Ausgabe 3-4-2026

Effizienz-Boost und Automatisierungsbasis – APplus bringt Prozesse in die ERP-Welt

Die internationalen Märkte wanken, der Konkurrenzdruck steigt, die Belegschaften arbeiten am Limit: Wer in der heutigen Welt- und Wirtschaftslage erfolgreich sein und bleiben will, benötigt massive Produktivitätssprünge. Asseco hat dazu die ERP-Welt mit der Prozessebene zusammengebracht – als Basis für effiziente Automatisierungen und eine Agentic AI, die tatsächlich das tut, was sie soll.

Data Security Posture Management: Datensicherheit mit KI – Sensible Informationen automatisch finden und schützen

Moderne DSPM-Lösungen verschaffen Unternehmen Transparenz über ihre sensiblen Daten und die Risiken, denen sie ausgesetzt sind. Eine Schlüsselrolle spielt dabei KI: Sie ermöglicht es, große und verteilte Datenbestände weitgehend automatisiert zu klassifizieren.

Responsible by Design – KI-Systeme bestmöglich vor Bedrohungen schützen

Künstliche Intelligenz ist zum Nervensystem moderner Unternehmen geworden – und zugleich zu einer neuen Angriffsfläche für Cyberkriminelle, die Daten, Modelle und Schnittstellen gezielt manipulieren. KI-Sicherheit ist heute strategische Führungsaufgabe und »Verantwortung durch Design« zum entscheidenden Wettbewerbsvorteil für vertrauenswürdige KI.

Integrierte multimodale SLMs in einer Suite von KI-Agenten – Kleine Sprachmodelle ganz groß

Kleine Sprachmodelle (SLMs) ermöglichen leistungsfähige KI direkt auf Endgeräten und bieten entscheidende Vorteile bei Latenz, Datenschutz, Datensouveränität und Offline-Fähigkeit. Als spezialisierte KI‑Agenten steigern sie die Produktivität operativer Teams, senken Kosten und ebnen den Weg für eine neue Generation multimodaler Edge‑KI.

Digitale Souveränität zwischen Anspruch und Wirklichkeit – Was die CPT 2026 über Europas Handlungsfähigkeit im Cyberzeitalter verrät

Die digitale Souveränität ist zur entscheidenden geopolitischen und wirtschaftlichen Machtfrage geworden – Europa gerät ohne eigene technologische Alternativen in kritische Abhängigkeiten. Er? macht deutlich, dass echte Souveränität weniger durch politische Bekenntnisse als durch konsequente Investitionsentscheidungen, europäische Anbieter und ein strategisches Verständnis von Cybersicherheit als Führungsaufgabe entsteht.

Fünf Gründe, warum KI für CFOs zur Führungsfrage wird: KI rechnet sich – oder sie scheitert

Künstliche Intelligenz (KI) ist für CFOs von einer experimentellen Technologie zu einer zentralen Führungs‑ und Steuerungsfrage geworden. Angesichts von Volatilität, Effizienzdruck und Regulierung reicht »Pilotieren« nicht mehr aus; KI muss messbaren wirtschaftlichen Nutzen (ROI) liefern. Fünf Handlungsfelder zeigen wie CFOs KI pragmatisch, kontrolliert und wertschöpfend einsetzen können.

Der Mittelstand zwischen Cloud, KI und Regulierung – Der schleichende Verlust digitaler Kontrolle

Digitale Souveränität ist längst kein politisches Schlagwort mehr, sondern entwickelt sich zur Überlebensfrage für Unternehmen, die zwischen geopolitischen Spannungen, neuen EU‑Regeln und rasanter KI‑Nutzung bestehen müssen. Abhängigkeiten von globalen Cloud‑Konzernen, rechtliche Grauzonen beim Datenschutz und unkontrollierte Schatten‑KI entpuppen sich dabei als reale Risiken für Sicherheit, Compliance und Wettbewerbsfähigkeit. Der Mittelstand sollte jetzt handeln– und sich Schritt für Schritt von der technologischen Abhängigkeit lösen.

Digitale Souveränität: Eine strategische Frage mit Auswirkungen auf die Architektur – Kontrolle statt Illusion von Unabhängigkeit

Digitale Souveränität ist eines der meistdiskutierten Themen der IT-Branche – und gleichzeitig eines der am häufigsten missverstandenen. Zwischen regulatorischem Druck, geopolitischen Unsicherheiten und technologischen Abhängigkeiten wächst der Handlungsdruck auf Unternehmen. Doch was bedeutet digitale Souveränität konkret – und wie lässt sie sich realistisch und angemessen erreichen?

IT-Betriebsmodelle im Umbruch – Wie viel Cloud verträgt die Produktion?

In Fertigungsunternehmen entscheidet das Betriebsmodell von ERP und MES mit darüber, wie stabil Abläufe laufen – und wie gut sich Systeme weiterentwickeln lassen. Zwischen Produktionsrealität und IT-Strategie entsteht dabei ein Spannungsfeld, in dem Cloud und SaaS Chancen bieten, aber nicht überall gleich gut passen.

