News

»manage it« TechTalk: So führt ein KI-Assistent namens Javi zu besseren Ergebnissen

Mit Javi hatte der Sicherheitsanbieter Omada einen KI-gestützten Assistenten in Berlin auf der European Identity & Cloud Conference dabei. Was dieses Tool kann und bei welchen wesentlichen Aufgaben es eine echte Hilfe ist, darüber haben wir uns mit Thomas Müller-Martin ausgetauscht. Herausgekommen ist dieses Video mit zahlreichen nützlichen Infos zu Javi.

Warum entscheiden sich Deutsche gegen Kinder?

Finanzielle Beschränkungen sind der wichtigste Grund dafür, dass Menschen in Deutschland weniger Kinder haben als ursprünglich geplant. Das zeigt die Statista-Grafik auf Basis von Daten des United Nations Population Fund (UNFPA, [1]). Auf den nachgeordneten Plätzen folgen Wohnungsprobleme wie Platzmangel oder hohe Mieten sowie das Fehlen eines geeigneten Partners. Viele Befragte haben auch Sorgen über…

IT-Sicherheit: Datenschleuse kombiniert mit Data Loss Prevention

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel.   USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag.  …

So nehmen Unternehmen ihr digitales Schicksal in die eigene Hand

Wegen der Unberechenbarkeit der Trump-Regierung möchten viele Unternehmen ihre Abhängigkeit von US-amerikanischen Softwareanbietern und Cloud-Plattformen reduzieren. Wie lässt sich die digitale Souveränität zurückgewinnen?   Wohl die allermeisten deutschen Unternehmen nutzen Software aus den USA und Public Clouds der US-amerikanischen Hyperscaler. Dadurch sind sie von proprietärer Software aus einem fremden Wirtschaftsraum abhängig und haben keine Hoheit…

KI ohne wirksames Risikomanagement ist verantwortungslos

Globale Technologien und lokale Gesetze erfordern verantwortungsvollen Umgang mit KI.   Die Entwicklung von künstlicher Intelligenz schreitet weiter voran, doch weltweit fehlt es an einheitlichen Vorgaben. Während die EU mit dem AI Act und der Datenschutzgrundverordnung (DSGVO) zwei rechtlich verbindliche Regelwerke geschaffen hat, gibt es international viele Lücken. Für global tätige Unternehmen bedeutet das vor…

Die KI-Revolution erreicht das Netzwerkmanagement

KI is eating the world – und erobert das Netzwerk. Besonders in drei aktuellen, von KI geförderten Entwicklungen liegt revolutionäres Potenzial.   An künstlicher Intelligenz führt kein Weg mehr vorbei – das gilt ebenfalls im Kontext der Netzwerkverwaltung. Auch wenn die anfänglichen Herausforderungen wie Investitionskosten und die Integration in bestehende Systeme nicht zu unterschätzen sind,…

NIS2 braucht praxisnahe Vorgaben und eine klare Verantwortungsverteilung

Umsetzung NIS2-Richtlinie: VOICE warnt vor Bürokratielast und fordert praxisnahe Vorgaben im Referentenentwurf für mehr IT-Sicherheit. Unklare Regeln, unterschätzte Kosten und fehlende Kontrollen gefährden Umsetzbarkeit für Unternehmen.   Der aktuelle Referentenentwurf des Bundesministeriums des Innern (BMI) zur Umsetzung der NIS2-Richtlinie bietet wichtige Chancen für mehr Cybersicherheit, lässt aber an entscheidenden Stellen noch Fragen offen: Kosten werden aus…

AI-First Companies sind keine KI-Anwender – Sie sind KI-Denker

Nicht nur im Silicon Valley haben sich zahlreiche Unternehmen auf die Fahnen geschrieben, sich zur AI-First Company transformieren zu wollen. Eine kürzliche veröffentlichte Studie von Box hat gezeigt, dass 60 % aller Unternehmen planen, in den nächsten zwei Jahren eine KI-Transformation zu durchlaufen. Kein Wunder, schließlich sehen die First Mover in Sachen KI bereits heute…

Modernes Backup ohne Tape und Cloud ist möglich

Ein vollständiges und sicheres Backup sowie ein zuverlässiges und schnelles Restore sind die Grundlagen zum Schutz vor Datenverlust und den Folgen eines Cyberangriffs – Tape hat hier ausgedient und auch die Public Cloud ist verzichtbar.   Zwei in der Datensicherung eingesetzte Technologien stehen derzeit bei vielen Unternehmen und Behörden auf dem Prüfstand. Bei Tape sind…

Expertin sagt »industrielles KI-Zeitalter« voraus

»Die KI-Nutzung wird über das Schicksal des Industriestandorts Deutschland entscheiden.« »Die industrielle Nutzung von künstlicher Intelligenz wird über das Schicksal Deutschlands als Produktionsstandort entscheiden«, sagt Jane Enny van Lambalgen, die am 1. Juli als Top Interim Manager 2025 ausgezeichnet wurde. Als Managerin auf Zeit übernimmt sie regelmäßig Führungspositionen in der Industrie, um vor allem mittelständische…

