die Risiken im E-Mail-Verkehr zu minimieren.

Read More
ArtikelKünstliche Intelligenz

Enterprise Search setzt generativer KI sinnvolle Grenzen

Unternehmen und Behörden, die ChatGPT (Generative Pretrained Transformer) und Co. mit organisationseigenen Daten nutzen möchten, stehen vor einem Dilemma: Generative KI birgt trotz beeindruckender Vorteile einige Sicherheitsrisiken. In eine Enterprise-Search-Lösung integriert, erhalten die intelligenten Helfer jedoch sinnvolle Grenzen und spielen dennoch ihre Stärken voll aus.

Read More
ArtikelSecurity

Vier Gründe, warum SecOps nach wie vor ziemlich schwierig ist

Cybersicherheitsexperten hatten es schon immer mit böswilligen Hackern zu tun, die es auf sensible Daten abgesehen haben, um daraus Profit zu schlagen. Doch dann kam die Cloud – und die Cybersicherheit wurde um ein Vielfaches schwieriger. Denn von nun an konnte jeder, der über einen Internetanschluss verfügte, von überall auf der Welt auf sensible Daten zugreifen. SecOps-Teams sind nun mehr denn je rund um die Uhr damit beschäftigt, Risiken zu beseitigen und potenzielle Verstöße zu untersuchen. Im Laufe der Jahre haben neue Cloud-Sicherheitstools den Teams zwar geholfen, das Chaos einzudämmen. Dennoch scheinen viele Sicherheitsteams immer noch überfordert zu sein.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Transformation 2.0: So entfesseln Unternehmen die nächste Innovationswelle

Nach der Digitalisierung ist vor der Digitalisierung. Was zunächst die Integration von Kollaboration via Cloud-Technologie und Netzwerkmanagement in die IT-Infrastruktur der Unternehmen war, geht jetzt einen Schritt weiter. Denn um ihren Wettbewerbsvorteil zu bewahren und relevant zu bleiben, starten Unternehmen jetzt die nächste Stufe: die digitale Transformation 2.0.

Read More
ArtikelKünstliche Intelligenz

Gen AI im Contact Center: Nachhaltige Transformation im Kundenservice

In den letzten Jahren haben Unternehmen verstärkt auf Automatisierungstechnologien gesetzt, um Routineanfragen von Kunden zu bearbeiten. Trotz dieser Fortschritte bleibt eine Herausforderung bestehen: Laut einer Userlike-Studie warten 60 Prozent der Kunden  lieber in einer Warteschlange, um mit einem menschlichen Servicemitarbeiter verbunden zu werden, statt mit einem Bot zu sprechen. Bot-Features wie schnelle Reaktionszeiten, Hilfe außerhalb der Geschäftszeiten und Freundlichkeit empfinden die Kunden als nicht so relevant wie die Fähigkeit, Kundenanliegen schnell und richtig zu verstehen.

Read More
ArtikelKünstliche Intelligenz

IT-Modernisierung mithilfe struktureller Datenanalysen und Generativer KI

Nicht nur im deutschen Mittelstand sind in die Jahre gekommene IT-Systeme Realität, die die heutigen Anforderungen zum Beispiel an Funktionalität, Geschwindigkeit, Flexibilität oder Datensicherheit nur unzureichend erfüllen. So zeigt eine Studie, die unter anderem von der Computerwoche Anfang 2023 veröffentlicht wurde, dass in 44 Prozent der befragten Unternehmen mindestens 50 Prozent der Bestandssysteme bereits lange Einsatz sind.

Read More
ArtikelSecurity

Mit Cloud-Resilienz Cyberbedrohungen in den Griff bekommen

Im Laufe der letzten Jahre hat sich die Cloud von einem Speicher für große Datenmengen zu einem essenziellen Grundpfeiler für eine resiliente, dezentrale und skalierbare Infrastruktur entwickelt. Laut dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland des BSI waren allein im letzten Jahr 68 Ransomware-Angriffe auf Unternehmen erfolgreich, gleichzeitig wurden pro Monat durchschnittlich rund 2.000 Software-Schwachstellen erkannt Die drastische Zunahme von Cyberangriffen bedeutet nicht nur eine ernste Sicherheitsbedrohung für Systeme und Infrastrukturen, sie rückt auch das Thema Resilienz immer mehr in den Mittelpunkt. Unternehmen tun gut daran, sich auf den Ernstfall vorzubereiten.

Read More
ArtikelKünstliche Intelligenz

Erfolg kann so einfach sein: Mit Automatisierung und KI auf der Siegerstraße

Deutschland hat das Potenzial von KI in der Arbeitswelt bisher kaum ausgeschöpft. Mögliche Gründe dafür? Trotz der Chancen, die KI im beruflichen Einsatz bietet, fehlen am Arbeitsplatz oftmals definierte Richtlinien und grundlegendes Wissen für deren Nutzung. Laut einer neuen Studie berichten 51 Prozent der deutschen Arbeitnehmer:innen, dass KI-Tools in vertrauenswürdigen Umgebungen, wie etwa einer zentralen Produktivitätsplattform, ihre Effizienz und Produktivität steigern.

