KI

AdvertorialsArtikel

KI ist nicht nur ein Innovationsmotor, sondern vergrößert auch die Angriffsfläche

Christian Scharrer, Enterprise Architect und CTO Ambassador bei Dell Technologies in Deutschland, warnt vor den zunehmenden Cyberangriffen auf KI-Systeme. Manipulierte Eingaben oder kompromittierte Trainingsdaten können dazu führen, dass Modelle falsche oder gefährliche Ergebnisse liefern. Er betont, dass Sicherheit bereits bei der Entwicklung und im Training der KI-Systeme berücksichtigt werden muss. Dazu gehören eine gründliche Prüfung der Daten, der Einsatz von Guardrails sowie die kontinuierliche Überwachung der Modellleistung. Nur durch ein ganzheitliches Sicherheitskonzept lässt sich verhindern, dass KI-Systeme selbst zur Schwachstelle werden.

Weiterlesen
it-sa 2025Security

Bitdefender auf der it-sa 2025 – Innovative Ansätze für Cybersecurity in Deutschland

Auf der it-sa 2025 stellte Bitdefender innovative Ansätze für Cybersecurity in Deutschland vor und betonte die Bedeutung von Partnerschaften zur Einhaltung regulatorischer Anforderungen. Besonders hervorzuheben ist die Kooperation mit secunet, die es Unternehmen jeder Größe ermöglicht, strenge Vorgaben zur Datenhoheit und -souveränität umzusetzen. Dies betrifft vor allem Branchen wie Finanzdienstleistung, Gesundheitswesen, Bildung, kritische Infrastruktur, Energie und Produktion. Gleichzeitig stärkt die Partnerschaft das Channel-Ökosystem, sodass Partner und Managed Service Provider (MSPs) die in der SysEleven OpenStack Cloud gehostete GravityZone-Plattform bereitstellen und verwalten können.

Weiterlesen
Interviewit-sa 2025Security

Interview mit Hornetsecurity – Cybersecurity neu gedacht: Mensch und Maschine im Team

In unserem it-sa-Interview haben wir mit Herrn Spaller, Head of Sales DACH bei Hornetsecurity, über neue Ansätze beim Thema Cybersecurity gesprochen.
Im Fokus stand dabei die Frage, wie Unternehmen den wachsenden Bedrohungen durch täuschend echt wirkende Phishing-Mails begegnen können und welche Rolle KI-gestützte Lösungen wie AI.MY bei der Entlastung von IT-Teams spielen. Dabei zeigt sich: Nur durch das Zusammenspiel von Mensch und Maschine lassen sich Angriffe effizient erkennen und abwehren.

Weiterlesen
AdvertorialsKünstliche IntelligenzTrends

KI setzt Rechenzentren auf Diät

Peter Dümig, Senior Server Product Manager bei Dell Technologies, beschreibt in seinem Statement die zunehmenden Anforderungen an Rechenzentren, die heute leistungsfähig, verfügbar, sicher und nachhaltig zugleich sein müssen. Angesichts wachsender Datenmengen und steigender Strompreise wird Energieeffizienz zu einem entscheidenden Wettbewerbsfaktor. Dümig betont, dass ausgerechnet Künstliche Intelligenz – trotz ihres hohen Ressourcenbedarfs – großes Potenzial zur Optimierung birgt. Mithilfe von KI lassen sich Lastverläufe analysieren, Workloads in Echtzeit anpassen und ineffiziente Prozesse erkennen. Zukunftsweisende Ansätze wie digitale Zwillinge und Agentic AI machen Rechenzentren damit zu lernenden, selbststeuernden Systemen, die Energieverbrauch und Emissionen intelligent steuern.

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Forrester

sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Madelein van der Hout: „KI verbessert die Sicherheit, indem sie durch Musteranalyse und Anomaliedetektion Bedrohungen schneller erkennt. Sie kann bei der automatisierten Incident Response helfen, Risiken/betroffene Systeme isolieren und Angriffe schneller abwehren. Die Risikobewertung wird durch die Analyse von Netzwerkdaten verbessert, was dabei hilft, Sicherheitsmaßnahmen zu priorisieren. Personalisiertes Training stärkt die Sensibilisierung der Mitarbeiter basierend auf individuellen Risikoprofilen. KI kann auch Schwachstellen proaktiv verwalten und die Authentifizierung verbessern, um unbefugten Zugriff zu verhindern.

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Rubrik

Interview-Serie mit Frank Schwaak, Field CTO EMEA bei Rubrik.
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Frank Schwaak: „KI unterstützt in der Cyber-Abwehr, indem sie dabei hilft, die Reaktion auf die jeweiligen Malware-Typen individuell zuzuschneiden. Das geht über die automatische Bedrohungserkennung hinaus: Cyberwiederherstellung durch KI-generierte Aufgabenlisten und geführte Workflows erleichtert und spielt eine entscheidende Rolle für eine rasche Erholung nach einem Cyberangriff. KI kann IT-Teams auch bei der Optimierung der Entscheidungsfindung während eines Cybervorfalls unterstützen und eine schnellere Reaktion auf neu auftretende Bedrohungen ermöglichen. Mithilfe von KI-basierten, automatisierten Prozessen lassen sich Daten und Anwendungen schnell wiederherstellen, Ausfallzeiten minimieren und die Geschäftskontinuität sicherstellen. So kann ein Unternehmen in Stunden oder Tagen wieder betriebsbereit sein und damit mögliche Schäden minimieren.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Hornetsecurity

Interview mit Dr. Yvonne Bernard, Chief Technology Officer, Hornetsecurity.
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Dr. Yvonne Bernard: „Künstliche Intelligenz (KI) stärkt die Cybersicherheit auf zwei Ebenen: Sie erkennt Bedrohungen wie Phishing frühzeitig und hilft, Sicherheitslücken zu schließen, bevor Angreifer sie ausnutzen. Durch die Analyse großer Datenmengen identifiziert sie Muster und unterstützt Unternehmen dabei, effektive Schutzmaßnahmen zu ergreifen. Gleichzeitig macht KI das Sicherheitstraining effizienter, indem sie personalisierte Lernpfade erstellt, die auf das Verhalten der Mitarbeiter zugeschnitten sind. Simulierte Angriffe und adaptive Tests schärfen das Bewusstsein für Cyberbedrohungen und verbessern die Reaktionsfähigkeit in realen Szenarien.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit aDvens

Interview mit Christopher Knöll, Vice President Services DACH bei aDvens.
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Christopher Knöll: „Künstliche Intelligenz kann beispielsweise im Rahmen eines Managed Security Service eingesetzt werden, um Security Analysten bei ihrer täglichen Arbeit zu unterstützen. KI ist hierbei „der Aufklärer“ im Security Operations Center (SOC). Bei einem potenziellen Sicherheitsvorfall dient sie dazu, mögliche Szenarien abzubilden und erste Schritte zu verschiedenen Erklärungsansätzen zu entwickeln. Die menschlichen Security-Experten entscheiden dann auf dieser Grundlage, welcher der Ansätze verfolgt werden soll. Diese Herangehensweise verfolgt aDvens bereits seit einiger Zeit und setzt KI erfolgreich in seinem „mySOC“ ein.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Delinea

