Mirco Kloss, Business Development Director von TXOne Networx, im Gespräch mit Philipp Schiede, live auf der it-sa 2023.
Zwischen KI-Innovationen und den regulatorischen Herausforderungen gibt es eine dynamische Schnittmenge, mit welcher sich Unternehmen aktuell konfrontiert sehen. Denn die Regierungen der unterschiedlichen Länder verfolgen keine einheitlichen Ansätze in der KI-Regulatorik. Für einen erfolgreichen Einsatz von künstlicher Intelligenz müssen global tätige Unternehmen daher die sich ändernden Regularien genau im Auge behalten und das nicht…
In der von VOICE herausgegebenen Indexstudie CIO-Barometer 2024 zeigen sich die befragten IT- und Digitalentscheider einigermaßen zufrieden mit dem Stand der Digitalisierung in Deutschland. Dabei schätzen sie die von ihnen selbst beeinflussten unternehmensinternen Faktoren am positivsten ein. Die Märkte bewerten sie vor allem wegen steigender Preise und Fachkräftemangel leicht negativ. Wirklich kritisch sehen sie die…
Der weltweite Handel ist von den aktuellen Polykrisen akut betroffen. So bewirkten beispielsweise die Huthi-Angriffe im Suezkanal, dass sich der Warenverkehr fast halbiert hat. Das verdeutlicht einmal mehr, wie fragil und anfällig viele Komponenten der Lieferketten sind – ein Zustand, der weder Unternehmen noch Kunden zufriedenstellt. Doch wie lässt sich das ändern? Madeleine Samios, Account…
Das Jülich Supercomputing Centre (JSC) am Forschungszentrum Jülich und das Siegener Start-up eleQtron bauen gemeinsam einen weltweit einzigartigen modularen Superrechner, der aus einem Quantenmodul und einem klassischen digitalen Modul besteht. Der Name des Projekts ist »Entwicklungspartnerschaft Ionenfallen-Quantencomputer in NRW«, oder kurz EPIQ. eleQtron entwickelt dafür einen Ionenfallen-Quantencomputer, dessen Qubits mit Hilfe einer revolutionären Mikrowellen-Steuerung rechnen,…
Der Investitionsreport 2024 der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) belegt: Die IT- und SAP-Investitionsbudgets steigen weiter – allerdings bei weniger Unternehmen als noch im Jahr 2023 [1]. Gleichzeitig wächst die Investitionsbereitschaft in S/4HANA, doch bei der SAP-S/4HANA-Cloud-Strategie sehen Anwenderunternehmen Diskussionsbedarf. RISE und GROW with SAP scheinen bei den Befragten an Bedeutung zu gewinnen. Laut DSAG-Investitionsreport 2024…
Große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen. Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische…
Die oft kleinteiligen und eher reaktiven Maßnahmen zur Abwehr der aktuellen Polykrise binden in vielen Unternehmen so viele Kapazitäten, dass langfristige Projekte häufig auf der Strecke bleiben. Laut der aktuellen Studie »Performance-Treiber 2024« müssen bereits drei von vier Unternehmen bei der Umsetzung strategischer Entscheidungen Abstriche machen [1]. Um ihr Business wieder in Richtung Hochleistung zu…
Mit der Übernahme von VMware durch Broadcom ändert sich auch das Lizenzmodell von Dauerlizenzen auf ein Abonnement-Modell. Der Cloud-Verband Cispe schlägt mit Blick auf die fast um das 12-fach erhöhten Lizenzpreise bereits Alarm – die EU müsse sich einschalten. Bei Unternehmenskunden verstärkt sich der Unmut, doch auf eine europaweite Regulierung können sie kaum warten. Der…
Mit der Richtlinie über Netz- und Informationssicherheit (NIS2) tritt in diesem Jahr eine neue Richtlinie in Kraft, die sich erheblich auf Organisationen auswirkt. NIS2 legt detaillierte Cybersicherheitsvorschriften fest, deren Nichteinhaltung die EU mit hohen Geldstrafen sanktionieren wird. Im Herbst läuft die Vorbereitungsfrist ab — auf folgende Punkte müssen IT-Verantwortliche besonders achten. Gesetzliche Regularien sind…
Meetings sind in Zeiten von Remote Work zu einem der wichtigsten Tools für die Zusammenarbeit geworden. Werden sie nicht bewusst abgehalten, gefährden sie jedoch die Produktivität von Teams. Egal, ob von Zuhause, im Büro oder im Café nebenan: In Büros weltweit wird tagtäglich in Teams zusammengearbeitet. Elementarer Bestandteil dabei sind Meetings – ob virtuell…