Read More
ArtikelManagement

Anlagen und Netzwerke in die Zukunft transformieren

Wartungs- und Reparaturarbeiten (MRO) sind entscheidend für einen reibungslosen Betrieb und beeinflussen Produktivität und Ergebnisse, sowohl in Industrieunternehmen als auch in Behörden. Unternehmen sollten daher in intelligente Methoden zur Verwaltung ihrer Anlagen investieren, zum Beispiel vorausschauende Instandhaltung. Hierbei handelt es sich um eine Form des Monitorings, welche Vorhersagen unter anderem über Nutzungsintensität zu unterschiedlichen Zeitpunkten, Zustand von Verschleißteilen und -materialien, die Restnutzungsdauer (RUL) und das End-of-Life (EoL) der Anlage trifft. Anhand der Auswertung all dieser Werte werden dann Wartungsarbeiten so terminiert, dass sie zum bestmöglichen Zeitpunkt stattfinden können. Die Umsetzung eines vorausschauenden Wartungskonzepts ist jedoch eine Herausforderung. Insbesondere was zu welchem Zeitpunkt und wie gemacht werden muss, bedarf einer gehörigen Menge an Informationen. Nur so lassen sich vor allem ärgerliche Produktionsstopps, aber auch simple Verzögerungen, vermeiden.

Read More
ArtikelCloud

Delos Cloud Public Simulation – Cloud-Training für deutsche Behörden

Will die öffentliche Hand mit der Digitalisierung vorankommen, braucht sie Cloud Services. Diese müssen jedoch besonderen Anforderungen an IT-Sicherheit, Daten- und Geheimschutz entsprechen. 2025 ist mit der Delos Cloud die erste souveräne Hyperscaler-Plattform verfügbar. Mit der Delos Cloud Public Simulation gilt schon jetzt: Früh übt sich, wer ein Meister werden will.

Read More
ArtikelSecurity

Schützen, was gefährdet ist: Cloud-Anwendungen

Cyberkriminelle sind Opportunisten. Sie passen sich den jeweils aktuellen IT-Trends an und nutzen sie für ihre Zwecke. Je mehr Unternehmen ihre IT in die Cloud verlegen, desto mehr richten Kriminelle ihre Attacken auf dieses Ziel aus. Darum müssen die IT-Sicherheitsmaßnahmen eines Unternehmens mit der IT-Infrastruktur in die Cloud migrieren. Dort müssen sie vor allem die laut Untersuchungen wichtigsten drei Angriffsmethoden in Schach halten: Brute-Force-Angriffe, Insider-Phishing oder Einsatz von Drittanbieter-Apps, die auf Daten aus Microsoft 365 oder der G Suite zugreifen.

Read More
ArtikelSecurity

Moderner Remote Access hebt jedes IT-Security-Konzept auf die nächste Ebene

Eine aktuelle Bitkom-Umfrage zeigt: Im Jahr 2023 hat die deutsche Wirtschaft Schäden von insgesamt 206 Milliarden Euro durch Cybervorfälle erlitten – doppelt so viel wie noch vor drei Jahren. Unternehmen werden sich ihrer eigenen Verwundbarkeit zwar immer weiter bewusst, dennoch reißen die Fälle von erfolgreichen Cyberangriffen nicht ab. Das zeigt: Auch aktuelle Cloud-IT-Strategien, die fortschrittlichen Schutz gegen Angreifer bieten sollen, können noch optimiert werden – und zwar durch die Kombination mit einer zeitgemäßen VPN-Lösung. Wie dies in der Praxis aussieht, lesen Sie im Folgenden.

Read More
ArtikelSecurity

Wie Unternehmen NIS2 konfliktfrei implementieren

Die nationale Umsetzung von NIS2 hat das Potenzial, schwelende Konflikte zwischen IT-Security-Abteilung und Chefetage zu verstärken. Damit alle Abteilungen in Zukunft gemeinsam an einem Strang ziehen können, brauchen sie ein besseres Verständnis füreinander und die richtige technische Grundlage. Nur so kann die Sicherheit und damit die Wirtschaftlichkeit des deutschen Mittelstandes geschützt werden.

Read More
ArtikelKünstliche Intelligenz

Storage-Technologie für KI muss leistungsfähig und nachhaltig sein

Künstliche Intelligenz hat enormes Potenzial in vielerlei Szenarien, stellt Unternehmen aber auch vor technologische Herausforderungen. KI und maschinelles Lernen (ML) haben das Potenzial als Grundlage für große Fortschritte in viele Anwendungsbereichen, um die großen Probleme der Welt zu lösen, seien es Gesundheit, Umwelt- und Klimaschutz oder Ernährung. KI basiert jedoch auf der Interpretation riesiger Mengen höchst unterschiedlicher unstrukturierter Daten wie Texte, Bilder, Audio-Aufnahmen oder Messreihen. Hierbei kommen neuronale Netze zum Einsatz, um Muster und Strukturen in vorhandenen Datensätzen zu erfassen und neue, eigene Inhalte zu generieren. Die Herausforderung besteht jetzt in der Fähigkeit, die enorme Flut an unstrukturierten Daten zu bewältigen, also diese überhaupt speichern und damit arbeiten zu können.

Read More
ArtikelDigitalisierung/Digitale Transformation

Zukunftsfähige Integration, zukunftsfähiges Unternehmen

Ob und wie innovativ Unternehmen sind, hängt heute entscheidend davon ab, wie sicher ihre Integrationssysteme (Integration Platform-as-a-Service / iPaaS) funktionieren, wie agil diese arbeiten und vor allem, inwiefern sie KI einbinden. Ein Systemausfall kann fatale Folgen nach sich ziehen, sowohl für die Umsätze als auch für die Reputation des Unternehmens. Unternehmen sollten daher bei der Auswahl einer zukunftsfähigen Integrationsplattform genau hinsehen.