Sysbus Interview zum Thema KI mit Andreas Müller, VP Enterprise Sales Central Europe bei Delinea:
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Andreas Müller: „KI kann die Cybersicherheit erheblich stärken, weil sie Bedrohungen frühzeitig erkennt und in Echtzeit auf Angriffe reagiert. Mit KI-gestützten Sicherheitslösungen lassen sich verdächtige Aktivitäten schneller identifizieren und automatisch Gegenmaßnahmen einleiten. Ein besonders wichtiger Bereich ist dabei das Identitäts- und Zugriffsmanagement (IAM). Denn hier können unbefugte Zugriffe dank KI schnell erkannt und blockiert werden. Außerdem profitieren auch Zero-Trust-Strategien der Technologie, da KI kontinuierlich überprüft, ob Nutzer und Geräte wirklich legitim sind. Insgesamt sorgt KI dafür, dass Sicherheitslücken geschlossen, Phishing-Versuche enttarnt und Unternehmen besser auf zukünftige Bedrohungen vorbereitet werden.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit dem Fraunhofer SIT Darmstadt

Sysbus-Interview zum Thema KI mit Prof. Dr. Martin Steinebach, ATHENE Principal Investigator vom Fraunhofer SIT in Darmstadt.
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Prof. Dr. Martin Steinebach: „Es gibt inzwischen zahllose Bereiche, in denen KI und maschinelles Lernen dabei hilft, die Sicherheit zu verbessern. Das ist insbesondere die IT-Sicherheit, wo beispielsweise Intrusion Detection Systeme auf Maschinelles Lernen zurückgreifen oder Schwachstellen der Softwaresicherheit erkannt werden. Aber auch die zivile Sicherheit wird durch KI gestärkt, indem etwa Betrug und Geldwäsche zuverlässiger erkannt werden. Ein besonderer Fokus liegt auch auf der Rolle bei der Erkennung von Desinformationen, sei es durch NLP bei einzelnen Nachrichten, der Erkennung von komplexen Netzwerken oder auch dem Aufdecken von Deepfakes.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit SolarWinds

Sysbus im Interview mit Sascha Giese, Tech-Evangelist bei SolarWinds.
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Sascha Giese: „Sicherheit war schon immer eine Katz-und-Maus-Situation, und wir können einige Herausforderungen identifizieren, bei denen KI von Nutzen sein kann: KI kann zum Beispiel dazu beitragen, Risiken zu minimieren, indem sie Entitäten, Verbindungen und tatsächliche Daten sichert. Die kontinuierliche Bewertung neuer Regeln und Schwachstellen ist zeitaufwändig und kann leicht an eine Maschine ausgelagert werden.
Selbst Teams aus erfahrenen Sicherheitsanalysten mit ausreichender Personalausstattung, genügend Tools und fein abgestimmten Regeln haben Schwierigkeiten, einen Einbruchsversuch zu erkennen, da sie mit einer schieren Menge an eingehenden Daten konfrontiert sind. Eine KI mit fortschrittlicher Mustererkennung kann dies in Echtzeit erledigen.“

Weiterlesen
Künstliche Intelligenz

Interview mit Synthflow AI

Interview mit Synthflow AI –
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Sassun Mirzakhan-Saky: „Künstliche Intelligenz revolutioniert den Sicherheitssektor, indem sie durch kontinuierliches Lernen in der Lage ist, ungewöhnliche Aktivitäten und Anomalien in Echtzeit zu erkennen. So können Sicherheitslösungen potenzielle Bedrohungen frühzeitig identifizieren und automatisiert darauf reagieren. Zudem unterstützt KI die Analyse komplexer Angriffsmuster und hilft, Schwachstellen in IT-Systemen präzise aufzudecken. Innovative Anwendungen, wie etwa sprachbasierte Authentifizierungsverfahren, tragen zusätzlich dazu bei, den Schutz sensibler Daten zu verbessern..“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Bitdefender

sysbus im Interview mit Bitdefender: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Martin Zugec: „Künstliche Intelligenz ist keine Innovation, sondern seit über einem Jahrzehnt ein wertvolles Tool für IT-Sicherheit. Ihr wirklicher Mehrwert liegt in ihrer Fähigkeit, die Graubereiche der modernen Bedrohungslandschaften zu durchforsten – und das im großen Maßstab. Das ist umso wichtiger, denn zunehmend schlagen Bedrohungen nicht als klar definierte bösartige Ereignisse auf. Stattdessen beginnen sie oft als verdächtige Aktivitäten, deren Beurteilung ein tieferes Verständnis des Informationskontextes erfordert. Und hier bietet die KI einfach mehr, weil sie subtile Muster und Korrelationen erkennt, die ein menschlicher Analyst vielleicht übersieht. KI setzt Alarme im großen Maßstab in einen Kontext und priorisiert sie. Dadurch sind Sicherheitsteams in der Lage, über eine reaktive Antwort auf binäre bösartige Events hinauszugehen. Nun können Sie proaktiv die nuancierte und oft nur auf wahrscheinliche Möglichkeiten basierende Natur der heutigen Gefahren beantworten“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit WatchGuard

In unserer Interview-Serie zum Thema KI kommt hier Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies, zu Wort.
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Michael Haas: „Grundsätzlich trägt KI massiv dazu bei, die Bedrohungserkennung zu automatisieren und auf diese Weise Reaktionszeiten zu verkürzen – für Unternehmen bedeutet dies einen enormen Mehrwert bei der Abwehr immer komplexerer Angriffe. Mithilfe von KI werden Anomalien, die auf einen laufenden Angriff hindeuten könnten, effektiv ans Licht gebracht. So können sich Administratoren auf die kritischsten Fälle konzentrieren und verschwenden keine Zeit mehr mit Fehlalarmen oder weniger wichtigen Auffälligkeiten.“

Weiterlesen
Künstliche Intelligenz

Freshworks: Freddy AI Agent

Freshworks steigert die Customer- und Employee-Experience mit Freddy AI Agent. In kurzer Zeit implementiert, löst Freddy bis zu 45 % der Anfragen autonom – ohne Programmieraufwand. Ob personalisierter Multikanal-Support, 24/7-Verfügbarkeit oder effizientere Workflows, Freddy AI Agent steigert die Produktivität, reduziert Routineaufgaben und verbessert somit die Nutzererfahrungen.

Weiterlesen
Infrastructure

Vertiv™ PowerUPS 9000

Mit der Vertiv™ PowerUPS 9000 bringt Vertiv ein energieeffizientes, unterbrechungsfreies Stromversorgungssystem (USV) mit hoher Leistungsdichte und kompakter Grundfläche auf den Markt. Es wurde speziell entwickelt, um IT-Anwendungen umfassend zu unterstützen – von herkömmlichen Applikationen bis hin zu Anwendungen mit hoher Leistungsdichte.
„Die Vertiv PowerUPS 9000 UPS wurde entwickelt, um die Zuverlässigkeit und Effizienz zu maximieren sowie den Platzbedarf und die Komplexität zu minimieren“, so Giovanni Zanei, Vice President Large Power bei Vertiv. „Mit ihrem modularen Aufbau und ihrer hohen Leistungsdichte bietet sie einen energieeffizienten, zuverlässigen Stromversorgungsschutz, den Kunden von Rechenzentren zum Schutz von herkömmlichen Anwendungen und Applikationen mit KI benötigen.“

Weiterlesen
Compliance

G-P stellt KI-gestützten Global HR Compliance Advisor vor

G-P, Marktführer im globalen Personalwesen, hat den weltweit ersten KI-basierten globalen HR Compliance Advisor vorgestellt: G-P Gia. Er basiert auf einer firmeneigenen Wissensdatenbank, die mehr als ein Jahrzehnt Expertise zum Management länderübergreifender Beschäftigungsverhältnisse umfasst. Diese kombiniert Gia mit neuartiger KI-Technologie und hebt HR-Prozesse auf eine neue Ebene, indem sie den zeitlichen und monetären Aufwand für die Einhaltung von Compliance-Regelungen um bis zu 95 % reduziert.