Der Umstieg in die Cloud verspricht Skalierbarkeit, Effizienz und Einsparungen. Doch gerade letzteres ist nicht per se der Fall: Denn immer wieder schätzen Unternehmen die Migrations- und Betriebskosten falsch ein und tappen in die Kostenfalle, weil die Posten entweder unbekannt sind oder in der Kalkulation nicht berücksichtigt werden. Deswegen ist eine genaue Überprüfung des…
Ein Kommentar von Knar Hovakimyan, Responsible AI Lead und Engineering Manager bei Grammarly. Die Möglichkeiten der künstlichen Intelligenz zur Erstellung von Inhalten sind im letzten Jahr rasant gestiegen. Doch der Akt des Schreibens ist nach wie vor unglaublich persönlich. Wenn KI eingesetzt wird, um Menschen bei der Kommunikation zu helfen, ist es wichtig, die…
Die MDR-Dienste von HCLTech nutzen jetzt die KI-native Falcon® XDR Plattform von CrowdStrike und bieten die Geschwindigkeit und das Fachwissen, das Kunden benötigen, um Sicherheitsverletzungen zu stoppen. CrowdStrike (Nasdaq: CRWD) und HCLTech (NSE: HCLTECH), weltweit führende Technologieunternehmen, gaben heute ihre strategische Partnerschaft bekannt. Im Rahmen dieser Partnerschaft werden die Managed Detection and Response (MDR)-Lösungen…
Die nun von der ANSSI (französisches Pendant zum hiesigen BSI) erteilte Zuverlässigkeitsgarantie eröffnet Betreibern vitaler Bedeutung sowie den wesentlichen (EE) und wichtigen (IE) Einrichtungen die Möglichkeit, von Cybersicherheitslösungen zu profitieren, die ihre Sicherheitsanforderungen erfüllen. Katalogbild. Quelle: 123rf.com, Autor: writestudio. Lizenz: SAB Communications Das SNS-Angebot von Stormshield ist die erste und einzige Produktlinie aus »verschlüsselnden Firewalls«,…
BeyondTrust, Anbieter für intelligenten Identitäts- und Zugriffsschutz, hat Version 24.1 von Endpoint Privilege Management für Windows & Mac veröffentlicht, einer Enterprise-Lösung zur Durchsetzung von Least-Privilege-Strategien und granularer Applikationskontrolle [1]. Mit neuen Funktionen sorgt das Release für höhere Benutzerfreundlichkeit und optimierte Arbeitsabläufe. Dazu gehören Verbesserungen am Berichts- und Analysewerkzeug Analytics v2, eine automatische Upgrade-Funktion über den…
Supermicro, Inc. ein Anbieter von IT-Gesamtlösungen für KI, Cloud, Storage und 5G/Edge, kündigt sein neuestes Produktportfolio an, um den Einsatz von generativer KI zu beschleunigen. Die Supermicro SuperCluster-Lösungen bieten grundlegende Bausteine für die Gegenwart und die Zukunft der Infrastruktur für große Sprachmodelle (Large Language Models, LLM). Die drei leistungsstarken Supermicro SuperCluster sind jetzt für…
Fivetran, der Anbieter für Data Movement, präsentiert die Ergebnisse einer Umfrage, die zeigt: 81 % der befragten Unternehmen vertrauen ihren KI/ML-Ergebnissen, obwohl sie zugeben, fundamentale Datenineffizienzen zu haben. Sie verlieren im Durchschnitt 6 % ihres weltweiten Jahresumsatzes, beziehungsweise 406 Millionen US-Dollar bei einem durchschnittlichen Jahresumsatz von 5,6 Milliarden US-Dollar der befragten Unternehmen. Die Ursache sind…
Zwei Drittel der Studierenden nutzen bereits ChatGPT – aber nur ein knappes Drittel der Hochschulen hat Regeln. Studierende wollen Kurse sowohl vor Ort als auch online Bitkom-Präsident Wintergerst: »Wer ausgerechnet an der Digitalisierung der Bildung spart, spart an der falschen Stelle.« Videokonferenz statt Hörsaal, Portal statt Briefkasten, Online-Sprechstunde statt Büro –Corona hat den Hochschulen…
In aller Munde, nicht aber in den Köpfen – so könnte man die aktuelle Situation in Unternehmen beschreiben, geht es um das Thema KI: Während spezialisierte KI-Dienstleister beharrlich die vielfältigen Möglichkeiten hervorheben, bleiben Anwender skeptisch. Viele Kunden haben keine genaue Vorstellung davon, welche konkreten Vorteile für den Unternehmensbetrieb erwachsen. Aber auch fehlende Daten für aussagekräftige…
Hacker brechen nicht in Unternehmen ein, sie loggen sich ein: Obwohl vielfach die Vorstellung herrscht, dass Cyberkriminelle ausgefeilte Techniken anwenden, um bestimmte Schutzmechanismen auszuhebeln und so die Verteidigungslinien ihrer Opfer zu durchbrechen, sieht die Realität häufig anders aus. Die Angreifer sammeln Informationen und verschaffen sich Zugang zu Login-Daten, mit denen sie dann ganz einfach in…