Layout

Diese vier KI-Evolutionen werden 2025 prägen – Nach dem Hype

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben.

Nachhaltige Investments – Wie KI und Knowledge Graphen ESG-Analysen beschleunigen

Für viele Unternehmen ist eine umfassende Analyse von Umwelt-, Sozial- und Governance-Faktoren (ESG) heute schon Pflicht – und regelmäßig weiten die Gesetzgeber den Kreis dieser Unternehmen aus. Manuell ist die Analyse der Massen unterschiedlicher Daten jedoch kaum zu leisten. Hier hilft die Kombination von künstlicher Intelligenz und Knowledge Graphen: Diese beschleunigt den Vorgang erheblich und erleichtert die verständliche Darstellung der Ergebnisse.

DeepSeek und die (bisherigen) Sieger des Global Tech Race – Wettlauf um die technologische Vorherrschaft

Zu Beginn des Jahres 2025 konnte man den Eindruck haben, dass in der Information Technology (IT) etwas ganz Neues passiert sei. Die Nachrichten und Hintergrundberichte über eine bis dahin fast unbekannte IT-Firma aus China überstürzten sich selbst in ganz normalen Tageszeitungen. Aber Inhalt und Auswirkungen dieser neuen Sache rund um »DeepSeek« und dem dahinterstehenden chinesischen Hedge Fund »High-Flyer« (gegründet im Jahr 2016) waren nicht so klar – von wenigen über den Globus verteilten Spezialisten abgesehen.

Die effizienteste IT-Strategie ist hybrid – Alle Anforderungen bedienen? Geht!

Für viele CIOs bedeutet digitale Transformation den vollständigen Wechsel in die Cloud. Dabei unterschätzen sie die Vorteile lokaler Installationen in Kombination mit Cloud-Diensten. Hybrid Computing ist das Zauberwort, das durch eigene IT-Ressourcen Sicherheit und Kontrolle gewährleistet – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für hybride Lizenzierungen.

Digital Employee Experience (DEX) – Grundstein oder Hindernis der digitalen Transformation

IT-Verantwortliche stehen unter Druck, digitale Transformationen so schnell und reibungslos wie möglich durchzuführen. Ein dabei oft vernachlässigter Aspekt ist die digitale Mitarbeitererfahrung (Digital Employee Experience, kurz DEX), die maßgeblich zur Akzeptanz neuer Technologien sowie der Effizienz der Mitarbeitenden beiträgt – im positiven wie auch negativen Sinne. Doch was hat es mit DEX eigentlich auf sich, und wie können Maßnahmen implementiert werden? 

Marketer im Verkaufsprozess –
Eine Win-Win-Win-Situation

Lisa Gilbert, Chief Marketing Officer & Client Advocate bei Kyndryl, kann auf eine beeindruckende Karriere in Marketing mit Stationen auf der ganzen Welt zurückblicken. Im Interview spricht sie über ihren Werdegang, die Besonderheiten von Field Marketing und ihr innovatives Incentive-Programm, das Marketer direkt in den Verkaufsprozess einbindet – eine Win-Win-Win-Situation für Kunden, Vertrieb und Marketing. Das Interview führte Philipp Schiede.

Managed Services: Network as a Service – NaaS – Hype oder echte Hilfe für IT-Teams?

Ob Homeoffice, Zug oder Konferenzhalle – überall müssen Beschäftigte und Kunden auf Unternehmensdienste zugreifen können. Statt eigene Ressourcen dafür aufzuwenden, die IT-Infrastruktur immer neuen Anforderungen anzupassen, können Unternehmen Netzwerkleistungen als Dienstleistung beziehen. Network as a Service (NaaS) verspricht, Datenströme zu beschleunigen, Cybersicherheit zu stärken und hybride Infrastrukturen zu verknüpfen. Doch hält NaaS, was es verspricht? Und worauf ist bei der Anbieterwahl zu achten?

Schritt-für-Schritt-Anleitung und Best Practices – Threat Models richtig erstellen

Threat Models (Bedrohungsmodelle) ermöglichen es Organisationen, Sicherheitsrisiken frühzeitig zu erkennen und gezielt zu bekämpfen – noch bevor diese ausgenutzt werden können. Indem Systeme aus der Perspektive potenzieller Angreifer analysiert werden, lassen sich kritische Schwachstellen identifizieren und priorisieren.

Speed-Boost für Geschäftsprozesse – Der Flow Mode macht’s möglich

Wer Erfolg haben will, muss schnell sein. Das gilt nicht nur für die Entwicklung neuer Produkte, sondern insbesondere auch für die eigenen Abläufe. Schließlich sind sie es, die maßgeblich die Effizienz eines Unternehmens im Tagesgeschäft bestimmen. In die Jahre gekommene ERP-Systeme mit vollgepackten, komplexen Oberflächen sind da wenig hilfreich. Was Unternehmen benötigen, ist ein völlig neuer Ansatz in der ERP-Welt: ein Fokus auf die konkreten Prozesse.