Weiterlesen
InfrastructureKünstliche Intelligenz

Rechenzentren müssen sich auf hohe Last durch KI einstellen

In der Keynote zur Vertiv Pressekonferenz im italienischen Vertiv Werk in der Nähe von Bologna stellte Karsten Winther, President of Europe, Middle East and Africa (EMEA) bei Vertiv, aktuelle Trends im Bereich Data Center vor. Das Unternehmen produziert Technologie-Infrastrukturlösungen zur Stromversorgungs-, Thermal- und Infrastruktur-Management und erstellt individuell  auf Kundenbedürfnisse zugeschnittene Lösungen.

Weiterlesen
Künstliche Intelligenz

Sicher Generative KI im Unternehmen einführen

Wenn MitarbeiterInnnen die Vorteile von Generative KI nutzen wollen, um sich die Arbeit zu erleichtern, kann es passieren, dass sie schnell zu Diensten greifen, die nicht den Datenschutzbedingungen und Richtlinien des Unternehmens entsprechen. Sensible Firmendaten könnten abfließen und falsche Entscheidungen getroffen werden. Daher benötigen Unternehmen einen Plan, wie sie Wildwuchs umgehen und neue Dienste sicher einführen.

Weiterlesen
CollaborationNews

„Connect CX“ von GoTo ermöglicht eine Multichannel-Kundenkommunikation auf KI-Basis

GoTo führt „Connect CX“ ein. Das ist ein Kommunikationswerkzeug, das mit KI-Unterstützung arbeitet und unterschiedliche Kanäle miteinander verbinden kann. Die Lösung kombiniert „Connect-Suite“-Funktionen, ein Telefonsystem und diverse KI-Erweiterungen. Im Betrieb soll das Produkt Unternehmen dabei unterstützen, Kundeninteraktionen und Kundenkommunikation zu verwalten und zu implementieren. Connect CX soll nach Angaben des Herstellers sämtliche Fähigkeiten vereinen, die Unternehmen benötigen, um außergewöhnliche Kundenerlebnisse zu realisieren.

Weiterlesen
AdvertorialsSecurity

Veritas Alta Data Protection im Google Marketplace

Die zunehmende Cyberkriminalität zwingt Unternehmen zu umfassenderen Sicherheitslösungen. Cyberkriminelle nutzen fortschrittliche KI-Tools, wodurch Angriffe komplexer werden. Um diese Herausforderungen zu bewältigen, sind skalierbare Leistung und ein umfassender Schutz der Daten über alle Anwendungen und Umgebungen hinweg unerlässlich. Veritas Alta ist die intelligente, Cloud-native Plattform und optimiert die Cybersicherheit und senkt Kosten. Mit der Einführung von Veritas Alta Data Protection (ADP) im Google Cloud Marketplace können Unternehmen die Datensicherung, -speicherung und -wiederherstellung vereinfachen und automatisieren, was die Cloud Infrastruktur-Kosten erheblich senkt und die Effizienz steigert.

Weiterlesen
AdvertorialsSecurity

Veritas Technologies zum Thema „NIS2“

„Allein im Jahr 2022 gab es weltweit rund 15 Ransomware-Attacken pro Sekunde – im selben Jahr wurden in der Europäischen Union rund 1,6 Milliarden Euro an Strafzahlungen verhängt. Das macht den Handlungsbedarf deutlich. Die Einführung der NIS2-Richtlinie durch die EU ist ein wichtiger Schritt“, erklärt Patrick Englisch, CTO DACH bei Veritas Technologies. „Ein zentraler Aspekt für Unternehmen ist, dass Datenmanagement, -wiederherstellung und -sicherung in den Business Continuity Plan, den Disaster Recovery Plan und den Incident Response Plan passen. KI-Lösungen helfen dabei, Reportings korrekt umzusetzen und Audits zu bestehen, aber auch Anomalien zu erkennen und so insgesamt im Security-Ökosystem dazu beizutragen, dass die Vorgaben der Richtlinien erreicht werden können.“

Weiterlesen
InfrastructureNews

SuperCluster Rack-Lösung von Supermicro

Supermicro erweitert sein SuperCluster-Portfolio mit Plug-and-Play-KI-Infrastrukturlösungen für NVIDIAs „Omniverse“-Plattform. Mit dem neuen Produkt möchte der Hersteller leistungsstarke 3D-Workflows bereitstellen, die im Unternehmensmaßstab verfügbar sind und durch generative KI unterstützt werden. Der neue SuperCluster arbeitet mit Supermicro-NVIDIA-OVX-Systemen und soll Unternehmen in die Lage versetzen, bei zunehmenden Workloads auf eine einfache Art und Weise zu skalieren.

Weiterlesen
InfrastructureNews

Embedded PCs zum Ausführen von KI-Applikationen

Bei der Innovative Computer GmbH (ICO) finden sich jetzt fünf sehr leistungsfähige Embedded PCs im Portfolio, die darauf ausgelegt wurden, KI-Applikationen auszuführen. Die neuen PCs nennen sich Onyx Accel VM500 I7, Onyx Accel JS500I, Onyx Accel VM500 E, Onyx Accel JS1000 und Onyx Accel VM1000 I9. Sie sollen eine sehr große Leistungsfähigkeit mitbringen und sich durch moderne Technologien auszeichnen, damit sie den Anforderungen gerecht werden, die in den verschiedensten Einsatzgebieten an sie gestellt werden.

Weiterlesen
AuthentifizierungNews

Signicat verhindert Betrug auf KI-Basis und Kontoübernahmen mit Hilfe von Gesichtsauthentifizierung

Signicat integriert eine neue Funktion in das Produkt „MobileID“. Mit MobileID sind Anwenderinnen und Anwender dazu in der Lage, über mobile Applikationen eine sichere Benutzerauthentifizierung durchzuführen. Das neue Feature „Face Authentication“ macht es möglich, die Authentifizierung über eine Gesichtserkennungsfunktion durchzuführen. Das soll nach Angaben des Herstellers dafür sorgen, dass Betrug bei den regulierten Dienstleistungen und im Finanzsektor verhindert und die Sicherheit erhöht wird.

Weiterlesen
CollaborationNews

Neue Funktionen für die Collaboration-Tools von Zoho

Zoho aktualisiert seine Collaboration-Lösungen „Zoho WorkDrive“, „Zoho Sign“, „Zoho Notebook“ und „Zoho Projects“. Die Produkte erhalten mit dem Update neue Funktionen, die sich um die Bereiche „branchenspezifische Anforderungen“, „Workflow-Automatisierung“ und „KI“ drehen. Nach Angaben des Herstellers sollen die neuen Features eine asynchrone Zusammenarbeit fördern und die Produktivität steigern. Das bringt vor allem in global operierenden Unternehmen Vorteile mit sich, bei denen die Partner, Kunden und Mitarbeiter in unterschiedlichen Zeitzonen tätig sind.

Weiterlesen
NewsSecurity

KI-Suchfunktion bei Malwarebytes

Die Security-Advisor-Funktion, die Bestandteil der ThreatDown-Plattform von Malwarebytes ist, wird jetzt um KI-Funktionalitäten erweitert. Generative KI solle es den Anwenderinnen und Anwendern ermöglichen, zum Suchen von Informationen einfache Anfragen zu stellen, die in normaler Sprache formuliert wurden. Abgesehen davon unterstützt die KI die User auch beim Implementieren von automatischen Updates. Darüber hinaus gibt sie Empfehlungen in Bezug auf die Optimierung der Sicherheit der Systeme.