Read More
ArtikelSecurity

Die Zahl der Cyberbedrohungen nimmt zu, doch auch die Sicherheit rüstet intelligent auf

Die Zahl der Bedrohungen durch Cyberkriminelle ist in den letzten Jahren deutlich gestiegen. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, sich diesem Risiko auszusetzen und greifen vermehrt auf Sicherheitsprogramme zurück. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit primär die IT-Systeme, geraten OT-Lösungen, die häufig nicht mit dem Fokus „digitale Sicherheit“ entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) trägt zu dieser Veränderung der Bedrohungslandschaft bei.

Read More
ArtikelEntwicklung

Wie Platform Engineering zu einem besseren Entwicklererlebnis führt

Der Einsatz von Entwicklungspattformen für die Orchestrierung von DevOps-Workflows in großem Maßstab gewinnt zunehmend an Bedeutung. Dabei geht es nicht nur um Kostensenkungen, sondern vor allem um spürbare Produktivitätssteigerungen für Entwickler. Deren Effizienz wird stets wichtiger, weil Anwendungsentwicklung und Bereitstellungsprozesse zunehmend komplexer werden. Entwickler verwenden oft übermäßig viel Zeit auf die Verwaltung der komplizierten Entwicklungsumgebung, anstatt sich der Programmierung zu widmen. Jeder Moment, der mit der Pflege der Toolchain verbracht wird, schmälert die Möglichkeit, innovativ zu sein und außergewöhnliche Anwendungen zu entwickeln.

Read More
ArtikelCloud

Cloud ohne Datenverschlüsselung birgt unkontrollierbare Risiken

Viele Unternehmen verfolgen eine „Cloud First“-, wenn nicht sogar eine „Cloud Only“-Strategie. Laut dem Cloud-Monitor 2023 von KPMG nutzen 97 Prozent der befragten Unternehmen die Cloud. Davon setzen 82 Prozent der Unternehmen auf Cloud-Dienste verschiedener Anbieter (Multi-Cloud) und 57 Prozent verfolgen sogar eine Cloud-First-Strategie. Die Beweggründe, in die Cloud zu gehen, sind vielschichtig: Für viele ist die Senkung der IT-Kosten ein wichtiger Aspekt und laut KPMG-Studie wollen viele mit ihrer Cloud-Strategie sogar die IT-Sicherheit erhöhen. Und genau an diesem Punkt kann es kniffelig werden, denn Angriffe auf Cloud-Umgebungen von Unternehmen sind das Tagesgeschäft von Cyberkriminellen. Wie beim Katz-und-Maus-Spiel hinken Unternehmen bei dem Versuch hinterher, ihre Daten vor Angriffen zu schützen. Über verschiedene Methoden gelangen Cyberkriminelle immer wieder auf Cloud-Ressourcen, wo sie sich bedienen oder Schaden anrichten. Worst case: Die Angreifer gelangen an sensible und schützenswerte Daten, für die sie Lösegeld fordern und die sie auf dunklen Kanälen weiter veräußern. Damit hat das Unternehmen nicht nur mit der Wiederherstellung von Daten zu kämpfen, sondern muss sich zudem vor Behörden rechtfertigen, die mit potenziell hohen Strafen aufwarten.

Read More
ArtikelSecurity

Herausforderung Cybersecurity: Angespannte Sicherheitslage, Fachkräftemangel und unübersichtliches Angebot an IT-Lösungen

Die organisierte Kriminalität nimmt zunehmend Unternehmen in Deutschland ins Visier, das zeigt eine aktuelle und repräsentative Studie von Bitkom und weist damit auf die Notwendigkeit einer umfassenden Cybersicherheitsstrategie für Unternehmen aller Branchen und Größenordnungen hin. Viele Verantwortliche für IT-Security sind jedoch angesichts des breiten Angebots an Sicherheitslösungen oft ratlos.

Read More
ArtikelIoT

Sicher mit Zero Trust – IoT- und Unternehmensnetzwerke effektiv schützen

Die digitale Welt befindet sich in einem stetigen Wandel. Besonders deutlich wird das bei Cloud-Computing und dem Internet der Dinge (IoT) für Unternehmen und Organisationen: Für die Prozesse in modernen Netzwerken, vor allem in mobilen Netzwerken, entwickeln sich neue Sichtweisen. Denn die Chancen, Ansprüche und nicht zuletzt die Architektur der IT-Netzwerke wandeln sich immerzu. Eine Schätzung von Statista zeigt, dass bis 2030 weltweit über 29 Milliarden IoT-Geräte im Einsatz sein werden. Die Zahl der Remotezugänge steigt beständig durch mobile Arbeitsplätze und Homeoffice. Gleichzeitig nimmt auch die Zahl der Sicherheitslücken zu, die für Cyberkriminelle ein beliebtes Einfallstor sind. Mit der neuen Technik muss daher auch ein neues Bewusstsein für die Sicherheitsrisiken einhergehen.

Read More
ArtikelAuthentifizierung

Cyberkriminalität: Mit sicherer Authentifizierung Phishing stoppen

Das Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen für 2022 ein beunruhigendes Bild. Auch für das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails zählt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.