Consent Management: Datenschutz erfordert technische Präzision

Consent Management in komplexen IT-Landschaften. Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen – das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die…

OT-Segmentierung – Industrielle Netzwerke vor modernen Bedrohungen schützen

OT-Netzwerke wurden nicht für die Herausforderung durch moderne Cyberbedrohungen entwickelt. Eine typische OT-Umgebung umfasst Hunderte von nicht verwalteten Geräten von Anbietern, die teilweise schon Jahrzehnte alt sind. OT-Netzwerke sind daher schwer zu überwachen, schwer zu kontrollieren und es ist unglaublich kostspielig, wenn sie gestört werden. Diese Netzwerke ordnungsgemäß zu sichern, ist äußerst schwierig, obwohl genau…

Finanzielle Verluste durch Deepfake-Betrug

Der Bericht von Surfshark zeigt, dass es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle gab (insgesamt 580) wie im gesamten Jahr 2024 – und dass allein in diesem Zeitraum Verluste von 410 Millionen US-Dollar durch Deepfake-Betrug entstanden sind. Insgesamt belaufen sich die Verluste durch betrügerisch eingesetzte Deepfake-Technologie seit 2019 auf…

Recruiter – Persönlichkeit wird zum Schlüsselfaktor in Zeiten von KI

Nur 4  % nennen das Gehalt, kaum Aussagen zu Führung – neue Studie zeigt Stärken und Schwächen im Recruiting deutscher Unternehmen und Institutionen. Top 3 IT/Software/Telekommunikation: 1. Deutsche Telekom AG / 2. Rohde & Schwarz GmbH & Co. KG / 3. Bechtle AG   RheinEnergie AG ist Deutschlands BEST RECRUITER 2024/25. Das ergibt die aktuelle…

Der Mittelstand treibt Schlüsseltechnologien stärker voran als Konzerne

Die digitale Transformation der deutschen Industrie schreitet spürbar voran – doch nicht nur große Konzerne setzen auf Zukunftstechnologien wie künstliche Intelligenz (KI), Industrial Internet of Things (IIoT) und autonome Roboter. Eine neue Analyse zeigt: Auch mittelständische Unternehmen investieren gezielt in moderne Technologien und übernehmen in zentralen Bereichen der Industrie 4.0 sogar die Vorreiterrolle.   Tatsächlich…

Unsichtbare Verschwendung von Daten – die Bedeutung von Document Intelligence

Die Digitalisierung hat die Geschäftswelt grundlegend verändert. Täglich entstehen in Unternehmen enorme Mengen an Informationen. Doch laut dem internationalen Marktforschungs- und Beratungsunternehmen IDC sind bis zu 90 Prozent dieser Daten unstrukturiert. Dadurch sind sie faktisch wertlos für Prozesse, Entscheidungen oder künstliche Intelligenz. ABBYY erörtert, warum Unternehmen 80 Prozent ihres Dokumentenwissens ungenutzt lassen und wie intelligente…

Agentische KI im Retail-Bereich: Signifikante Steigerung von Gewinn und Wachstum

KI revolutioniert wie wir Ideen und Produkte entwickeln, Handel treiben und Informationen sammeln. Die menschliche Genialität bekommt dabei einen Kompagnon: die KI. Doch obwohl die generative KI häufig den größten Hype erzeugt, wird es die agentische KI sein, die Händlern den größten Nutzen bringt.   Agentische – oder agentenbasierte – KI hat ein enormes Marktpotenzial.…

»manage it« TechTalk: So lassen sich IAM-Cloud-Lösungen vor Ausfällen schützen

Identity Access Management-Lösungen stehen nicht nur im (eigenen) Rechenzentrum für das Verwalten und Vergeben von Zugriffsrechten bereit, sondern auch in dem ein oder anderen Fall in der Cloud. Doch was tun, wenn die Cloud einmal ausfällt oder gar die komplette Internetverbindung?

Darüber haben wir mit Ingo Schubert vom Sicherheitsanbieter RSA Security auf der European Identity & Cloud Conference gesprochen. Herausgekommen ist dieses gut 2-minütige Videointerview, in dem er auch darüber spricht, wie RSA für eine möglichst störungsfreie IAM-Lösung aus der Cloud sorgt.

Wenn Maschinen Vorurteile lernen: Wie gefährlich ist Bias in der künstlichen Intelligenz?

Künstliche Intelligenz (KI) wird heute schon vielfach bei der Entscheidungsfindung benutzt. Doch was passiert, wenn die Datengrundlage, auf der diese Entscheidungen beruhen, verzerrt ist? Eine geschlechtsspezifische Voreingenommenheit, die technische und gesellschaftliche Folgen haben kann.   Prof. Dr. Christian Prinz, Molekularmediziner, Professor für Data Science und Künstliche Intelligenz an der »SRH Fernhochschule – The Mobile University«…