Favoriten der Redaktion

Kubernetes-Integration: Rationalisierung des Cloud-Betriebs in der produzierenden Industrie

Wie produzierende Unternehmen von der Skalierung der Kubernetes-Integration in einer Private-Cloud-Infrastruktur profitieren können.   Für viele Unternehmen sind Themen wie Kubernetes, Container und Cloud Native noch ein Buch mit sieben Siegeln. Zugleich aber gibt es bereits produzierende Unternehmen, welche die neuen Technologien für sich nutzen. Von einem realen Praxisbeispiel berichtet Kubermatic, der Hamburger Experte für…

Sind Unternehmen Quantum-Angreifern schutzlos ausgeliefert?

Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Drei Maßnahmen, die in keiner Quantenresistenzstrategie fehlen dürfen.   Es ist wie ein modernes…

Neue Regeln zügig angehen: Welche Anforderungen die Finanzbranche jetzt erfüllen muss

Die Finanzbranche zählt zu den am stärksten regulierten Bereichen der Wirtschaft. Kontinuierlich kommen neue Gesetze und Verordnungen hinzu. Auch 2025 gibt es wieder zahlreiche Baustellen für Banken und Versicherer. Um Compliance-Risiken und Bußgelder zu vermeiden, müssen sich die Finanzdienstleister rasch darum kümmern. Der IT-Dienstleister adesso nennt die wichtigsten: Nachhaltigkeitsberichte werden mit der CSRD zur Pflicht:…

Management-Expertin: SAP versagt häufig bei ESG

Jane Enny van Lambalgen: »Die REACH-, RoHS- und PFAS-Berichterstattung in vielen Industrieunternehmen ist falsch, weil die zugrunde liegende Datenbasis in SAP nicht stimmt.« In weiten Teilen der deutschen Industrie sind die in den SAP-Systemen gespeicherten ESG-Informationen unvollständig oder falsch. Daher können viele Unternehmen die gesetzlichen Anforderungen nach geltenden Regelungen für Umweltschutz und Nachhaltigkeit sowie ethischer…

Strategie für die automatisierte Absicherung von Softwarelieferketten für die Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Bedeutung sicherer und souveräner Softwarelieferketten weiter in den Fokus. Nahezu…

Der Koalitionsvertrag setzt verstärkt auf Digitalisierung 

Digitalministerium kommt, konkrete Zuständigkeiten fehlen aber. Positiv: zahlreiche digitale Vorhaben für Staat, Wirtschaft und Gesellschaft. Finanzierung muss jetzt schnell geklärt werden.   Der Digitalverband Bitkom begrüßt ausdrücklich die Schaffung eines eigenständigen Digitalministeriums durch die künftige Bundesregierung sowie die vielen digitalpolitischen Vorhaben der Regierungsparteien, mahnt aber eine schnelle Konkretisierung der Vorhaben und eine Klärung der Finanzierung…

Digitale Souveränität: Wie viele Rechenzentren braucht es für eine Unabhängigkeit von US-Cloud-Diensten?

Wenn geopolitische Realität auf digitale Abhängigkeit trifft.   Stellen Sie sich folgendes Szenario vor: Europa reagiert auf US-Strafzölle mit Gegenzöllen auf digitale Dienstleistungen – Cloud-Dienste wie AWS, Microsoft Azure oder Google Cloud könnten dadurch drastisch teurer oder regulatorisch eingeschränkt werden. Dieses Szenario ist längst keine geopolitische Spekulation mehr, sondern eine reale Drohkulisse: Nach der Ankündigung…

Gesundheitskompetenz: 75 Prozent der Erwachsenen verstehen Gesundheitsinformationen nicht

Eine Mehrheit der Menschen in Deutschland hat Probleme im Umgang mit Gesundheitsinformationen. Das zeigt eine repräsentative Studie der Technischen Universität München (TUM). Die Daten zeigen eine Verschlechterung um mehr als 20 Prozent im Vergleich zu 2014. Die Defizite zeigten sich besonders bei Jüngeren. Bildung, Einkommen und Migrationsgeschichte hatten dagegen keinen Einfluss auf die Gesundheitskompetenz.  …

Healthcare Agent: Die nächste Generation der medizinischen KI-Assistenz

Neues Whitepaper zum Einsatz von KI-Agenten und Large Language Models im Gesundheitswesen.   KI-Agenten können proaktive Entscheidungen treffen und in Echtzeit auf komplexe Situationen reagieren. Dank hohem Effizienz- und Qualitätssteigerungspotenzial in der Patientenversorgung erwarten Fachleute einen rasch wachsenden Einsatz der KI-Systeme im Gesundheitswesen. In einem neuen Whitepaper über Healthcare Agents diskutieren Expertinnen und Experten des…

