Lösungen

Strategische Allianz: HiScout und VICCON bündeln Expertise für Informationssicherheit und Business Continuity Management

HiScout, Anbieter integrierter GRC-Softwarelösungen, startet eine strategische Zusammenarbeit mit der VICCON GmbH. Ziel der Partnerschaft ist es, Unternehmen bei Informationssicherheit, Business Continuity Management, Datenschutz und Compliance mit praxisnahen und individuell zugeschnittenen Lösungen zu unterstützen. Die Energiewirtschaft und Industrieunternehmen sind dabei ebenso im Fokus wie der Gesundheitssektor. Gemeinsam wollen HiScout und VICCON Kunden künftig noch umfassender…

Mit S&OP zu optimiertem Lieferkettenmanagement: Steigerung des Servicelevels

Unternehmen sehen sich wachsenden Unsicherheiten gegenüber: schwankende Nachfrage, volatile Beschaffungsmärkte, geopolitische Spannungen und begrenzte Produktionskapazitäten. Diese Faktoren belasten die Lieferfähigkeit und erhöhen das Risiko von Fehl- oder Überbeständen. Gleichzeitig erwarten Kunden eine hohe Servicequalität und Termintreue.   Klar ist: Ein strukturiertes Sales & Operations Planning (S&OP) bietet Orientierung. Der funktionsübergreifende Prozess bringt Absatz-, Produktions- und…

Ereignisgesteuerte Architektur (EDA) ist für agentenbasierte KI-Systeme erfolgsentscheidend

Vorsicht vor verteilten Monolithen: Warum agentenbasierte KI eine ereignisgesteuerte Architektur benötigt, um eine Wiederholung des Microservices-Desasters zu vermeiden. Erinnern Sie sich noch an die anfänglichen Probleme mit Microservices? Punkt-zu-Punkt-Integrationen, eine als Modularität getarnte enge Kopplung und kaskadierende Ausfälle: Kommt Ihnen das bekannt vor? Technologie neigt dazu, bei der architektonischen Umsetzung verschiedener Entwicklungen immer wieder die…

Generative Engine Optimization (GEO): Neues Potenzial für die Unternehmenspraxis

Wie Informationen im Netz gesucht und bereitgestellt werden, verändert sich rasant. Immer häufiger ersetzen generative KI-Systeme wie ChatGPT, Claude oder Perplexity klassische Suchmaschinenanfragen – oder ergänzen sie um direkt formulierte Antworten. Für Unternehmen bedeutet das: Sichtbarkeit entsteht nicht mehr allein in Suchmaschinen-Rankings, sondern direkt in den generierten Antworten dieser Systeme. Die Reaktion darauf heißt Generative…

Spagat zwischen Green Growth und Postwachstum

Der Kernfrage, wie man klimapolitische Ambitionen mit sozialer Verträglichkeit verbindet, liegt im Spagat zwischen Green Growth (grünem Wachstum) und Postwachstum (De-Growth). Beide Ansätze verfolgen das Ziel, Umweltbelastungen zu reduzieren, unterscheiden sich aber in den Zugängen und Maßnahmen.   Was ist Green Growth? Green Growth basiert auf der Annahme, dass sich Wirtschaftswachstum und Umweltschutz über eine absolute…

So bremst Deutschland Innovation aktiv aus

Der Motor für Erfolg und Wettbewerbsfähigkeit ist und bleibt Innovation. Ausgerechnet die Top-Exportnation Deutschland gängelt innovationswillige Unternehmen aber mit Bürokratie und anderen Hürden. Experten für kundenspezifische Hardware- und Softwarelösungen stellen die sechs fatalsten Bremsklötze vor.   In Sachen Innovation und Forschung gibt es in Deutschland viel Licht und Schatten – letzteres vor allem hausgemacht. Die…

Arbeitszeitwende: Wie digitale Zeiterfassung Flexibilität, Fairness und Effizienz verbindet

Der Plan der Bundesregierung die tägliche Höchstarbeitszeit zu einer wöchentlichen Höchstarbeitszeit zu ändern, wird aktuell in der Gesellschaft heiß diskutiert. Handwerkerverbände und viele Unternehmen begrüßen den Plan. Als positiven Effekt sehen Unternehmen und die Bundesregierung besonders den Gewinn an Flexibilität. Hier stellt sich die Frage: Wie findet diese Flexibilität den Weg vom Gesetzespapier in die…

Whitepaper: Generative KI für Daten jenseits von Text und Bild

Neues Fraunhofer-Whitepaper zum Einsatz von KI in komplexen Datenwelten: Praxisnahe Einblicke und Anwendungsbeispiele [1].   Von Matrizen über Zeitreihen bis hin zur Verarbeitung multimodaler Daten in der Robotik: Im neuen Whitepaper »Jenseits von Text und Bild – Generative KI für vielfältige Datenwelten« geben Institute der Fraunhofer-Allianz Big Data und künstliche Intelligenz einen Überblick über neue…

Wir beseitigen die traditionellen Kompromisse, die SIEM-Plattformen plagen!

