"Künstliche Intelligenz erfordert von IT-Verantwortlichen ein neues Verständnis in Sachen Datenmanagement", sagt Gartner-Analystin Roxane Edjlali.
IT-News Gastbeitrag
5/5/5-Faustregel für Cloud-Sicherheit
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren.
Dein Rechner gehört dir: BYOD-Richtlinien für Unternehmen
"Bring your own Device" klingt für IT-Fachleute der alten Schule vielleicht nach Gerätechaos und Sicherheitslücken. Aber das muss nicht sein, sagt André Schindler von NinjaOne.
Wasserverschmutzung: Flüssen mit KI eine Stimme verleihen
Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.
Navigieren im Copilot-Ökosystem von Microsoft
Im Microsoft Copilot-Ökosystem wählen Firmen aus mehreren Varianten des KI-Assistenten aus. Bevor sie investieren, lohnt sich jedoch eine genaue Prüfung.
Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.
KI und Low Code: Partner oder Rivalen?
Wird die Entwicklung zum Einsatz generativer KI-Lösungen Low-Code-Lösungen überflüssig machen, fragt Tino Fliege von OutSystems.
Virtuelle Maschinen und Container aus einem Guss
Unternehmen, die Virtualisierungsumgebungen einsetzen, müssen bestehende Anwendungen weiter nutzen und parallel neue Technologien einführen, sagt Jens Gerlach von Red Hat.
Fahrstunden für die KI
Vollautomatisiertes Fahren im öffentlichen Verkehr schon in zehn Jahren? Gastautor Michael Fait von Thoughtworks plädiert für Realismus und Sorgfalt.
Olympia 2024: Spielfeld für Cyberangriffe
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.
Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Wie Hacker Large Language Models für ihre Zwecke nutzen
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.
EM 2024: Fußballfest für Cyberangriffe
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point.
CRM: Die Qual der Wahl
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne Unternehmen angepasst werden, sagt IT-Berater Marcel Petzold von MP Sales Consulting.
Kubernetes in Cloud-Umgebungen
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Künstliche Intelligenz in der Industrie 4.0: Chancen und Risiken
Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.
Von der überprüfbaren KI zur Rechenschaftspflicht
Unternehmen sollten einen besonnenen KI-Ansatz wählen und sich auf den operativen Einsatz im Alltag konzentrieren, sagt Gastautor Scott Zoldi von FICO.
Migration von VMware zu einer kosteneffizienten Kubernetes-Lösung
Mit einem Open-Source-Ansatz lassen sich kritische Teile der VMware-Infrastrukturangebote ersetzen, sagt Gastautor Sebastian Scheele von Kubermatic.
Drei wichtige Komponenten für KI-gestützte Cybersicherheit
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu betrachten, sagt Sam Curry von Zscaler.
Angriffsziel Krankenhaus
2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.
Mit KI die Multi Cloud managen
Wie Unternehmen trotz Datenchaos und Datensilos den Überblick bewahren, erklärt Gastautor Gerald Martinetz von Mindbreeze.
Frühzeitiges Erkennen von Softwarefehlern durch Testautomatisierung
Bankenverbund spart mit Testautomatisierung Zeit und Kosten und sichert die Software-Qualität, sagt Johannes Kloster von innobis.
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster.
Digitaler Produktpass: Digitaler Zwilling für transparente Lieferketten
Das Thema „Digitaler Produktpass“ (DPP) brodelt, ist komplex und wird bis spätestens 2030 zur Pflicht, sagt Thomas Weis von objective partner.
Was tun gegen Cyberangriffe auf Kliniken?
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.
Ransomware: Zahlen oder nicht zahlen?
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?
Netzwerk-Segmentierung gegen Hackerangriffe
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec.
Digitalisierung endet schon im Rechnungswesen
In vielen deutschen Unternehmen steckt die Digitalisierung noch in den Kinderschuhen, sagt Jochen Treuz, Autor von “E-Rechnungen für Dummies".
Was den ROI der Automatisierung ausbremst
Es besteht eine Diskrepanz zwischen Investitionen in die Automatisierung und dem tatsächlich erreichten Automatisierungsgrad, sagt Jakob Freund von Camunda.