Weiterlesen
AdvertorialsSecurityTrends

Sysbus Trend-Thema: Security

„Die Bedrohungslage durch Cyberangriffe hat sich in den vergangenen Monaten verschärft“, erklärt Louis Dünnebier, Sales Specialist – SD-WAN – Security bei der byon GmbH. „Dies wird uns durch Kundenanfragen, insbesondere von KRITIS-Unternehmen, aber auch aus dem Mittelstand deutlich. IT-Security ist nicht länger ein Thema, dass nur Global Player etwas angeht. Die Zusammenarbeit mit Managed-Service-Providern ermöglicht auch kleinen und mittelständischen Unternehmen eine gute Basis, um die Cyberabwehr auf dem aktuellen Stand zu halten. Gleichzeitig profitiert die IT-Sicherheit von Entwicklungen im Bereich Künstliche Intelligenz – etwa bei der Risikobewertung und der Erkennung von Verhaltensanomalien.“

Weiterlesen
ArtikelSecurity

Erfolg in Zeiten von KI bedarf einer neuen Sicherheitskultur

Künstliche Intelligenz (KI) verändert die globale Unternehmenslandschaft maßgeblich. Unter anderem wirkt sie sich auf praktisch jeden Aspekt eines Arbeitsplatzes aus. Obwohl KI für Unternehmen von großem Nutzen ist und das Versprechen birgt, einige der drängendsten Herausforderungen am Arbeitsplatz von heute zu bewältigen, müssen Führungskräfte lernen, wie sie es sicher umsetzen können.

Weiterlesen
Produkt des MonatsSmart HomeTests

Produkt des Monats: Der WLAN-fähige Philips-Keramikheizlüfter CX5120

Der CX5120 von Philips gehört zur 5000er-Serie des Unternehmens. Es handelt sich dabei um einen Keramikheizlüfter, der nach Angaben des Herstellers besonders wenig Strom verbrauchen soll. Das Produkt lässt sich einerseits über Bedienelemente steuern, die direkt am Gehäuse angebracht wurden, andererseits besteht aber auch die Option, es in ein WLAN zu integrieren und anschließend mit Hilfe einer App zu steuern. Wir haben die Lösung im Rahmen unserer Produkt-des-Monats-Tests unter die Lupe genommen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitale Transformation 2.0: So entfesseln Unternehmen die nächste Innovationswelle

Nach der Digitalisierung ist vor der Digitalisierung. Was zunächst die Integration von Kollaboration via Cloud-Technologie und Netzwerkmanagement in die IT-Infrastruktur der Unternehmen war, geht jetzt einen Schritt weiter. Denn um ihren Wettbewerbsvorteil zu bewahren und relevant zu bleiben, starten Unternehmen jetzt die nächste Stufe: die digitale Transformation 2.0.

Weiterlesen
NewsStorage

Dell-Speichersysteme treiben die KI an

Die beiden neuen PowerScale-Systeme „F210“ und „F710“ gehören zum All-Flash-Storage-Lineup von Dell. Sie sind dazu in der Lage, anspruchsvolle File-Workloads zu unterstützen, wie sie von generativer Künstlicher Intelligenz (KI) beziehungsweise KI im Allgemeinen erzeugt werden. Die Lösungen verwenden das aktuelle Betriebssystem „PowerScale OneFS“ und basieren auf neuen PowerEdge-Servern. Nach Angaben des Herstellers bieten sie damit den Unternehmen eine Datenplattform, die KI-fähig ist und eine außergewöhnliche Effizienz, Skalierbarkeit und Leistung mitbringt.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Zukunftsfähige Integration, zukunftsfähiges Unternehmen

Ob und wie innovativ Unternehmen sind, hängt heute entscheidend davon ab, wie sicher ihre Integrationssysteme (Integration Platform-as-a-Service / iPaaS) funktionieren, wie agil diese arbeiten und vor allem, inwiefern sie KI einbinden. Ein Systemausfall kann fatale Folgen nach sich ziehen, sowohl für die Umsätze als auch für die Reputation des Unternehmens. Unternehmen sollten daher bei der Auswahl einer zukunftsfähigen Integrationsplattform genau hinsehen.

Weiterlesen
ArtikelSecurity

Die Zahl der Cyberbedrohungen nimmt zu, doch auch die Sicherheit rüstet intelligent auf

Die Zahl der Bedrohungen durch Cyberkriminelle ist in den letzten Jahren deutlich gestiegen. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, sich diesem Risiko auszusetzen und greifen vermehrt auf Sicherheitsprogramme zurück. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit primär die IT-Systeme, geraten OT-Lösungen, die häufig nicht mit dem Fokus „digitale Sicherheit“ entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) trägt zu dieser Veränderung der Bedrohungslandschaft bei.

Weiterlesen
NewsSecurity

Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite

Mit der neuesten Version seiner 365 Total Protection Suite – Plan 4 – hat Hornetsecurity sein Angebot erheblich erweitert. Die zusätzlichen Services bieten Unternehmen ein höheres Maß an Cybersecurity und Compliance. Mit AI Recipient Validation liefert Hornetsecurity zudem einen KI-Service, der die E-Mail-Verhaltensmuster jedes Endnutzers analysiert und die Warnungen automatisch anpasst.

Weiterlesen
SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Weiterlesen
CloudNews

Resiliente Datensicherheit und Datensicherung durch neue Commvault Cloud

Die KI-gestützte Cloud-Plattform bietet Datensicherheit und Datensicherung in hybriden Umgebungen. Unternehmen beziehen alle SaaS- und Softwareangebote von Commvault über eine Plattform. Kommt es zum Ernstfall, erlaubt die Cleanroom Recovery, Daten sauber wiederherzustellen. Ein KI-Co-Pilot unterstützt bei den Backup-Aufgaben. So verifiziert er zum Beispiel einen sauberen Wiederherstellungspunkt.

Weiterlesen
AdvertorialsSecurityTrends

Trend-Thema 2024: Sicherheit dank KI mehr im Fokus denn je

„Mit Hilfe fortschrittlicher generativer KI optimieren Cyberkriminelle ihre Angriffe im Handumdrehen – von Social Engineering bis hin zu Deep Fakes“, erklärt Thorsten Henning, Regional Director Systems Engineering DACH bei Fortinet. „Um diesen Entwicklungen entgegenzuwirken müssen IT-Teams im öffentlichen und privaten Sektor zusammenarbeiten und Bedrohungsdaten austauschen. Gleichzeitig sollten Unternehmen ihre Cyber-Resilienz fördern, indem sie Cybersecurity durch gezielte Schulungen zur Chefsache machen.“

Weiterlesen
EntwicklungNews

BMC aktiv bei Mainframe-Applikationen

BMC hat gestern auf der „BMC Connect23“ in Stuttgart zum einen „BMC AMI zAdviser Enterprise“ und zum anderen die „BMC AMI DevX Code Insights“ angekündigt. Dabei handelt es sich um zwei Produktinnovationen für Mainframes. BMC AMI zAdviser Enterprise soll die Mainframe-DevOps-Transformation durch den Einsatz von KI (Künstlicher Intelligenz) und ML (Machine Learning) schneller machen. Die Lösung BMC AMI DevX Code Insights ermöglicht es Entwicklern im Gegensatz dazu, eine automatisierte Intelligenz einzusetzen, um bestehende monolithische Mainframe-Software aufzubrechen und zu verstehen, um den komplexen Code anschließend schnell modifizieren zu können.

