
Ein Blick auf die technologische Agenda jenseits globaler Schlagworte: Warum Domain-Specific AI, GreenOps und die Konvergenz von IT und OT die entscheidenden Handlungsfelder für den europäischen Mittelstand und Konzerne werden.

Wer braucht ein Impressum und was gehört hinein? Die eCommerce-Verbindungsstelle Deutschland gibt mit einer Neuauflage ihrer Broschüre einen verständlichen Leitfaden an die Hand. Stellen Sie sich vor, in Ihrem Pass wären wichtige Angaben falsch oder würden fehlen. Ärgerlich – und problematisch. Ähnlich verhält es sich mit dem Impressum auf Webseiten und Online-Shops: Ist es…

Die Samsung Galaxy S26 Enterprise Edition1 geht mit erweiterten Galaxy AI-Funktionen für hohe Produktivität im Arbeitsalltag an den Start. Die mobilen Business-Geräte arbeiten kontextbasiert und bewältigen komplexe Aufgaben, auch wenn mehrere Apps gleichzeitig laufen. Galaxy AI hilft, den Tagesablauf zu strukturieren und unterstützt proaktiv mit personalisierten Empfehlungen, etwa bei Nachrichten oder der Terminplanung. Für den nahtlosen…

Gesundheitseinrichtungen mit moderner KI-Governance sind besser für regulatorische Anforderungen und steigende Patientenerwartungen gerüstet. Kyndryl, Anbieter geschäftskritischer IT-Dienstleistungen, hat die Ergebnisse seines Healthcare Readiness Report veröffentlicht [1]. Der Bericht zeigt: Gesundheitseinrichtungen stehen unter massivem operativem Druck. Gleichzeitig nimmt die regulatorische Komplexität zu. Viele Organisationen setzen deshalb verstärkt auf künstliche Intelligenz, um eine moderne und hochwertige…

Die Innovationsdynamik der deutschen Unternehmenslandschaft schwächt sich ab. Die Zahl der Firmen mit innovativen Spitzenleistungen schrumpft und die Zahl innovationsschwacher Unternehmen wächst. Um Wettbewerbsfähigkeit, technologische Souveränität und Zukunftsfähigkeit zu sichern, braucht es eine klare Neuausrichtung der Innovationspolitik und eine konsequente Umsetzung strategischer Prioritäten vor allem bei Zukunftstechnologien. Die Innovationstätigkeit der deutschen Unternehmen lässt deutlich…

2026 wird Identity Security zum entscheidenden Steuerungsfaktor digitaler Sicherheit. Autonome KI, die rapide Zunahme von Maschinenidentitäten und der Übergang zur Post-Quantum-Kryptografie stellen etablierte Sicherheitsmodelle infrage. Identität wird damit zur zentralen Grundlage von Vertrauen, Kontrolle und Resilienz.

KI‑Agenten entwickeln sich 2026 vom Experiment zum festen Bestandteil des Arbeitsalltags und versprechen, Unternehmen spürbar zu entlasten und effizienter zu machen. Ihr Nutzen entsteht jedoch nicht durch vollständige Autonomie, sondern durch klare Regeln, begrenzte Zugriffsrechte und eine enge Einbindung in bestehende Strukturen, in denen der Mensch die letzte Entscheidung trifft. Voraussetzung für den Erfolg sind…

Management‑Summary: Zentrale Gartner‑Prognosen zu Data & Analytics bis 2030 Gartner prognostiziert einen grundlegenden Wandel im Umgang mit Daten, Analysen und künstlicher Intelligenz. KI entwickelt sich von einem unterstützenden Werkzeug zu einem aktiven, autonomen Partner, der Organisationen strukturell, technologisch und kulturell verändert. KI wird zum strategischen Partner von Unternehmen Bis 2026/27 verschwimmen die Grenzen zwischen menschlicher,…

Die werkseitig integrierte, digital validierte Infrastruktur Vertiv OneCore reduziert die Komplexität der Bereitstellung vor Ort und beschleunigt die Termintreue trotz immer strengerer Bauauflagen. Vertiv industrialisiert die KI-Bereitstellung und kooperiert für bessere Skalierbarkeit mit Hut 8. Vertiv, ein weltweit agierender Anbieter für kritische digitale Infrastrukturen, gibt eine bedeutende Weiterentwicklung im Bereich der Bereitstellung von Rechenzentren…