Read More
ArtikelCloud

Vom Outsourcing zum Cloud Sourcing – Wie Unternehmen durch den Wechsel Vorteile sichern und ihre Transformation beschleunigen können

Die Liste der Gründe für Unternehmen in die Cloud zu wechseln ist lang: Kosteneffizienz, Flexibilität, Geschäftskontinuität, Sicherheit und Nachhaltigkeit zählen zu den meistgenannten Motiven. Dennoch zögern etliche Unternehmen ihre Workloads in die Cloud zu migrieren. Dabei ist ein Wechsel mit einer ganzheitlichen Strategie erfolgreich zu verwalten und erste Erfolge schnell realisiert.

Read More
ArtikelKünstliche Intelligenz

Daten, Analytik und künstliche Intelligenz gestalten die Zukunft von Unternehmen

ChatGPT (Generative Pre-trained Transformer) und generative KI eroberten die Welt im Sturm – ChatGPT erlebte die schnellste Akzeptanz in der Geschichte der Technologie. Unternehmen sind in der Lage, mit künstlicher Intelligenz (KI) ihr Geschäft neu zu gestalten – die Möglichkeiten der generativen KI sind einer reinen Science-Fiction-Vision entwachsen und entwickeln sich schnell zur Realität.

Read More
ArtikelSecurity

FBI-Erkenntnisse zu Ransomware: Wenn das Murmeltier zweimal grüßt

Irgendwann wird es Bill Murray in seiner Rolle als Phil Connors in „Und täglich grüßt das Murmeltier“ zu bunt und er zerschlägt sein Radio am Bett, als er wieder durch den Song „I Got You Babe“ von Sonny and Cher geweckt wird. Ein unerfreuliches Déjà-vu scheint leider auch Firmen zu erwarten, die Opfer von Ransomware wurden. Das FBI stellt einen Trend zu so genannten „dualen Ransomware-Angriffen“ fest. Cyberkriminelle führen hierbei zwei oder mehr Attacken in kurzer Folge durch. Die Zeitspanne zwischen den Attacken rangierte dabei zwischen 48 Stunden und maximal zehn Tagen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitalisierungsvorhaben von Grund auf anpacken

Unvorhergesehene Situationen, geprägt von starken und komplexen Veränderungen, gehören in unserer sogenannten VUCA-Welt (VUCA = volatility, uncertainty, complexity, ambiguity) zur Tagesordnung. Auch Unternehmen muss bewusst sein, dass eine hohe Flexibilität und schnelle Reaktion in bestimmten Momenten unerlässlich sind. Wenn es dann an der Technik wie etwa an zu geringer Bandbreite scheitert, ist Ärger vorprogrammiert. Gelassener können Unternehmen ihre Herausforderungen und Digitalisierungsprojekte dagegen meistern, wenn sie auf flexible On-Demand-Netzwerkstrukturen setzen, die eine Anpassung der Bandbreite in Echtzeit ermöglichen.

Read More
ArtikelManagement

Der CFO als Datenexperte und Partner der IT: Eine Notwendigkeit in der digitalen Ära

Die Rolle des CFO hat sich im Laufe der Zeit stark gewandelt. Einst lediglich als Hüter der Finanzen gesehen, ist der heutige Anspruch an einen modernen CFO gleichzeitig als Datenstratege, Technologie-Enthusiast und treibende Kraft hinter der digitalen Transformation eines Unternehmens zu agieren. Diese Entwicklung resultiert aus der immer komplexer werdenden Geschäftswelt. Doch welche Faktoren haben diese Entwicklung beeinflusst und warum ist die Datenkompetenz für den CFO so essentiell geworden? 

Read More
ArtikelSecurity

Neuer Datensicherheitsansatz: Die fünf größten Mythen über DSPM

Die Cybersecurity-Branche liebt Akronyme. Wir kennen MDR, SIEM und SOC und es scheint, als käme jedes Jahr mindestens eine neue Abkürzung hinzu. Die wohl neueste ist DSPM oder ausgeschrieben: Data Security Posture Management. Der von Gartner etablierte Begriff soll einen Überblick darüber bieten, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die Sicherheitskontrollen und Berechtigungen in den Datenspeichern oder Anwendungen, die die Daten hosten, konfiguriert sind.

Read More
ArtikelKünstliche Intelligenz

Die KI-Cloud bietet großes Potenzial

Ständig neue Fortschritte bei der künstlichen Intelligenz wecken große Erwartungen an eine KI-gestützte Zukunft in vielen Branchen. Generative KI ist im Begriff, jede Branche zu verändern. Viele Unternehmen haben das transformative Potenzial erkannt und KI als Teil ihrer strategischen Initiativen eingeführt. Die für die Umsetzung der KI-Strategie erforderliche Infrastruktur zu bereitzustellen, hat sich jedoch als schwierig erwiesen. Hinzu kommt, dass die Technologie für die meisten Unternehmen neu ist, was die Implementierung äußerst komplex macht.

Read More
ArtikelSecurity

MFA im Homeoffice: Phishing-sicherer Remote Access

Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).

Read More
ArtikelSecurity

DDI – Komplexe Netzwerkstrukturen transparent, sicher und zentral verwalten

DNS-Server sind der erste Berührungspunkt beim Aufbau einer Netzwerkverbindung. Sind diese falsch konfiguriert, kommt die Verbindung nicht zustande oder die Anfrage wird fehlgeleitet. DNS (Domain Name System) sowie das damit verbundene DHCP (Dynamic Host Configuration Protocol) und das IPAM (IP Address Management) zur Verwaltung von IP-Adressen – kurz unter dem Akronym DDI zusammengefasst – gelten deshalb als unternehmenskritische Anwendungen.