Weiterlesen
ArtikelSecurity

MFA im Homeoffice: Phishing-sicherer Remote Access

Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).

Weiterlesen
ArtikelSecurity

Multimodaler Datenschutz benötigt künstliche Intelligenz

Das Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.

Weiterlesen
AdvertorialsSecurityTrends

Trend-Thema „Security“

„Um die digitale Transformation voranzutreiben, wird die Einführung von regulierten digitalen Identitäten für Unternehmen immer wichtiger“, erklärt Philip Hallenborg, Gründer und CEO von ZealiD. „Remote Work oder die elektronische Unterzeichnung von Verträgen sind nur zwei von vielen möglichen Anwendungsszenarien. Unternehmen stehen mittlerweile in der Pflicht, bestehende rechtliche Rahmenbedingungen und Vorschriften wie die eIDAS (Electronic Identification, Authentication and Trust Services) der EU zu erfüllen. Dies stellt die Einhaltung von Compliance-Maßnahmen sicher und beschleunigt die Digitalisierung. Qualifizierte Signaturen verwenden deswegen fortschrittliche kryptografische Technologie für Integrität, Authentizität sowie höchste gesetzliche Standards. Diese eSignaturen können von jeder Partei, sei es eine Behörde, ein Gericht oder ein privates Unternehmen, problemlos validiert werden. Da Unternehmen nach größerer Effizienz, Sicherheit und Compliance streben, wird die qualifizierte Signatur zum Goldstandard und zu einem festen Bestandteil ihrer Abläufe.  Durch den Einsatz von Smartphones, fortschrittlicher Biometrie, mit NFC (Near Field Communication) ausgestatteten ID-Dokumenten und KI-Methoden erhöhen diese digitalen Identitäten nicht nur die Sicherheit, sondern verbessern auch das Nutzererlebnis erheblich.“

Weiterlesen
ArtikelCompliance

Know your Customer: Identitätsprüfungen mit KI intelligent optimieren

Seitdem die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) im Jahr 2015 das Verfahren der Video-Identifikation (Video-Ident) eingeführt hat, müssen sich deutsche Unternehmen in Bezug auf Know-Your-Customer-Prozesse (KYC) zunehmend mit komplexen Fragen auseinandersetzen. Hintergrund ist die EU-Anti-Geldwäsche-Richtlinie, die sich an den internationalen Mindeststandards zur Vorbeugung von Wirtschaftskriminalität orientiert. Neben der Einhaltung EU-rechtlicher Regularien, spielen für Finanzinstitute jedoch auch Aspekte wie der Kostenfaktor, die Effizienz sowie die Umsetzung der angenehmsten Benutzer:innenerfahrung eine entscheidende Rolle.

Weiterlesen
ArtikelEntwicklung

Die Zukunft heißt Erweiterbarkeit – aber das Programmieren wird trotzdem relevant bleiben

Schon zigmal wurde das Aus für die Software-Programmierung heraufbeschwört. Aber genauso wie Frank Sinatra machte sie immer wieder ein Comeback. Im Gegensatz zur Musiklegende, die dann doch irgendwann ihr letztes Konzert spielte, wird die Programmierung jedoch auch in Zukunft den Ton angeben. Alljährlich verkünden die Experten eine neue Prophezeiung. Low-Code/No-Code-Systeme werden das manuelle Schreiben von Code überflüssig machen oder ChatGPT werde als übermächtige Wunderwaffe Software-Programmierer gänzlich ablösen. Eines sei dahingestellt: Derzeit weist kein einziges Indiz darauf hin, dass wir in Zukunft keinen Code mehr brauchen werden. Das Gegenteil ist eher der Fall. Was aber stimmt: Maßgeschneidertes Coding wird immer mehr zu einem Phänomen der Vergangenheit, abgelöst von Software-Erweiterbarkeit.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Wie sich Ablagen zum „Archiv der Zukunft“ mausern

Egal ob Verträge, Rechnungen, Belege oder Personalakten – mittlerweile landet ein Großteil der Dokumente digitalisiert im Archiv. Für Abteilungen bedeutet das höhere Effizienz, Effektivität und Transparenz sowie flexible Workflows. Ein intelligentes Dokumentenmanagementsystem kann aber mehr. Als Startrampe für vorausschauende Analysen und den Einsatz von KI eröffnet das „Archiv der Zukunft“ neue Wege.

Weiterlesen
ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Weiterlesen
ArtikelSecurity

Kampf gegen Deepfake-Phishing kombiniert menschlichen Einfallsreichtum mit der Schlagkraft Künstlicher Intelligenz

Mittels Deepfake-Technologie angefertigte Audio- oder Videoinhalte erfreuen sich immer größerer Beliebtheit und werden speziell auf sozialen Medien oft und gerne verbreitet. Verschiedenste Applikationen ermöglichen es dem Otto Normalverbraucher, Aufnahmen ohne technische Vorkenntnisse und mit Hilfe von Künstlicher Intelligenz täuschend echt zu verfälschen und diese mit der Community zu teilen. Zumeist handelt es sich dabei um unproblematische Inhalte, die lediglich zur Belustigung von Freunden und Familie dienen sollen. Deepfake birgt jedoch auch eine dunklere Seite und gibt Grund zur Sorge. So wird die Technologie zunehmend von Individuen mit kriminellen oder manipulativen Absichten genutzt, um ein ahnungsloses Publikum zu täuschen.

Weiterlesen
CloudNews

Firewall für die Azure-Cloud von Palo Alto Networks

Die mit Machine Learning (ML) ausgestattete Next-Generation-Firewall von Palo Alto (NGFW) steht jetzt auch als ISV-Dienst für Microsoft Azure zur Verfügung. Der Azure-native Service nennt sich „Cloud NGFW for Azure“ und ist vollständig verwaltet. Zum Leistungsumfang der Sicherheitslösung gehören Features wie DNS-Security, Advanced URL Filtering, WildFire und Advanced Threat Prevention. Die ML-Funktionen dienen im Betrieb dazu Zero-Day-Bedrohungen sowie unbekannte und bekannte Angriffe zu unterbinden und so dafür zu sorgen, dass die Anwender ihre Applikationen schnell und sicher auf Azure migrieren können.

Weiterlesen
ArtikelKünstliche Intelligenz

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Weiterlesen
InfrastructureNews

BRESSNER mit Edge Computer auf Jetson-Orin-Basis

Der Edge Computer „BOXER-8652AI“ von AAEON Inc. wurde auf NVIDIA-Jetson-Orin-NX-System-on-Module-Basis entwickelt und kommt in einem kompakten Gehäuse. Das Produkt soll in Kürze bei BRESSNER Technology verfügbar sein. Es wurde entwickelt, um anspruchsvolle Applikationen im KI-Bereich (Künstlich Intelligenz) laufen zu lassen. Die Lösung kommt ohne Lüfter aus und kann für eine große Zahl an Anwendungen KI-Workloads ausführen. Dazu gehören unter anderem Computer Vision, industrielle Inspektion, intelligente Überwachung, Robotik und Sprachverarbeitung.

