News

Datenschutz beginnt im Code

Warum Compliance nicht beim Anwalt, sondern in der Entwicklung beginnt. Ganz klar eine juristische Aufgabe – nein, das ist Datenschutz schon längst nicht mehr. Während Unternehmen weiter in Compliance, Governance und Risk Management investieren, geschieht der entscheidende Fehler oft ganz am Anfang – beim Entwickeln von Software. Wer Datenschutz erst am Ende eines Projekts prüft,…

Sieben Arten von technischen Schulden und ihre Security-Auswirkungen

In der schnelllebigen IT-Welt gehen Unternehmen oft Kompromisse ein, weil sie Anwendungen schneller bereitstellen oder Systeme schneller einführen wollen. Diese Kompromisse haben Konsequenzen – sogenannte technische Schulden, die die Pflege und Absicherung der Software und Systeme erschweren. Sicherheitsspezialisten nennen die wichtigsten Arten von technischen Schulden und erklären ihre Auswirkungen auf die IT-Sicherheit.   Technische Schulden…

Container und Kubernetes: Mit Platform Engineering das Versprechen von DevOps

In der Softwareentwicklung zielt der Golden Path darauf ab, mithilfe von Self-Service-Templates für gängige Aufgaben einen reibungslosen Weg nach vorne zu bieten. Ermöglicht wird dies durch Platform Engineers, die Entwicklern eine möglichst einfache interne Entwicklerplattform und die Tools zur Verfügung stellen, die sie für Innovationen benötigen. Markus Grau, Enterprise Architect bei Pure Storage, erläutert in…

Es braucht mehr Rechenleistung bei geringerem Flächenverbrauch

Jeff Wittich, Chief Product Officer bei Ampere weiß: Angesichts der steigenden KI-Nachfrage sind sowohl die Leistung pro Watt als auch die Rack-Dichte in Zukunft entscheidend. Sie helfen dabei, dem ausuferndem Infrastrukturwachstum entgegenzuwirken und den Verbrauch von Wasser und Energie deutlich zu senken. Der aktuelle Sommer in Europa ist zu einer Herausforderung geworden. Hitzewellen, die Rekorde…

Große Unterschiede bei Jugendarbeitslosigkeit in Europa

Zum International Youth Day am 12. August rückt ein Thema in den Fokus, das junge Menschen in Europa besonders betrifft: die Jugendarbeitslosigkeit. Laut aktuellen Daten von Eurostat lag die Arbeitslosenquote der 15- bis 24-Jährigen im Juni 2025 EU-weit bei 14,7 Prozent [1]. Doch hinter diesem Durchschnitt verbergen sich teils große Unterschiede zwischen den Mitgliedstaaten.   Besonders…

Report: Chaos bei der Verantwortung für Cybersicherheit

Sicherheitsexperte Dennis Weyel: »Unternehmen sollten einen Chief Information Security Officer als zentrale Sicherheitsinstanz etablieren.« Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im aktuellen Lagebericht 2024 als »besorgniserregend« ein, aber in der Wirtschaft ist die Verantwortlichkeit für die Abwehr der Cyberkriminalität weitgehend »chaotisch« organisiert. Diese Diskrepanz deckt der »Cyber Security…

Kundenorientierte Innovationen durch Nähe

Mit der richtigen Strategie, Offenheit und einem Quäntchen unternehmerischem Mut auf beiden Seiten kann die Zusammenarbeit zwischen Softwareherstellern und Kunden sowie die Qualität der Produkte deutlich verbessert werden. Ein Beispiel aus dem Mittelstand zeigt auf, wie eine kundenorientierte Innovationsstrategie eine Win-Win-Situation für alle Beteiligten schafft.

Veraltete Schutzmechanismen dringend ersetzen

Der Report »Threat Landscape Report« von OPSWAT liefert einen fundierten Überblick der aktuellen Entwicklung von Cyberbedrohungen. Die Ergebnisse zeichnen ein klares Bild: Herkömmliche Erkennungsmethoden geraten zunehmend ins Hintertreffen, bei einem Anstieg der Malware-Komplexität um 127 Prozent und der alarmierenden Erkenntnis, dass sich eine von 14 Dateien als schädlich erweist, obwohl sie von Legacy-Systemen zunächst als…

Transparente IT-Sicherheit für User:
Samsung Geräte jetzt mit IT-Sicherheitskennzeichen des BSI

Samsung hat am 23. Juli vom Bundesamt für Sicherheit in der Informationstechnik (BSI) das IT-Sicherheitskennzeichen für Smartphones der aktuellen Galaxy A-Serienmodelle A26, A36 und A56 sowie für die Smart-TVs der Modellreihen des Jahres 2025 erhalten. In der Eschborner Deutschlandzentrale von Samsung übergab BSI-Präsidentin Claudia Plattner die Kennzeichen symbolisch an Man-Young Kim, Präsident Samsung Electronics in Deutschland. Samsung verpflichtet sich dazu, dass gekennzeichnete Produkte die geltenden Sicherheitsanforderungen des BSI erfüllen. Nutzer*innen profitieren von dieser Transparenz und erhalten Orientierung bei der Kaufentscheidung.