Read More
ArtikelKünstliche Intelligenz

Drei Trends im Bereich der intelligenten Gebäude

Ein intelligentes Gebäude ist ein fortschrittliches Bauwerk, das modernste Technologien einsetzt, um den Energieverbrauch zu optimieren, die Sicherheitsmaßnahmen zu verbessern und den Komfort für die Bewohner zu erhöhen. Intelligente Gebäude können die Umweltbelastung verringern und zur Nachhaltigkeit beitragen, indem sie energieeffiziente Beleuchtung und intelligente HLK-Systeme (Heizung, Lüftung, Klimatechnik) integrieren, um die Energiekosten und den CO2-Ausstoß zu senken. Verbesserte Sicherheitsmaßnahmen wie Überwachungssysteme, Zugangskontrollen und Notrufprotokolle dienen der Sicherheit, während integrierte Sensoren die Luftqualität in Innenräumen überwachen, um den Bewohnern ein gesünderes Leben zu ermöglichen.

Read More
ArtikelSecurity

Die Cloud im Visier von Ransomware-Angreifern

Ransomware-Attacken stellen heute die wohl größte Sicherheitsbedrohung für Unternehmen dar. Das zeigt auch der Fall des dänischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen sämtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit über die Höhe des geforderten Lösegelds hinaus und belasten Unternehmen schwer.

Read More
ArtikelSecurity

Multimodaler Datenschutz benötigt künstliche Intelligenz

Das Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.

Read More
ArtikelHome Office/Collaboration

Die Auswahl der Videokonferenzplattform ist für den Schutz vor Hackerangriffen nicht zu vernachlässigen

Die Fälle von Hackerangriffen auf Firmen sind in den letzten Jahren deutlich gestiegen. Die zunehmende Home-Office-Quote verstärkt dieses Problem, denn ein nicht unerheblicher Teil solcher Attacken steht in Zusammenhang mit Videokonferenzen. Ob Hacking, Datendiebstahl oder Industriespionage – durch unbefugte Zugriffe auf Online-Meetings entstehen Unternehmen gewaltige Schäden. Allein 2022 wurde der deutschen Industrie laut Bitkom durch Industriespionage und Sabotage ein Gesamtschaden von 203 Milliarden Euro zugefügt, wobei ein Teil dieses Schadens aus Angriffen auf Videokonferenzen stammt. Die gute Nachricht ist, dass die Wahl des Videokonferenzanbieters das Risiko von Cyberangriffen auf die Online-Kommunikation verringern kann.

Read More
ArtikelKünstliche Intelligenz

Die Integration von KI in die Softwareentwicklung – ein zweischneidiges Schwert?

Der Einsatz von KI-basierten Lösungen durchlebt einen rasanten Wandel. Von personalisierten Suchalgorithmen und der Erstellung von Texten im privaten Gebrauch bis hin zur intelligenten Personalplanung und automatisierten Fertigungsprozessen in der Arbeitswelt – man kann sich der KI kaum noch entziehen. Aber die Sache ist die: Niemand weiß, welches Potenzial in Zukunft noch in ihr steckt, auch nicht die Software-Ingenieure. Und doch ist eins klar: Der Einsatz von KI in der Softwareentwicklung hat Vorteile. Sie hilft zum Beispiel dabei, Softwareprojekte effizienter zu gestalten – soll heißen, gesteigerte Geschwindigkeit von Development und Delivery, und damit eine verbesserte Gesamtproduktion. Dies bringt große Verantwortung mit sich. Es sind daher klare Richtlinien erforderlich, mit dem Ziel die Qualität des veröffentlichten Codes zu sichern und das mögliche Sicherheitsrisiko, das entstehen kann, zu minimieren. Ein Clean-Code-Mindset hilft dabei, generative KI so zu nutzen, dass weiterhin qualitativ hochwertiger Code geschrieben, die Cybersicherheit erhöht, und Technical Debt reduziert werden kann.

Read More
ArtikelDigitalisierung/Digitale Transformation

Edge Computing – Der Netzwerkrand rückt in den Fokus

Innovative Technologien wie das Internet der Dinge (IoT) oder Smart Cities treiben die Digitalisierung voran. Damit produzieren sowohl Unternehmen als auch Verbraucher immer mehr Daten, die gespeichert und verarbeitet werden müssen. Laut Prognose wird die weltweite Datenmenge bis 2025 auf mehr als 180 Zettabyte ansteigen. Ein Aspekt wird in diesem Zusammenhang zunehmend wichtig: Die Verarbeitung der Daten vor Ort beziehungsweise dezentral am Rande des Netzwerks. Wenn zum Beispiel autonome Fahrzeuge miteinander kommunizieren oder eine Fabrik die Abnutzung ihrer Anlagen verfolgt, um vorbeugende Wartungsarbeiten zu einem bestmöglichen Zeitpunkt zu planen, dann muss die Verfügbarkeit der Daten uneingeschränkt gewährleistet sein und diese müssen möglichst schnell verarbeitet werden können. Dies erfordert eine stärkere Dezentralisierung von Rechenzentren, auch abseits der Ballungsräume.