Aktuell weltweite Kampagne mit russischem cyberkriminellem Hintergrund. 310 koordinierte Kampagnen für digitalen Betrug in 25 Ländern auf sechs Kontinenten. Phishing-Mails mit aggressivem telefonischem Nachsetzen. Fake-Anzeigen als Ausgangspunkt für Anlagenbetrug. Depot-Empfehlungen von Herbert Grönemeyer oder vermeintliche Krypto-Tipps von SAP‑Gründer Hasso Plattner sind derzeit Teil einer groß angelegten internationalen Betrugskampagne. Dahinter steckt ein global agierendes Netzwerk…

Energie verschwindet nie. Der erste Hauptsatz der Thermodynamik ist für das Verständnis moderner IT-Infrastruktur zentral. Für Rechenzentren bedeutet das: Jede Kilowattstunde Strom, die in ein IT-System eingespeist wird, verlässt es am Ende als Wärme. Diese physikalische Realität stand lange nicht im Zentrum der Systementwicklung. Technologischer Fortschritt wurde vor allem über steigende Rechenleistung definiert. Mehr Kerne,…

In vielen SAP-Projekten wird der sogenannte Go-live noch immer als der ultimative Endpunkt betrachtet. Der Countdown läuft, Projektpläne verdichten sich auf einen Stichtag hin, und mit dem Produktivstart wird dann der erreichte Meilenstein gefeiert. Doch genau an diesem Punkt setzt ein häufiges Missverständnis an: Der Go-live steht nicht für den endgültigen Erfolg, vielmehr markiert er…

Das Thema künstliche Intelligenz (KI) ist auch in der Automobilbranche allgegenwärtig – von den Herstellern und Zulieferern bis in die Autohäuser und Werkstätten. Doch viele Händler und Kfz-Betriebe haben den konkreten Nutzen von KI im Alltag noch nicht identifiziert. KI kann bei Prozessen echten Mehrwert für das Servicegeschäft generieren – und dabei gleichzeitig positiv auf…

Moderne Security Operations Center stehen vor der Wahl zwischen getrennten SIEM/EDR-Architekturen und integrierten SIEM/XDR-Plattformen. Während integrierte Lösungen eine schnellere und effizientere Erkennung sowie Reaktion auf Cyberbedrohungen ermöglichen, bieten klassische Ansätze mehr Flexibilität und Datenhoheit – insbesondere bei komplexen Compliance-Anforderungen und Multi-Vendor-Umgebungen.

Wer in Dortmund schon mal spontan etwas Größeres transportieren musste, weiß, wie praktisch ein Mietanhänger sein kann. Egal ob beim Umzug, beim Möbelkauf oder wenn einfach zu wenig Platz im Auto ist – ein Anhänger schafft schnell Abhilfe. Wenn du nach einer unkomplizierten Lösung suchst, solltest du dir das anhängermieten in Dortmund einmal genauer anschauen.…

Unternehmen treiben den Einsatz von Enterprise AI mit hohen Erwartungen voran, stoßen in der Praxis jedoch häufig an operative Grenzen. Der Process Optimization Report 2026 zeigt eine deutliche Lücke zwischen strategischem Anspruch und tatsächlicher Umsetzungsreife – insbesondere beim Einsatz agentischer KI. Entscheidend für nachhaltigen Mehrwert ist dabei ein fundierter Prozesskontext, der KI erst befähigt, die…

Cybersecurity gehört zu den abwechslungsreichsten, spannendsten, aber auch anstrengendsten Berufsfeldern. Die Nonprofit-Organisation für Cybersecurity-Experten ISC2 führt jedes Jahr eine Studie durch, die diesen Bereich sowohl aus Sicht der Mitarbeitenden als auch aus der Perspektive der Unternehmen weltweit beleuchtet. »manage it« hat anlässlich der neuesten Workforce-Studie mit Casey Marks, Chief Operating Officer bei ISC2 über die deutschen Studienergebnisse gesprochen.

Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Insgesamt scheint sich die jährliche Anzahl in dem Bereich…

Die digitale Bedrohungslage erreicht eine neue Dimension. Der Global Cybersecurity Outlook 2026 des Weltwirtschaftsforums (WEF) dokumentiert eine Welt, in der geopolitische Spannungen, künstliche Intelligenz (KI) und fragile Lieferketten die Sicherheitslandschaft grundlegend verändern. Für Entscheider in Unternehmen wird klar: Klassische Abwehrstrategien reichen nicht mehr aus, Resilienz wird zur entscheidenden Fähigkeit. Die Zahlen des WEF-Reports sind…

Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.