Internationales Lifecycle Management für Endgeräte – Moderne Arbeitsplätze länderübergreifend bereitstellen

Mittelständische Unternehmen kämpfen bei der Bereitstellung moderner Arbeitsplätze über mehrere Länder hinweg mit den drei größten Hürden des globalen Endgeräte-Managements: Logistik, Technik und Connectivity. Ein zentraler IT-Dienstleister kann durch spezialisierte Dienste wie Device-as-a-Service, IT-Governance-as-a-Service und Connectivity-as-a-Service diese Herausforderungen meistern.

Clean-Core-Strategie – Flexibel und gut aufgestellt für die Zukunft

Im Interview erklärt Matthias Lemenkühler, Chief Product & Technology Officer (CPTO) bei der xSuite Group die Clean-Core-Strategie von SAP, die darauf abzielt, das SAP-S/4HANA-Kernsystem so wenig wie möglich zu verändern, um Updates und Wartung zu erleichtern. Die SAP Business Technology Platform (BTP) spielt dabei eine zentrale Rolle, da sie es Unternehmen ermöglicht, individuelle Zusatzlösungen zu betreiben, ohne das Kernsystem zu verändern. Unternehmen, die die Clean-Core-Zertifizierung von SAP erhalten, können sicher sein, dass ihre Software keine Änderungen am Kernsystem erfordert und somit langfristig kompatibel mit der SAP-Strategie ist.

Smarte Vernetzung mit Private 5G – Der Schlüssel zur digitalen Transformation

Die digitale Transformation und der stetig wachsende Bedarf an leistungsfähigen IT-Infrastrukturen fordern Unternehmen in nahezu allen Geschäftsbereichen heraus. Die zunehmende Vernetzung von Produktions- und Logistikprozessen, der verstärkte Einsatz von Cloud-Diensten sowie die Verlagerung von Arbeitsprozessen ins Homeoffice verlangen nach Netzwerklösungen, die nicht nur schnell und sicher, sondern auch flexibel und zukunftsweisend sind.

Wie eine On-Prem-PBX mit modernen Cloud-Features aufgewertet wird – Hybride Businesskommunikation

Cloud-Telefonie-Lösungen halten verstärkt Einzug in Unternehmen. Entsprechende Applikationen bieten Mehrwerte, die für viele attraktiv sind. Andererseits sind lokal gehostete Systeme je nach Anforderung weiterhin vorteilhaft. Welche Richtung sollte also eingeschlagen werden? Ein für zahlreiche Unternehmen gangbarer Weg ist eine hybride Infrastruktur, die das Beste aus beiden Welten vereint. Auerswald ermöglicht die Umsetzung dieses intelligenten Konzepts auf dem Gebiet der Businesskommunikation.

Integrierte Kommunikation notwendig – Sicherer Dokumentenaustausch im Gesundheitswesen

Auch im Jahr 2025 wird das Gesundheitswesen in Deutschland erheblich von der Digitalisierung bestimmt, wobei technologische Fortschritte sowohl Chancen als auch Herausforderungen mit sich bringen. In diesem Kontext sind insbesondere künstliche Intelligenz (KI) und elektronische Patientenakten (ePA) zentrale Themen der Veränderung, die nicht alleinstehend betrachtet werden können. Der geschützte digitale Dokumentenaustausch zwischen den hoch vernetzten Akteuren im Gesundheitswesen steht dabei oft im Mittelpunkt der Digitalisierungsbestrebungen.

Die Risiken von Cyberangriffen und Produktionsausfällen in der pharmazeutischen Produktion – So schützen Pharmaunternehmen ihre OT

Aufgrund ihres einzigartigen Risikoprofils sind die OT-Systeme von Unternehmen im Bereich der pharmazeutischen Produktion besonders stark von Cyberbedrohungen und den daraus resultierenden Produktionsausfällen gefährdet. Ein branchenerfahrener Sicherheitspartner, der sowohl OT- als auch IT-Sicherheit bietet, ist deshalb für Pharmaunternehmen unerlässlich.

Zwei Fälle aus der SOC-Praxis – Angreifer lieben blinde Flecken

Ransomware-Angriffe auf Unternehmen nutzen Schwachstellen in deren IT-Sicherheitsstrategien aus. Dazu eignen sich kompromittierte Anmeldedaten und ungeschützte Server, um eine persistente Verbindung zu etablieren. Oder Angreifer verschaffen sich Zugang über ein ungenutztes Konto und einem offenen VPN-Kanal. Dagegen hilft ein umfassender, mehrschichtiger Schutz mit integrierter und erweiterter Transparenz.

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.