Read More
ArtikelKünstliche Intelligenz

Effizienzsteigerung durch Innovation: Wie künstliche Intelligenz und ChatGPT das Prozessmanagement von morgen verändern

Obwohl die ersten Ideen zur künstlichen Intelligenz (KI) bereits in den 1950er Jahren entstanden, folgte der technologische Durchbruch erst ein halbes Jahrhundert später. Gegenwärtig schlägt der Megatrend KI seine Wurzeln in zahlreichen Geschäftsbereichen bis hin zu globalen Unternehmenslandschaften und verändert grundlegend die Arbeitsweise von Unternehmen. Besonders im Prozessmanagement eröffnet KI revolutionäre Möglichkeiten zur Effizienzsteigerung und zur Bewältigung komplexer Herausforderungen.

Read More
ArtikelKünstliche Intelligenz

Die Vorteile von generativer KI sicher im Unternehmen nutzen

Generative KI beziehungsweise Large Language Models haben es mit Tools wie ChatGPT (Chat Generative Pre-trained Transformer) innerhalb kürzester Zeit geschafft, ein wichtiger Bestandteil des Privat- und Arbeitslebens vieler Menschen zu werden. Tätigkeiten, die früher dem menschlichen Verstand vorbehalten waren, wie beispielsweise das Erstellen von Texten, das Zusammenfassen von Inhalten oder Brainstorming, erledigt die KI heute auf Knopfdruck.

Read More
ArtikelKünstliche Intelligenz

Künstliche Intelligenz entfesseln für eine erfrischende Sommerpause: Einblicke aus der Slack Summer Holiday Season-Umfrage

Der deutsche Mittelstand, historisch bekannt für seine Widerstandsfähigkeit angesichts zahlreicher Herausforderungen, steht nun vor einer weiteren Frage – wie stellen Arbeitgeber sicher, dass ihre Mitarbeiter:innen während des Sommerurlaubs wirklich abschalten können und gleichzeitig die Arbeitsbelastung um diese Auszeiten herum effizient bewältigen? Erste Antworten darauf liefert der “Slack Holiday Season Survey”, eine Umfrage, die vom Marktforschungsinstitut YouGov im Auftrag des Technologieunternehmens Slack durchgeführt wurde und mehr als 1.000 Büroangestellte aus kleinen und mittelständischen Unternehmen in Deutschland einbezog.

Read More
ArtikelKünstliche Intelligenz

So steigert KI-generierte Integration Produktivität und Mitarbeiterzufriedenheit

Der Fachkräftemangel in der IT und insbesondere in der Software-Entwicklung ist eine Herausforderung für Unternehmen, die mit dem Tempo der Digitalisierung Schritt halten wollen. Denn die technologischen Anforderungen werden immer komplexer. Auch deshalb beschäftigt KI und ihr potenzieller Nutzen zahlreiche Unternehmen. Die KI-gestützte Entwicklung von Integration zwischen Applikationen und Datenbanken ist dabei ein wichtiger Anwendungsbereich.

Read More
ArtikelKünstliche Intelligenz

Keine Veränderung ohne Risiko – wie KI Innovationen in der IT antreibt

Um in einer schnelllebigen hybriden Arbeitswelt wettbewerbsfähig zu bleiben, müssen Unternehmen sich an die stetigen Veränderungen anpassen und den Wandel vorantreiben. KI-Lösungen sind dafür mittlerweile fast unerlässlich geworden – und das abteilungsübergreifend von HR bis IT. Wie aber fördert künstliche Intelligenz Innovationen und regt in IT-Abteilungen zusätzlich die Kreativität an? Und welche Herausforderungen erwarten Unternehmen beim Thema KI am Arbeitsplatz zukünftig?

Read More
ArtikelKünstliche Intelligenz

Die Akzeptanz von KI steigt mit verantwortungsbewusstem Handeln

Künstliche Intelligenz (KI) durchdringt die Gesellschaft. In einer Welt, in der die Technologie dem Menschen in vielerlei Hinsicht zu Diensten ist, sowohl bei der Arbeit als auch zu Hause, hilft KI dabei, mit riesigen Datenmengen umzugehen, intelligente Entscheidungen zu treffen sowie persönliche und geschäftliche Tätigkeiten effektiver zu organisieren. Dies gilt insbesondere für Branchen wie das Gesundheitswesen, den Bildungsbereich, das Transportwesen und die öffentliche Verwaltung. Hier steht ganz besonders die Optimierung von Prozessen und die Bereitstellung von Dienstleistungen auf der Tagesordnung.

Read More
ArtikelKünstliche Intelligenz

Künstliche Intelligenz verändert den Arbeitsmarkt – und die Anforderungen an IT-Fachkräfte

Während Chat GPT und Co. bei den einen für Aufbruchstimmung sorgen, fürchten andere um ihre Jobs. Auch Kerntätigkeiten in IT-Berufen lassen sich mithilfe von KI-Anwendungen automatisieren. Feststeht, dass dieser Trend den Arbeitsmarkt beeinflussen wird – und zwar sowohl mit Blick auf die Nachfrage nach bestimmten Stellenprofilen als auch hinsichtlich der gesuchten Kompetenzen.

Read More
ArtikelCloud

On-Premises oder Cloud – was ist für Datenbanken die bessere Wahl?

Datenbanken sind der Kern der Unternehmens-IT. Doch für welches Betriebsmodell sollen sich die IT-Verantwortlichen entscheiden: On-Premises oder Cloud Services? Im Zweifel lautet die Antwort natürlich: diejenige Variante, die mehr Agilität, Verlässlichkeit und Kosteneffizienz bietet. Viele Unternehmen haben sich daher bereits für die Cloud entschieden. Aber so klar, wie es scheinen mag, fällt die richtige Wahl dann doch nicht. Es kommt auf die eigenen spezifischen Bedürfnisse und Rahmenbedingungen an. Erst wer diese gründlich analysiert hat, verfügt über die notwendige Voraussetzung für fundierte Entscheidung.