Schwarz Digits baut mit Dell Technologies seine datensouveräne Cloud weiter aus

  Schwarz Digits, die Digitalsparte der Schwarz Gruppe, hat die souveräne Cloud STACKIT gemeinsam mit Dell Technologies um einen neuen Service für die öffentliche Verwaltung erweitert. Die technologische Basis des Service bilden High-End-Server von Dell Technologies. Die technologische Basis des neuen Service bilden Dell PowerEdge XE9680 Server. Diese High-End-Server sind speziell für komplexe KI-Berechnungen konzipiert…

TechTalk: So lassen sich mit den richtigen Tools Geschäftsprozesse schützen

Auf dem neu geschaffenen Security-Eventformat „Candy Cyber Club“ der Münchner PR-Agentur „Milk & Honey“ durften wir mit Damian Foitzik-Schermann dieses rund 2-minütige Videointerview führen. Dabei hat uns vor allem interessiert, was der Begriff „First Line of Defense“ aus Sicht des Sicherheitsanbieters F5 bedeutet und wie das Unternehmen diesem begegnet.

Wenn Maschinen mitdenken: Wie KI-Agenten das Lager resilient und schneller machen

Die Digitalisierung verändert die Logistik zunehmend. Eine treibende Kraft ist dabei die künstliche Intelligenz (KI). Sie automatisiert Abläufe, sorgt für mehr Transparenz und steigert die Leistungsfähigkeit in der Lieferkette. Doch was genau kann KI im Lager leisten – und welchen Unterschied machen spezialisierte KI-Agenten?   Die Anforderungen an Lieferketten steigen kontinuierlich: Kunden fordern schnellere Zustellungen,…

Für zukunftsfähigen Erfolg braucht die Modebranche eine digitale Transformation

Wirtschaftliche Unsicherheiten, fragile Lieferketten und geopolitische Spannungen fordern von den Unternehmen heute mehr denn je eine schnelle Reaktionsfähigkeit. Gleichzeitig steigt der regulatorische Druck, denn ab 2027 verlangt die EU mit der CSRD und dem digitalen Produktpass volle Transparenz über Herkunft und Nachhaltigkeit von Produkten. Wer zukunftsfähig bleiben will, muss heute schon handeln. Wie kann die…

Zwischen Datenwachstum und Effizienz: Wie Storage as a Service zur Schlüsseltechnologie wird

Storage: dynamischer Service statt starrer Infrastruktur.   Der digitale Wandel zwingt Unternehmen zu einem grundlegenden Umdenken beim Umgang mit ihren Daten. Eine IDC-Studie prognostizierte bereits für dieses Jahr ein weltweites Datenvolumen von rund 175 Zettabyte oder mehr. Laut Statista wird es 2028 auf knapp 400 Zettabyte anwachsen – und sich damit in drei Jahren mehr…

Cloud-Repatriierung: 10 Empfehlungen für die Rückverlagerung ins eigene Rechenzentrum

Steigende KI-Kosten, neue Regulierungen und der Wunsch nach Kontrolle verändern die Cloud-Strategien vieler Unternehmen. Ein Leitfaden für die richtige Repatriierungsstrategie aus Sicht der Rechenzentrumsplanung.   Lange galt die Cloud als Endpunkt der IT-Modernisierung. Doch mit dem Aufkommen rechenintensiver KI-Workloads, neuen regulatorischen Pflichten und intransparenten Kostenmodellen stellt sich für viele Unternehmen die Frage neu: Welche Workloads…

Ausblick: Was kommt nach GPT-5?

Nach dem Launch von GPT-5 zeichnet sich bereits ab, wie die nächste Modellgeneration aussehen könnte. Während GPT-5 den Kontextumfang auf bis zu 5 Millionen Tokens erweitert und persistenten Speicher bietet, stehen für die Zukunft vor allem Fortschritte in kontinuierlichem Lernen, Effizienz und multimodaler Tiefe im Fokus. GPT-6: Kernmerkmale und Verbesserungen Merkmal GPT-5 Erwartetes GPT-6 Kontextfenster…

GPT-5 im Realitäts-Check: Was bietet das Modell für Unternehmen?

Kommentar von Peter van der Putten, Director AI Lab and Lead Scientist bei Pegasystems Die offizielle Vorstellung von GPT-5 zeigt eindrucksvoll, welches Potenzial KI-Modelle für die Softwareentwicklung und die Modernisierung von Legacy-Systemen bieten. Gerade für große Unternehmen gilt jedoch: Technische Machbarkeit allein reicht nicht – eine verantwortungsvolle Umsetzung bleibt entscheidend. Aus Forschungsperspektive klang bei der…

GPT-5: Was es kann – und was (noch) nicht

GPT-5 ist das bislang leistungsstärkste Sprachmodell von OpenAI und bringt zahlreiche Verbesserungen gegenüber seinen Vorgängern. Dennoch gibt es auch Grenzen, die Nutzer kennen sollten. ✅ Was GPT-5 kann Intelligente Antwortsteuerung Nutzt ein hybrides Modell: schnelle Antworten bei einfachen Fragen, tiefes Denken („Thinking Mode“) bei komplexen Aufgaben2. Erkennt automatisch, wann intensives Nachdenken nötig ist – etwa…

AI-Agenten: Von starren ERP-Systemen zu intelligenten Unternehmenszentralen

Die Unternehmensführer weltweit stehen unter dem Druck, Artificial Intelligence (AI) nicht nur halbherzig und punktuell zu implementieren, sondern tief in den Kern ihrer Systeme zu integrieren – in ihr Enterprise Resource Planning (ERP). Doch was oft fehlt, ist ein einheitlicher Implementierungsansatz.   Die Evolution: Drei Entwicklungsstufen der ERP-Intelligence Stufe 1 – Traditionelle ERP-Systeme: Herkömmliche ERP-Systeme…