News

Erfolg für digitale Souveränität

DSAG begrüßt souveränes Cloud-Angebot von SAP als Meilenstein für kritische Infrastrukturen. Die DSAG begrüßt die SAP-Ankündigung, ihr Portfolio an souveränen Cloud-Angeboten für Europa entscheidend auszubauen. Mit neuen Hosting-Optionen, klaren Compliance-Zusagen und einer verstärkten Grundlage für den Einsatz von künstlicher Intelligenz geht SAP auf eine langjährige Forderung der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) ein.   »Dass…

Weichenstellungen für die erfolgreiche SAP-EIC-Einführung

Die SAP-Welt beschäftigt sich derzeit intensiv mit der Einführung der SAP Edge Integration Cell (EIC). Schließlich rückt das Ende der Lösungen SAP Process Integration (PI) beziehungsweise Process Orchestration (PO) immer näher. Bis 2027 bleibt für die komplexe Migration somit nicht mehr viel Zeit.   Bei der Einführung von EIC stellt sich zunächst die Frage nach…

Effizient kommunizieren statt Tools jonglieren

Warum moderne UCC-Lösungen der Schlüssel zu einer effizienten Zusammenarbeit sind. In der modernen Arbeitswelt ist Kommunikation vielfältiger denn je. Ob Microsoft Teams, Zoom, Slack, Telefonie, E-Mail oder Messenger-Dienste – die Möglichkeiten, miteinander in Kontakt zu treten, scheinen unbegrenzt. Was auf den ersten Blick nach Flexibilität aussieht, entwickelt sich in der Praxis jedoch häufig zu einem…

MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert.   Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im…

DDoS-Angriffe dominieren weiterhin das digitale Spielfeld

KI-Integration, anhaltende Hacktivisten-Kampagnen und staatliche Akteure, die DDoS-Angriffe als Waffe nutzen, schaffen beispiellose Risiken für Unternehmen weltweit.   Netscout Systems, hat seinen neuesten Threat Intelligence Report veröffentlicht, der die Entwicklung von Distributed-Denial-of-Service-Angriffen (DDoS) detailliert beschreibt [1]. In der ersten Hälfte des Jahres 2025 wurden mehr als 8 Millionen DDoS-Angriffe weltweit überwacht, darunter 3,2 Millionen in…

IT Financial Management und FinOps – Gemeinsam mehr erreichen

Die Integration von Cloud-Kosten in das IT Financial Management (ITFM) stellt eine Herausforderung dar. Viele Organisationen haben Schwierigkeiten, Cloud-Kosten effektiv zu verwalten und zu integrieren. Spezialisierte FinOps-Teams und -Tools schaffen zwar Transparenz, reichen aber allein nicht aus. Ein ganzheitliches ITFM-Tool, das Cloud-Kosten integriert, schafft die Grundlage für bessere Entscheidungen und ein nachhaltiges Kostenmanagement.

IT im Wandel – Zwischen Anforderungen und Realität braucht der Mittelstand viele Partner. Oder etwa nicht?

Cloudmigration, Automatisierung, künstliche Intelligenz, Compliance, Cyber Risks, … Die Liste der Anforderungen an ­zukunftsweisende Unternehmens-IT wird immer länger. Wie all das in bestehende Geschäftsprozesse integrieren, wenn dem fragmentierte Systeme, hochkomplexe Lizenzbestimmungen, personelle und finanzielle Engpässe gegenüber stehen?

NIS2: Strategien für KMU mit begrenzten IT-Ressourcen und Fachkräftedilemma

Noch nicht Gesetz – aber längst relevant: Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, dennoch ist es nur eine Frage der Zeit. Entsprechend wächst der Handlungsdruck für Unternehmen – insbesondere im Mittelstand. Wer sich heute schon vorbereitet, schützt nicht nur seine IT-Systeme, sondern den Fortbestand des Unternehmens.  …

Ein Problem, das wir selbst geschaffen haben: Wenn nicht-menschliche Identitäten die Sicherheit gefährden

Man sagt, Not macht erfinderisch. Wir sind in einem hohem Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. Jede Verbesserung in einem der Bereiche hat uns weiter in Richtung eines hypervernetzten, »intelligenten«…

Der Ansturm auf KI-Agenten: Sind Unternehmen bereit, schnell UND groß zu scheitern?

Unternehmen lassen KI unbeaufsichtigt laufen, als ob sie einem Praktikanten große Entscheidungen anvertrauen, anstatt einfache Aufgaben – obwohl sie noch nicht klug genug sind.   Stellen Sie sich vor, Sie kommen an einem Bahnhof während der Hauptverkehrszeit an einem überfüllten Zug irgendwo in Bangladesch oder Indien vorbei. Sie wissen vielleicht nicht, wohin er fährt, aber…

Der Aufstieg KI-gestützter GRC-Systeme – Vom Bauchgefühl zur Datenhoheit

Der Einsatz künstlicher Intelligenz verändert in rasantem Tempo die Art und Weise, wie Unternehmen ihr Governance, Risiko- und Compliance-Management (GRC) organisieren. Die Regulierung durch den EU AI Act bringt zusätzlich neue Anforderungen und potenzielle Risiken mit sich. Statt sich hinter absoluten Verboten zu verstecken, sind Organisationen jetzt gefordert, klare interne Leitplanken für den Einsatz von KI zu definieren und Governance-Strukturen frühzeitig anzupassen.

Was wir von Skandinavien lernen können – 5 Strategien für zukunftsfähige E-Rechnungsprozesse

Skandinavien macht es vor, wie E-Invoicing funktionieren kann: Einheitliche Standards, durchgängige Automatisierung und klar strukturierte Prozesse sorgen dort für reibungslose Abläufe – und spürbare Effizienzgewinne. In Deutschland galt diese Pflicht bis Ende 2024 nur für den Geschäftsverkehr zwischen Unternehmen und öffentlichen Auftraggebern – erst seit dem 1. Januar 2025 müssen nun alle Unternehmen strukturierte elektronische…

Whitepaper: Acht Tipps für den Schutz vor Cyberangriffen

Die Zahl und Heftigkeit der Attacken auf Unternehmen über das Internet steigen ständig. Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind. Zum Schutz vor solchen existenzgefährdenden Cyberangriffen hat James Blake, VP of Cyber Resiliency Strategy bei Cohesity Best Practices zusammengestellt. Unternehmen sollten folgende Tipps beherzigen:…

Whitepaper: Vom Tabu zur Routine – KI im Bewerbungsprozess

  Anschreiben sind Indikator für KI-Kompetenz Künstliche Intelligenz hat sich in Bewerbungsprozessen binnen zwei Jahren von einem umstrittenen Werkzeug zum Standard entwickelt: 43 % der Bewerbenden nutzen inzwischen KI für ihre Anschreiben, weitere 30 % können sich das vorstellen. Der Anteil der KI-Nutzenden hat sich damit seit 2023 mehr als verdreifacht. Das ist das Ergebnis…

GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie

Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette.   Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…

Integration von künstlicher Intelligenz – »AI gehört nicht nur in den Code, sondern ins System Mensch«

Kathy Pham, Vice President AI bei Workday, betont, dass KI nicht nur als Werkzeug, sondern auch als Verantwortung gesehen werden sollte, und dass es wichtig ist, Technologie sinnvoll in menschliche Abläufe zu integrieren. Zudem weist sie auf Unterschiede in der Akzeptanz neuer Technologien zwischen den USA und Europa sowie die Bedeutung von Vertrauen und ethischen Leitplanken hin.