Weiterlesen
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Weiterlesen
ManagementNews

SolarWinds Observability als SaaS

SolarWinds Hybrid Cloud Observability ist nun ebenfalls als SaaS-Lösung verfügbar. SWO erleichtert durch leistungsstarke Funktionen für maschinelles Lernen (ML) und künstliche Intelligenz (KI) die Verwaltung hochkomplexer IT-Umgebungen. Die neue SaaS-Plattform vereint Observability-Lösungen von SolarWinds für Netzwerke, Infrastrukturen, Systeme, Anwendungen und Datenbanken und bietet eine zentrale Übersicht.

Weiterlesen
ArtikelBackup

Cloud-Nutzung: Durch Datensicherungen und Wiederherstellungen oft teurer als geplant

Die Cloud ist heute aus vielen Unternehmen nicht mehr wegzudenken. Sie garantiert den einfachen und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Gerät mit Internetverbindung. Zudem ist sie flexibel einsetzbar und skalierbar. Auch der Administrations- und Kostenaufwand sinkt durch den Einsatz der Cloud. So entfällt die oft zeitintensive Wartung von IT-Ressourcen, zusätzliche User lassen sich mit wenigen Mausklicks freischalten. Außerdem entstehen keine fixen Kosten durch Investitionen in die Server-Hardware. Stattdessen fallen variable Kosten an, die dem tatsächlichen Bedarf entsprechen. Dennoch zahlen viele Unternehmen mehr für die Cloud als geplant, wie eine Studie von Veritas Technologies zeigt.

Weiterlesen
CollaborationNews

DTEN erweitert seine Videokonferenzplattformlösungen der DX7-Serie auf Microsoft Teams

Die DX7-Serie von DTEN ermöglicht die Zusammenarbeit über Video-Konferenzen und wird nach Angaben des Herstellers über eine KI (Künstliche Intelligenz) gesteuert. Die Produkte eignen sich für den Einsatz in hybriden Arbeitsumgebungen und kommen als plattformübergreifende Geräte. Diese sollen bestmögliche Anwendungen für die Video-Collaboration für Zoom, Microsoft Teams und andere bieten. Neu bei den All-in-One-Geräten ist eine Windows Edition, die ab sofort zur Verfügung steht. Eine Android-Variante soll noch dieses Quartal auf den Markt kommen.

Weiterlesen
ArtikelSecurity

XDR ist nicht gleich XDR

Die Prognosen für den globalen Markt der Extended Detection and Response (XDR) sind hervorragend. Wie World Wide Technology berichtet, wird dieser zwischen 2021 und 2028 durchschnittlich um 20 Prozent pro Jahr wachsen und bis dahin einen Wert von 2,06 Milliarden US-Dollar erreicht haben.

Weiterlesen
ArtikelSecurity

Auf Wolke sieben: Die Vorzüge gehosteter Sicherheitslösungen in einer sich verändernden Welt

Wir leben in turbulenten Zeiten, stehen vor zahlreichen Herausforderungen. Die Corona-Pandemie ist in den Hintergrund getreten, könnte aber sich aber im Herbst mit neuen Virenvarianten zurückmelden. Die Inflation führt zu stark steigenden Lebenshaltungskosten, einschließlich höherer Energie- und Kraftstoffpreise, die weitreichende Auswirkungen auf unser Leben haben werden.

Weiterlesen
AdvertorialsDigitalisierung/Digitale TransformationTrends

Sysbus Trend-Thema „Digitalisierung“

„Glasfasernetze sind die Grundlage für eine erfolgreiche Digitalisierung“, meint Dr. Michael Ritter, Sales Director Strategic Alliances DACH & CEE bei der Colt Technology Services GmbH. „Dabei geht es nicht nur um Übertragungsgeschwindigkeit. Der Schlüssel zum Erfolg liegt in von Netzwerkbetreibern integriert bereitgestellten Mehrwertdiensten wie On-Demand, SD-WAN, Secure Access Service Edge (SASE) oder KI-basiertem Netzwerkmanagement, um die neuen Bedürfnisse von Unternehmen zu erfüllen.“

Weiterlesen
ArtikelIoT

Gamechanger Open Source: Agilität, Flexibilität und Geschwindigkeit

Seit dem Beginn der Pandemie, im Frühjahr 2020, suchen Unternehmen mehr denn je nach Lösungen, um ihre Geschwindigkeit und Agilität in der Remote-Arbeitsumgebung zu erhalten. Wer hätte das im Vorfeld gedacht? Das Innovationstempo hat während der Pandemie nicht nachgelassen, im Gegenteil: Innovative Lösungen kommen schneller auf den Markt denn je. Beschleuniger des Wandels: Unternehmen setzen immer öfter nicht nur auf “Cloud First”, sondern auch auf “Open Source First”.

Weiterlesen
InfrastructureNews

VR-Workstation „Balios P45C“

Neue Technologien wir Virtual Reality (VR) oder Künstliche Intelligenz (KI) fordern immer mehr Rechenleistung. Deswegen müssen heute bereits Workstations viel Kraft unter der Haube haben. Weitere Beispiele für Einsatzgebiete, die eine hohe Performance voraussetzen, sind Green-Screen-Technologien in Verbindung mit Motion-Tracking in Echtzeit. Deswegen bietet die ICO Innovative Computer GmbH jetzt die „Balios P45C“-Workstation an, die mit Prozessoren von Intel ausgestattet wurde.

Weiterlesen
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Weiterlesen
ArtikelIoT

Die Sicherheitslücke Internet of Things schließen

Jedes Gerät, welches über eine Internet-Konnektivität verfügt, sendet seine vor Ort an der Edge erhobenen Daten aus dem Internet of Things (IoT) an die zentrale IT. Ein Versand in die andere Richtung ist nicht vorgesehen und damit in der Regel verdächtig. Gefahr entsteht für Unternehmen dann, wenn eine gekaperte IoT Malware-Code und Hacker-Befehle an die Zentrale weiterleitet oder abgeschöpfte Informationen nach außen sendet. Der daraus resultierende Datenverkehr ist aber im Netzwerkverkehr sichtbar. Eine Network Detection and Response (NDR) ist deshalb ein wichtiges Element einer umfassenden Cyber-Abwehr.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Compliance bei verteilter Arbeit – Wie KI die Rechtsabteilung in 2022 verändern wird

Digital orientierte Unternehmen setzen heute auf die Automatisierung von Verträgen, um Vertragsabläufe zu vereinfachen, Prüfungs- und Umsatzzyklen zu beschleunigen und den Wert jedes Vertrags zu maximieren. Die automatisierten Arbeitsabläufe und Prozesse erleichtern einen Großteil der manuellen Dateneingabe und des Papierkrams, mit dem die Rechtsabteilung normalerweise zu kämpfen hat. Doch angesichts der heutigen verteilten Belegschaft und der steigenden Anforderungen an Rechtsabteilungen, strategische Aufgaben in Unternehmen zu übernehmen, wird die bisherige Art der Automatisierung im Jahr 2022 nicht mehr ausreichen.