Read More
ArtikelKünstliche Intelligenz

Die Zukunft der Unternehmen ist datenzentriert

Daten sind das Antriebsmittel der heutigen Wirtschaft. Doch zur bestmöglichen Nutzung der enormen Datenmengen, die viele Unternehmen angesammelt haben, ist mehr als ein einfacher Zugriff darauf über Anwendungen nötig. Unternehmen müssen ihre Datenstrategie schnell neu ausrichten und Informationen als separaten Vermögenswert betrachten. Künstliche Intelligenz und maschinelle Lerntechnologien helfen Unternehmen dabei, aus ihren Daten den größtmöglichen Wert zu gewinnen.

Read More
ArtikelCloud

Datengesteuerte Entscheidungen in der Cloud: Vorteile und Best Practices von Microservices-Architekturen

Cloud-basierte Plattformen und Microservices sind zu Schlüsselelementen für den Erfolg von Unternehmen geworden. Die Cloud ist längst bekannt für hohe Skalierbarkeit, Flexibilität und Agilität – Eigenschaften, die in unserer sich schnell verändernden Geschäftswelt das Zünglein an der Waage sein können. Doch welche Vorteile bieten Microservices? Wie ermöglichen sie datengestützte Entscheidungen – und was gilt es bei der Implementierung zu beachten?

Read More
ArtikelBackup

Hybrid Work und Multi-Cloud: Optimale Resilienz durch autonomes Datenmanagement

Der moderne Arbeitsalltag ist deutlich flexibler geworden, doch der Trend geht derzeit wieder weg vom reinen Home-Office und hin zum hybriden Arbeiten. Dadurch steigen die Anforderungen an die Agilität und Sicherheit der IT-Infrastruktur. Cloud-Dienste sind auf dem Vormarsch und bieten einen sicheren sowie ortsunabhängigen Zugriff auf Anwendungen von jedem internetfähigen Gerät aus. Dabei werden vor allem hybride Cloud-Umgebungen immer beliebter. Worauf sollten Unternehmen besonders achten, um die Sicherheit ihrer sensiblen Daten zu schützen?

Read More
ArtikelSecurity

Für mehr Sicherheit: CI(S)Os endlich entlasten

Security-Verantwortliche stehen heute unter einem enormen Druck. Die wachsende Gefahr durch Cyberangriffe und die immer komplexer werdenden Anforderungen in den Unternehmen sorgen nicht gerade für rosigen Aussichten bei Security-Fachkräften. Eine Entlastung des Cybersecurity-Personals wird für Unternehmen immer wichtiger. Doch wie kann das gelingen, wenn Sicherheitspersonal immer seltener wird?

Read More
ArtikelCompliance

Know your Customer: Identitätsprüfungen mit KI intelligent optimieren

Seitdem die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) im Jahr 2015 das Verfahren der Video-Identifikation (Video-Ident) eingeführt hat, müssen sich deutsche Unternehmen in Bezug auf Know-Your-Customer-Prozesse (KYC) zunehmend mit komplexen Fragen auseinandersetzen. Hintergrund ist die EU-Anti-Geldwäsche-Richtlinie, die sich an den internationalen Mindeststandards zur Vorbeugung von Wirtschaftskriminalität orientiert. Neben der Einhaltung EU-rechtlicher Regularien, spielen für Finanzinstitute jedoch auch Aspekte wie der Kostenfaktor, die Effizienz sowie die Umsetzung der angenehmsten Benutzer:innenerfahrung eine entscheidende Rolle.

Read More
ArtikelCloud

Cloud-Kosten und Vorteile abwägen

Es ist allgemein bekannt, dass immer mehr Unternehmen in die Cloud wechseln. Doch macht sich auch ein entgegengesetzter Trend bemerkbar: Eine aktuelle Umfrage von Parallels zeigt, dass IT-Fachleute und Unternehmensleiter berechtigte Bedenken hinsichtlich des Zugriffs auf Legacy-Applikationen, der Datensicherheit, der Einhaltung von Sicherheitsstandards und der Kosten haben. Unternehmen wollen vor allem die technischen und geschäftlichen Vorteile der Cloud nutzen, doch müssen sie auch die finanziellen Auswirkungen einer solchen Umstellung bedenken. Es gibt mehrere Gründe, warum die Kosten schwer zu kontrollieren sind. 

Read More
ArtikelBackup

Cybersicherheit neu denken: Warum hohe Budgets und viele Mitarbeiter alleine das Angriffsrisiko nicht senken

Aktuelle Untersuchungen zur IT-Sicherheit sind alarmierend: Weltweit gibt es täglich etwa 1,3 Millionen Ransomware-Angriffe, und es dauert im Durchschnitt über 270 Tage, bis ein Ransomware-Vorfall erkannt und behoben ist. Das zeigt das Ausmaß der Cybersecurity-Probleme und der betrieblichen Auswirkungen, mit denen Unternehmen heute konfrontiert sind. Dabei ist es nach einem Angriff entscheidend, dass möglichst wenig Zeit vergeht, bis ein Unternehmen das Problem erkannt, die Ursache gefunden, die Schäden vollständig behoben und sichergestellt hat, dass sich eine solche Verletzung nicht wiederholt.