Im Interview spricht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog, über den Mangel an Security-Spezialisten, welche Funktionen SIEM-Plattformen zwingend haben sollten und wie Unternehmen sich bis Ende des Jahres verbessern können.   Erzählen Sie uns etwas mehr über Graylog. Was unterscheidet das Unternehmen von anderen IT-Sicherheitsanbietern? Wir beseitigen die traditionellen Kompromisse, die SIEM-Plattformen plagen; das ist…

Kompakte KI für energieeffiziente, agentenbasierte KI auf Edge-Geräten

Rekonstruktionstechnologie für generative KI für optimierte und energieeffiziente KI-Modelle auf Basis von Takane LLM. Weltweit höchste Genauigkeitsbeibehaltung von 89 Prozent, dreifache Inferenzgeschwindigkeit und 94 Prozent weniger Speicherbedarf durch 1-Bit-Quantisierung.   Fujitsu hat eine neue Rekonstruktionstechnologie für generative KI entwickelt. Als zentraler Bestandteil des Fujitsu Kozuchi AI Service ermöglicht sie die Erstellung kompakter und energieeffizienter KI-Modelle…

Cloud-Smart-Security: Neue Maßstäbe für die Sicherheit in der Fertigungsindustrie

Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden.   Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen – insbesondere in puncto Sicherheit. Denn mit der wachsenden Vernetzung von IT- und OT-Systemen steigen nicht nur…

Cybersicherheit im Fokus: Warum Resilienz und Kontrolle neu priorisiert werden müssen

Digitale Angriffe treffen heute ganze Organisationen und wirken tief in deren Systeme hinein. Sie zielen nicht nur auf kritische Infrastrukturen, sondern auf Unternehmen aller Branchen. Damit wächst der Druck auf Verantwortliche, ihre Sicherheitsstrategien neu auszurichten. Die entscheidende Frage lautet: Wie lassen sich Widerstandsfähigkeit und digitale Souveränität dauerhaft gewährleisten?   Anfang Juni herrscht bei den Kliniken…

KI-Echtzeit-Lagebild stärkt Schutz kritischer Infrastrukturen

Integration heterogener Datenströme in rollenbasiertes Dashboard überwacht sensible IT-Umgebungen kontinuierlich. KI-gestützte Prognosen und Handlungsempfehlungen. Fachlich übertragbar auf andere essenzielle Versorgungssysteme. Telekom-Lösung in Kooperation mit dem Universitätsklinikum Bonn.   Cyberattacken, Systemausfälle oder unentdeckte Schwachstellen – in hochvernetzten Organisationen wie gerade im Gesundheitswesen können solche Störungen dramatische Folgen haben. Entscheidend ist, jederzeit den Überblick zu behalten, in…

Smart City Live: Mit KI Innenstädte wieder attraktiver machen und stärker beleben

Passantenströme DSGVO-konform analysieren, ÖPNV optimieren, Einkaufen in der City belohnen.   Wie lässt sich den Innenstädten wieder mehr Glanz verleihen, wie kann man den Einzelhandel stärker beleben? Diese Frage beschäftigt viele kommunale Entscheidungsträger. Mit künstlicher Intelligenz (KI) als Teil einer Smart City, lautet die Antwort darauf, die das Kölner Startup dataMatters gibt.   Die Ausgründung…

Souveräne Kommunikationslösungen für deutsche Behörden

Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen [1].   Für Behörden in Deutschland heißt das: Sie sollten sich nach…

Identity Fabric – Die wichtigste Voraussetzung für Agentic AI

Todd Thiemann, Principal Analyst der Enterprise Strategy Group, beschäftigte sich jüngst mit den beherrschen Themen rund um das »Identiverse 2025«. Zu den Hauptanliegen eines Sicherheitsexperten zählen die Risiken, die von Non-Human Identities ausgehen und solche, die auf Datenschutzverletzungen durch Large Language Models (LLMs) zurückzuführen sind. Ein Grund für die steigenden Risiken liegt laut Thiemann darin,…

15 Prozent US-Zölle auf EU-Pharmazeutika – Strategien gegen Margendruck und Lieferkettenrisiken

Seit dem 7. August 2025 gilt ein 15-Prozent-Zollsatz auf den Großteil der EU-Exporte in die USA – einschließlich zahlreicher pharmazeutischer Produkte [1]. Für EU-Unternehmen bedeutet das sinkende Margen und Vertragsrisiken, für US-Abnehmer hingegen steigende Kosten und die Gefahr von Versorgungsengpässen. Verschärft wird die Situation durch Präsident Trumps Aussage, die Zölle auf pharmazeutische Importe binnen eineinhalb…

Weichenstellungen für die erfolgreiche SAP-EIC-Einführung

Die SAP-Welt beschäftigt sich derzeit intensiv mit der Einführung der SAP Edge Integration Cell (EIC). Schließlich rückt das Ende der Lösungen SAP Process Integration (PI) beziehungsweise Process Orchestration (PO) immer näher. Bis 2027 bleibt für die komplexe Migration somit nicht mehr viel Zeit.   Bei der Einführung von EIC stellt sich zunächst die Frage nach…

Effizient kommunizieren statt Tools jonglieren

Warum moderne UCC-Lösungen der Schlüssel zu einer effizienten Zusammenarbeit sind. In der modernen Arbeitswelt ist Kommunikation vielfältiger denn je. Ob Microsoft Teams, Zoom, Slack, Telefonie, E-Mail oder Messenger-Dienste – die Möglichkeiten, miteinander in Kontakt zu treten, scheinen unbegrenzt. Was auf den ersten Blick nach Flexibilität aussieht, entwickelt sich in der Praxis jedoch häufig zu einem…

MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert.   Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im…