Weiterlesen
NewsSecurity

DNS-Blocker, der dynamisch lernen kann

DNS ist einer der wichtigsten Dienste im Internet, aber leider auch einer der unsichersten, da er standardmäßig immer noch nicht verschlüsselt läuft. Damit gilt er als eine potentielle Schwachstelle für Netzwerke und Endpoints. Gefälschte Webseiten, die über DNS untergeschoben werden, ermöglichen Pharming- und Phishing-Attacken sowie Man-in-the-Middle-Angriffe. Außerdem lässt sich über sie auch Schadcode und Malware verbreiten. Traditionelles Blacklist-Filtering bietet hier keinen Schutz mehr, schließlich werden jeden Tag etwa 200.000 neue Domains registriert, von denen zirka 70 Prozent als potentiell gefährlich gelten.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Bessere Business-Entscheidungen mit Künstlicher Intelligenz treffen

Der Einsatz von Künstlicher Intelligenz (KI) im Bereich der Datenverarbeitung hat die Art und Weise, wie wir Inhalte aus Dokumenten verarbeiten, stark verändert. Dies wirkt sich auch auf die Prozesse in der Unternehmenswelt aus. Während vor einigen wenigen Jahren bis Jahrzehnten Dokumente noch wortwörtlich Seite für Seite verarbeitet wurden, eröffnet die Digitalisierung und die automatisierte Dokumentenverarbeitung heute die Nutzung von riesigen Datenmengen, woraus sich schneller und effizienter Vorhersagen für Business-Entscheidungen ableiten lassen. So können Unternehmen auch in einer von Daten beherrschten Welt weiter konkurrenzfähig bleiben.

Weiterlesen
ArtikelCollaboration

Hybride Arbeitsmodelle sind die Zukunft

Remote? Hybrid? Im Büro vor Ort? Die Diskussion über neue Arbeitsmodelle ist spätestens seit der Coronapandemie in der breiten Bevölkerung entfacht. Die Pandemie hat Homeoffice von heute auf morgen notwendig gemacht. Unternehmen mussten ihre Mitarbeitenden mit allen erforderlichen Instrumenten ausstatten, um eine produktive Arbeit von zu Hause aus möglich zu machen. Und sie haben dabei gelernt, dass Remote Work die Qualität der Arbeit nicht schmälert, sondern sogar verbessern und zu einer besseren Work-Life-Balance führen kann.

Weiterlesen
ArtikelManagement

No-Code/Low-Code als Antwort auf den Fachkräftemangel

Ob Cybersicherheitsexperten oder IT-Spezialisten, die sich mit modernen KI-Lösungen auskennen: besonders in der IT sind Spezialisten rar gesät und es herrscht Fachkräftemangel. Gartner warnt, dass die technische Kompetenz aller Mitarbeiter vertieft werden muss, da andernfalls Lücken entstehen: es droht die Sabotage von Innovation, Agilität und das Wachstum von Unternehmen. Viele Unternehmen nutzen jedoch vorhandene Möglichkeiten noch nicht ausreichend, um dem Fachkräftemangel entgegenzusteuern. Eine ergänzende Möglichkeit, um innerhalb eines Unternehmens Spezialisten zu entlasten, stellen nicht nur Neueinstellungen dar, sondern auch kognitive Skills. Dabei handelt es sich um digitale Mitarbeiter, die beispielsweise Routine-Aufgaben bei der Dokumentenverarbeitung übernehmen. Drei wesentliche Faktoren sind dabei zu beachten, damit digitale Mitarbeiter tatsächlich für Entlastung im Unternehmen sorgen.

Weiterlesen
CloudNews

Bessere Cloud-Analysen von Dynatrace durch PurePath-Tracing und Log Monitoring

Die Analysefunktionen von Dynatrace für moderne Hybrid- und Multi-Cloud-Umgebungen wurden erweitert. Konkret hat der Hersteller in seine Technologie für Analyse und verteiltes Tracing auf Code-Ebene namens „PurePath“ sein Log Monitoring integriert, das von Künstlicher Intelligenz (KI) unterstützt wird. Nutzen Unternehmen nun die Plattform von Dynatrace, um Traces und Logs automatisch zu verbinden, die Daten für Analysen auf KI-Basis zusammenzustellen und die Traces und Logs in Echtzeit zu analysieren, so werden sie in die Lage versetzt, ihre digitalen Dienstleistungen proaktiv und effektiv zu verbessern. Das soll eine reibungslose Skalierung und schnellere Innovationen möglich machen.

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Verbessern Sie ihre Data-Science-Aktivitäten mit Data Enrichment

In den letzten Jahren hat der Data-Science-Bereich große Fortschritte gemacht. In den meisten Unternehmen sind sich Entscheidungsträger bewusst, dass mehr Anstrengungen unternommen werden müssen, um sowohl interne als auch externe Daten mit Hilfe fortgeschrittener Analysemethoden vollumfänglich auszunutzen. Das Verständnis für die zukünftige Rolle, welche maschinelles Lernen und KI einnehmen werden, ist vorhanden – die Herausforderung beginnt mit der Frage wie man anfängt, diese Quellen zielgerichtet zu nutzen.

Weiterlesen
NewsSecurity

Check Point mit neuen Komponenten

Check Point erweitert seine Sicherheitslösung „Quantum Hybrid Data Center Security“. Diese bietet komplexen, hybriden Rechenzentren Schutz. Es handelt sich bei der Lösung um eine skalierbare Plattform, die mit automatisierten Abläufen arbeitet. Neu hinzugekommen sind jetzt die Qantum Smart-1 Security Appliances, die Konsole R81.10 sowie Quantum Maestro 175. Die neuen Produkte sollen nach Angaben des Herstellers die Flexibilität der Unternehmen erhöhen, wenn es darum geht, Workloads auf sichere Art und Weise zwischen der Cloud und den Rechenzentren zu verschieben. So lassen sich Workloads am Edge mit geringeren Kosten zur Verfügung stellen.

Weiterlesen
NewsTermine

Mehr als 1400 Teilnehmer auf der Axis Inspire

Letzten Juni fand die digitale Veranstaltung „Axis Inspire“ statt, an der auch wir teilgenommen haben. Es handelt sich dabei um eine virtuelle Konferenz, die sich an Distributoren, Endkunden und Partner richtet. Im Rahmen des Events präsentierte Axis viele Innovationen und gab einen Einblick in die Zukunft. Darüber hinaus ergaben sich über die Meet-and-Greet-Möglichkeiten der verwendeten Plattform virtuelle Optionen für den Gedankenaustausch.

Weiterlesen
NewsSecurity

Dynatrace Priorisiert Schwachstellen mit Hilfe von Künstlicher Intelligenz

Dynatrace erweitert sein Dynatrace Application Security Modul um den „David Security Advisor“. Open-Source-Pakete und Softwarebibliotheken bringen im täglichen Betrieb große Sicherheitsrisiken für Organisationen mit sich. Der Davis Security Advisor arbeitet mit Künstlicher Intelligenz und zeigt diese Sicherheitsrisiken an, beschreibt sie detailliert und priorisiert sie. Das ermöglicht es den DevSecOps-Mitarbeitern, in Echtzeit fundierte Entscheidungen zu treffen und die kritischsten Schwachstellen anhand der Priorisierung in der richtigen Reihenfolge zu schließen. Das reduziert die Risiken für die Unternehmen zuverlässig und effizient.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Von der Vision zum Projekt: So geht digitale Transformation

Wie bleibt mein Unternehmen auch mit dezentral organisierten Mitarbeitern produktiv und erreichbar, ohne Umsatz einbüßen zu müssen? Diese Fragestellung hat im vergangenen Jahr vielen Unternehmen den längst überfälligen Anstoß gegeben, aus der fernen Vision „digitale Transformation“ oder aus einem „wäre gut, das mal anzugehen“ sehr konkrete Projekte zu machen: Flexibilisierung von Netzwerkstrukturen, Cloud-Migration, Einbindung von KI und Edge Computing. All das sind nicht mehr nur Technologien, die auf einen zukünftigen Mehrwert hoffen lassen, sondern sich jetzt bezahlt machen: Flexible Netzwerkstrukturen ermöglichen die Einbindung dezentraler Mitarbeiter, über die Cloud sind geschäftskritische Anwendungen von überall und jederzeit verfügbar. Unverzichtbar in Zeiten, in denen das Heim für viele das neue Büro ist.