Read More
ArtikelEntwicklung

Die Zukunft heißt Erweiterbarkeit – aber das Programmieren wird trotzdem relevant bleiben

Schon zigmal wurde das Aus für die Software-Programmierung heraufbeschwört. Aber genauso wie Frank Sinatra machte sie immer wieder ein Comeback. Im Gegensatz zur Musiklegende, die dann doch irgendwann ihr letztes Konzert spielte, wird die Programmierung jedoch auch in Zukunft den Ton angeben. Alljährlich verkünden die Experten eine neue Prophezeiung. Low-Code/No-Code-Systeme werden das manuelle Schreiben von Code überflüssig machen oder ChatGPT werde als übermächtige Wunderwaffe Software-Programmierer gänzlich ablösen. Eines sei dahingestellt: Derzeit weist kein einziges Indiz darauf hin, dass wir in Zukunft keinen Code mehr brauchen werden. Das Gegenteil ist eher der Fall. Was aber stimmt: Maßgeschneidertes Coding wird immer mehr zu einem Phänomen der Vergangenheit, abgelöst von Software-Erweiterbarkeit.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie sich Ablagen zum „Archiv der Zukunft“ mausern

Egal ob Verträge, Rechnungen, Belege oder Personalakten – mittlerweile landet ein Großteil der Dokumente digitalisiert im Archiv. Für Abteilungen bedeutet das höhere Effizienz, Effektivität und Transparenz sowie flexible Workflows. Ein intelligentes Dokumentenmanagementsystem kann aber mehr. Als Startrampe für vorausschauende Analysen und den Einsatz von KI eröffnet das „Archiv der Zukunft“ neue Wege.

Read More
ArtikelSecurity

Nachhaltigkeit trifft IT-Security – eine erfolgsversprechende Verbindung

Werden bestimmte Begrifflichkeiten häufig genutzt, erweitert sich ihre Definition oft immer weiter. Ein Paradebeispiel hierfür ist “Nachhaltigkeit”. Angesichts eines wachsenden Umweltbewusstseins ist es inzwischen Standard, sich als “nachhaltig” zu positionieren – erst recht für Firmen. Die genaue Interpretation dieses Ausdrucks kann allerdings variieren. Grundsätzlich geht es bei Nachhaltigkeit darum, sorgsam mit Ressourcen umzugehen – die nicht notwendigerweise aus der Natur stammen müssen. Dies ist speziell im Bereich der IT und insbesondere bei der IT-Sicherheit absolut empfehlenswert. Aus einem einfachen Grund: Gemäß dem Allianz Risk Barometer stellen Cyber-Ereignisse auch 2023 das größte Risiko für Unternehmen dar. Gefahren wie IT-Störungen, Ransomware-Attacken oder Datenschutzverstöße verursachen der globalen Wirtschaft Kosten von über einer Billion US-Dollar jährlich. Das entspricht etwa einem Prozent des weltweiten Bruttoinlandsprodukts.

Read More
ArtikelManagement

Erfolgsrezept für eine flexible, homogene IT-Infrastruktur

In der digitalen Transformation wird die IT-Infrastruktur zum Dreh- und Angelpunkt. Sie muss gleichzeitig leistungsfähig, flexibel und sicher sein, um Änderungen wie beispielsweise Unternehmensakquisitionen oder Produktionssteigerungen schnell zu integrieren. In solchen Fällen hilft keine Patchwork-Lösung, vielmehr braucht man eine nahtlose, integrierte Lösung, die gleichzeitig hilft, Kosten zu sparen. Doch wie kommen Unternehmen angesichts der Vielzahl von Anbietern und Lösungen zu einer homogenen IT-Infrastruktur?

Read More
ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Read More
ArtikelDatenverarbeitung/Big Data

Warum in DataOps investieren?

Unternehmen haben einen Berg bedeutender Daten, die sie verwenden können – aber sie nutzen diesen Wert nicht. Die DataOps-Methodik sorgt für mehr Flexibilität und Automatisierung im Datenmanagement, um datengesteuerte Geschäftsergebnisse zu erzielen. Sie erfordert beträchtliche Investitionen in Technologie und Geschäftsprozessoptimierung sowie in Talent und Fachwissen. Der Knackpunkt für einige Unternehmen scheint darin zu bestehen, diese Investitionen zu rechtfertigen, wenn sie keine unmittelbaren konkreten organisatorischen oder betrieblichen Ergebnisse oder einen realen ROI sehen können.

Read More
ArtikelCloud

Wie ein Multi-Cloud-Ansatz dazu beiträgt, Innovation voranzutreiben

Laut einer Studie des Digitalverbands Bitkom nutzen schon neun von zehn Unternehmen Cloud-Anwendungen – Tendenz steigend: Jedes zweite Unternehmen (56 Prozent) plant, in den nächsten fünf Jahren mehr als die Hälfte seiner Anwendungen aus der Cloud zu betreiben. Neben der Motivation, Kosten zu sparen, CO2-Emissionen zu senken und mithilfe von SaaS-Lösungen flexibler zu arbeiten, wollen viele auch innovativer werden: So gaben 39 Prozent der befragten Unternehmen in der Studie an, die Cloud bei der Nutzung innovativer Produkte oder Dienste nutzen zu wollen. 38 Prozent wollen über die Cloud auf innovative Technologien wie IoT oder KI zugreifen.

Read More