Von strategischer Vision zur gelebten Sicherheitsarchitektur – Zero Trust ist heute wichtiger denn je

Bei Zero Trust handelt es sich nicht um ein Produkt, das man kaufen kann. Zero Trust ist eine strategische Vision für moderne IT-Sicherheit. Doch Strategien benötigen Werkzeuge, Praktiken, operative Disziplin und organisatorische Unterstützung, um real und wirksam zu werden. Was sind die zentralen Bausteine für den Aufbau einer Zero-Trust-Initiative im Jahr 2026?

Exit-Strategie – Warum Souveränität jetzt Priorität hat

Die wachsende Abhängigkeit von Hyperscalern wird für Unternehmen zunehmend zum strategischen Risiko – technologisch, rechtlich und geopolitisch. Digitale Souveränität entwickelt sich daher vom Ideal zur Notwendigkeit, wobei europäische, offene Cloud‑Lösungen als Schlüssel für Sicherheit, Kontrolle und Zukunftsfähigkeit gelten.

Cybersicherheit in der Formel 1 – Wenn Hacker mitfahren

Ein Formel-1-Rennstall steht für innovative Technologie und eine große Öffentlichkeit. Er ist ein mittelständisches Hightech-Unternehmen mit entsprechendem Bedarf an IT-Sicherheit. Hacker sollten nicht das Tempo in Sachen Cyberrisiken bestimmen. Deshalb muss ein Partner für IT-Sicherheit spezifische Gefahren erkennen, analysieren und auf sie reagieren können. So kann ein Team wie Scuderia Ferrari HP Cyberangreifer ausbremsen und die eigene Abwehr beschleunigen.

Sicherheit im Unternehmen: Warum eine korrekte E-Mail-Archivierung so wichtig ist – Die unterschätzte Schwachstelle

E-Mails sind das Rückgrat der geschäftlichen Kommunikation – und zugleich ein oft unterschätztes Sicherheits- und Compliance-Risiko für Unternehmen. Unzureichende Archivierung, menschliche Fehler und steigende regulatorische Anforderungen machen das E-Mail-Postfach zunehmend zum Einfallstor für Datenschutzverstöße, Cyberangriffe und Vertrauensverluste. Mit einem sicheren Outlook- oder Microsoft 365-Add-In lassen sich Sicherheitslücken schließen sowie Mails und Metadaten Compliance-konform speichern.

LLM prägt das Zusammenspiel von Analyse, Automatisierung und Nutzerverhalten neu – KI verändert E-Mail-Sicherheit und Awareness

Generative künstliche Intelligenz entwickelt sich rasant zu einem bestimmenden Faktor der Cybersicherheit. Während Angreifer Sprachmodelle nutzen, um täuschend echte Phishing-Nachrichten in großer Zahl zu erzeugen, reagieren Sicherheitsanbieter mit neuen Analyseverfahren, automatisierter Kontextbewertung und verhaltensorientierten Schulungskonzepten.

Cybersicherheit für Finanzinstitute – Schlachtfeld Postfach

Finanzorganisationen machen sich keine Illusionen über die Herausforderungen ihrer Branche. Sie kämpfen mit zersplitterten Zahlungssystemen, weit verzweigten Cloud-Landschaften und dem Druck, rund um die Uhr verfügbar zu sein. All das macht sie anfällig für Angreifer, die Geld, Daten oder einfach Chaos wollen. Doch die tägliche Abwehrschlacht beginnt oft an einem viel banaleren Ort: dem Posteingang der Beschäftigten. Eine einzige schädliche E-Mail genügt, um Finanzbetrug auszulösen, vertrauliche Daten nach außen zu tragen oder zentrale Dienste lahmzulegen. E-Mail ist billig für Angreifer und wirksam, denn sie nutzt das Vertrauen zwischen Banken, Kunden und Lieferanten aus.

KI im Patch-Management – Weniger Ausfälle, mehr Stabilität

Patch-Management entscheidet heute mit über Stabilität, Sicherheit und Kundenvertrauen. KI-gestützte Automatisierung hilft Informationstechnologie-Teams, Schwachstellen gezielt zu priorisieren, problematische Updates früh zu erkennen und Wartung so zu planen, dass aus potenzieller Downtime planbare Uptime wird. Intelligente Priorisierung macht Updates sicherer und Wartung zum Business-Vorteil.

Automatisierung und Managed Security Services in der Cybersecurity – Kostenoptimierung bedeutet nicht Verzicht

Noch nie war die Bedrohungslage durch Cyberangriffe so hoch. Trotzdem setzen viele Unternehmen weiter auf bereits überholte Security-Ansätze oder kürzen Budgets an den falschen Stellen. Wer IT-Sicherheit heute wirksam und gleichzeitig wirtschaftlich gestalten will, muss umdenken. Die Kombination aus KI-gestützter Automatisierung und der Auslagerung von Security-Prozessen ist dabei der Schlüssel, um budgetäre Effizienz und den Schutz der eigenen Systeme in Einklang zu bringen.