Weiterlesen
InfrastructureNews

i5-Prozessoren im Einsatz im Industriebereich

Die Industrie 4.0 nimmt immer mehr an Bedeutung zu. Gleichzeitig steigen aufgrund von Modernisierungsdruck und Digitalisierung auch die Ansprüche an die Ausstattung der verwendeten Rechner. Schließlich werden die Prozessketten immer komplexer und die Aufgaben, die aufgrund von Künstlicher Intelligenz, Bildauswertungen zur Qualitätssicherung, aufwendigen Berechnungen oder auch zum Machine Learning zu bewältigen sind, sorgen dafür, dass der Einsatz leistungsfähiger Prozessoren in vielen Anwendungsfällen fast schon zur Pflicht wird. Im Industriebereich müssen gleichzeitig noch bestimmte Anforderungen an die Langlebigkeit, Robustheit und Stabilität der Geräte berücksichtigt werden.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitale Kompetenzen der Mitarbeiter stärken

Die digitale Transformation verändert die Arbeitsprozesse in der Geschäftswelt und in jedem einzelnen Unternehmen. Laut Umfrage haben im vergangenen Jahr 61 Prozent der Unternehmen in Deutschland während der Pandemie neue Technologien eingeführt. Mit der bloßen Implementierung von neuen Technologien ist es jedoch nicht getan. Damit Unternehmen wirklich profitieren können, sollten sie auch die Förderung der „digitalen Skills“ von Mitarbeitern beachten und ihren Nutzen klar kommunizieren. Denn wie man in einer weiteren Studie ebenfalls herausfand, bestehen zwischen den verschiedenen Generationen große Unterschiede – nicht nur im Umgang und bei der Häufigkeit in der Anwendung smarter Technologien, sondern auch bei der Meinung, welche Vorteile diese für jeden selbst im Arbeitsalltag bringen. So ist es für Unternehmen häufig eine Herausforderung, Mitarbeiter mit den erforderlichen digitalen Kompetenzen zu rekrutieren. Wenn die Belegschaft sich schwertut, mit den digitalen Kollegen zu arbeiten und Verständigungsprobleme bestehen, stockt die Digitalisierung und die erhofften Effizienz- und Umsatzsteigerungen bleiben aus.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Erfolgsfaktoren für die Skalierung von KI Projekten

Mit Hilfe Künstlicher Intelligenz schaffen Unternehmen bereits vielseitig neue Werte. Nach erfolgreichen Pilotprojekten stellt die Skalierung von KI-Projekten Unternehmen vor neue Herausforderungen und Fragestellungen. Die richtige Strategie, eine ganzheitliche KI-Kultur und passgenaue technische Voraussetzungen ebnen den Weg hin zum erfolgreichen datengesteuerten Unternehmen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Wie AIOps die digitale Transformation vorantreibt

Im heutigen digitalen Zeitalter weiß jedes erfolgreiche Unternehmen, dass Wachstum das Management dynamischer Infrastrukturen und die Umsetzung der digitalen Transformation erfordert. AIOps ist ein Schlüsselbeispiel für die Anwendung von künstlicher Intelligenz (KI), maschinellem Lernen (ML) und Big-Data-Analysen, um den IT-Betrieb zu automatisieren und letztlich zu verbessern. Nach der Implementierung ergibt sich sofort eine deutliche Verbesserung der Geschwindigkeit, Agilität und Effizienz für das Unternehmen, denn alle Fehler werden erkannt und oft in Echtzeit behoben. Da IT-Teams aufgrund von Multi-Cloud- und Remote-Arbeitsumgebungen weiterhin mit einem Anstieg des betrieblichen Datenvolumens und der Komplexität konfrontiert sind, war die Einführung von AIOps für Unternehmen noch nie so wichtig wie heute.

Weiterlesen
Artikel

Smarte Meetings: Nie wieder Protokoll schreiben

Online-Meetings bestimmen gerade den Alltag vieler Mitarbeiter im Home Office. Eigentlich sollen diese Besprechungen die Zusammenarbeit effizienter gestalten, Aufgabenbereiche abstecken oder wichtige Entscheidungen vorbereiten. Doch schon beim Verlassen des Meetings können Zuständigkeiten unklar sein. Welche Mitarbeiter kümmern sich um die anstehenden Aufgaben? Und wann war nochmal die Deadline? Gibt es im Meeting keinen Protokollanten, besteht die Gefahr, dass Meeting-Highlights und Verantwortlichkeiten verloren gehen oder Missverständnisse entstehen. Doch auch ein Protokollant ist nicht unfehlbar. Es können sich Fehler in die Notizen einschleichen oder es folgen wichtige Punkte im (Online-)Meeting so schnell aufeinander, dass es schwer ist zu folgen. Außerdem ist es nicht ganz einfach, Notizen zu machen und sich gleichzeitig aktiv an den Diskussionen zu beteiligen. Volles Engagement und Aufmerksamkeit aller Kollegen kann es nur geben, wenn sich jeder auf die Teilnahme fokussiert und nicht auf die eigenen Notizen.

Weiterlesen
CloudNews

Geringere Kosten und weniger Risiko bei der IT-Transformation

OPTIC (Operations Platform for Transformation, Intelligence and Cloud) stellt eine neuartige Plattform von Micro Focus dar, die dazu dienen soll, die Cloud bestmöglich als vollwertigen Partner zu nutzen. Darüber hinaus hilft sie dem IT-Betrieb mit einer eingebundenen Künstlichen Intelligenz. Unternehmen werden mit OPTIC in die Lage versetzt, die Produktivität ihrer Mitarbeiter auch dann zu verbessern, wenn diese verteilt arbeiten, was zur Zeit von besonderer Bedeutung ist. Parallel dazu können die Unternehmen auch die Komplexität ihrer IT-Transformation verringern.

Weiterlesen
ArtikelSecurity

Applikationen in komplexen Cloud-Umgebungen absichern

Klassische Ansätze für den Schutz von Anwendungen reichen heute nicht mehr aus. Denn für deren Entwicklung und Bereitstellung nutzen Unternehmen immer mehr Cloud-native Technologien wie Kubernetes und OpenShift. Aktuelle Application-Security-Lösungen bieten eine umfassende Observability mit Automatisierung und KI, damit alle produktiven Systeme auch in hochdynamischen Umgebungen sicher laufen.

Weiterlesen
ArtikelManagement

Drei Gründe, warum sich Unternehmen für AIOps entscheiden sollten

Wettbewerbsorientierte Organisationen reagieren nicht einfach auf ihr Umfeld oder ihre Konkurrenten. Vielmehr versuchen sie, proaktiv vorauszusehen, wie sie bessere Geschäftsergebnisse erzielen können. Diese autonomen digitalen Unternehmen wissen, wie sie alle relevanten Informationen, Fähigkeiten und Mitarbeiter an einen Ort bringen können, um schnell und effizient die richtigen Entscheidungen zu treffen. Dies erfordert flexible und dynamische IT-Infrastrukturen sowie die Fähigkeit, die Leistung und Verfügbarkeit dieser Systeme effektiv zu verwalten. Dieser Beitrag erklärt, warum dafür intelligente Systeme über AIOps zum Einsatz kommen müssen, die verwertbare Erkenntnisse liefern.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.