Führung zeigt sich nicht im Titel – sondern in der Haltung

Wie Unternehmen erkennen, wer morgen führen kann.   Fachliche Exzellenz allein reicht nicht mehr. Unternehmen, die auch morgen noch relevant sein wollen, brauchen Menschen, die Komplexität navigieren, Wandel gestalten und Teams inspirieren können. Doch wie lassen sich Führungspersönlichkeiten erkennen, bevor sie offiziell führen? »Führung beginnt nicht erst mit der Visitenkarte«, weiß Lars Thiele, Geschäftsführer der…

Die doppelte Verantwortung: Effektivität und Effizienz

Die effektive Führungskraft tut nicht nur etwas richtig, sondern auch das Richtige. Dieser prägnante Satz, der den Unterschied zwischen technischer Präzision und ethischer Verantwortung auf den Punkt bringt, ist heute relevanter denn je. In einer Welt, die von Komplexität, Unsicherheit und schnellem Wandel geprägt ist, reicht es in der Führungsetage nicht mehr aus, Aufgaben lediglich korrekt auszuführen…

Cyber Recovery ist komplex aber unverzichtbar

Nur jedes fünfte Unternehmen ist zuversichtlich, den Geschäftsbetrieb nach einer Cyberattacke weiterführen zu können Backups in 92 Prozent der Fälle Angriffsziel – bei 13 Prozent in jedem Fall Jedes vierte Unternehmen zahlt Ransomware-Lösegeld   Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die…

Backups sind kein Allheilmittel

Ein Kommentar von Trevor Dearing, Director of Critical Infrastructure Solutions bei Illumio   Am 31. März, macht der World Backup Day auf die Bedeutung regelmäßiger Datensicherungen aufmerksam. Backups sind ein unverzichtbarer Bestandteil jeder modernen IT-Sicherheitsstrategie. Allerdings werden Backups hierzulande maßlos überschätzt: Laut der vom Ponemon Institute durchgeführten Studie »The Global Cost of Ransomware«, ist mehr…

Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…

Deloitte und KOBIL schließen strategische Partnerschaft für die Digitalisierung von Städten und Kommunen

Deloitte, ein weltweit tätiges Beratungsunternehmen, und KOBIL, Anbieter digitaler Identitäts- und mobiler Sicherheitslösungen, haben eine strategische Allianz geschlossen. Die Partner unterstützen Städte und Kommunen bei der digitalen Transformation. Ziel der Kooperation ist es, stärkere Ökosysteme in Deutschland sowie ganz Europa aufzubauen und eine digitale Teilhabe bei den Bürgern der Kommunen zu fördern. Zu diesem Zweck…

Strategy Royale: Call, Raise or Fold? Strategien für nachhaltige IT-Entscheidungen

Die Technologietage 2025 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) stehen unter dem Motto: Strategy Royale: Call, Raise or Fold? Eine gute Strategie und wohlüberlegte Entscheidungen bilden die Grundlage für Investitionen in IT-Lösungen und SAP-Software. Dem Pokerspiel entlehnt steht Call für mögliche Lösungsansätze für Unternehmen, die ihre eingesetzten SAP-Systeme nutzen wollen und nur so weit investieren,…

Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…

Forschungszentrum Jülich erreicht CO₂-Ziel für 2030 – schon heute

Das Forschungszentrum Jülich hat seine Klimaziele früher erreicht als geplant: Bereits 2024 wurden die CO₂-Emissionen im Vergleich zu 1990 um 68 Prozent gesenkt. Das entspricht einer Einsparung von rund 82.200 Tonnen CO₂. Ursprünglich war eine Reduktion um 65 Prozent bis 2030 geplant. Damit übertrifft das FZJ nicht nur seine eigenen Vorgaben, sondern auch die nationalen…

Abwärme aus Bestandsrechenzentrum ermöglicht klimaschonendes Wärmekonzept in neuem Berliner Quartier

Spandauer Rechenzentren versorgen mehr als 10.000 Menschen zuverlässig mit CO2-freier Wärme. Am Rechenzentrumsstandort Berlin 1 von Global Data Centers, einem Geschäftsbereich von NTT DATA, fiel der Startschuss für ein zukunftsweisendes Wärmekonzept im Neubaugebiet »Das Neue Gartenfeld«: Aus den beiden Rechenzentren in Spandau werden bis zu 8 MW Heizleistung für das Projekt mit der Quartierswerk Gartenfeld…

Passwortlos: Mehr Sicherheit ohne Passwörter

Passwörter sind ein notwendiges Übel: Sie haben viele Nachteile, die jeder von uns im Umgang mit der IT täglich selbst erlebt. Die gute Nachricht: Notwendig sind sie bei weitem nicht. Es geht sogar besser ohne. Der passwortlose Zugriff erhöht den Schutz vor Cyberattacken.   IT-Verantwortlichen bleibt bei der Wahl des Security-Levels von Passwörtern meist nur…