News

Vertiv kündigt den Ausbau der Produktionskapazitäten für Infrastrukturlösungen, Stromversorgungs- und Rack-Systeme an

Neue und erweiterte Produktionsstätten in Nord- und Südamerika sollen Anwendungen mit hoher Dichte durch Lösungen unterstützen, die eine schnelle Bereitstellung und skalierbare Infrastruktur ermöglichen.   Vertiv, ein weltweit agierender Anbieter für kritische digitale Infrastrukturen, hat vier Produktionsstätten in Nord- und Südamerika neu in Betrieb genommen beziehungsweise erweitert, und so die Produktionskapazität des Unternehmens für Infrastrukturlösungen,…

TechTalk: »Wir unterstützen unsere Kunden beim Umstieg von VMware auf Broadcom«

Auf dem CloudFest 2026 durften wir mit Ulrich Seibold von Hewlett Packard Enterprise dieses Videointerview führen. Darin spricht er zum einen über die drei IT-Trends, die HPE derzeit beschäftigen. Das betrifft vor allem den Wechsel von VMware zu Broadcom und den damit verbundenen Herausforderungen, mit denen auch die Geschäftspartner und Kunden von HPE konfrontiert sind. 

Auch bei Netzwerkausfällen gilt Murphys Gesetz

Murphys Gesetz besagt: Was schiefgehen kann, geht auch schief. Leider bewahrheitet sich diese universale Weisheit auch im Falle von Netzwerkausfällen viel zu oft. Sieben typische Fehler bei der Behebung von Downtimes und wie Unternehmen sie vermeiden.   Wenn um 4 Uhr nachts das Telefon bei einem Netzwerkadministrator klingelt und ihn aus dem Schlaf reißt, dann…

Operation »Epic Fury» und die digitale Reaktion

Die geopolitische Cyberlage in Europa hat sich seit dem 28. Februar 2026 grundlegend verschärft. Mit der militärischen »Epic Fury«- Operation gegen den Iran hat sich eine latente Bedrohung zu einem aktiven Cyberkonflikt entwickelt. Währenddessen positionieren sich chinesische APT-Gruppen unbemerkt in kritischen Infrastrukturen.   Die Cybersecurity-Expertinnen und Experten von InfoGuard berichten in ihrem quartalsweisen Threat Report,…

NIS2 im Microsoft-365-Umfeld: Wenn Cloud-Produktivität zur Sicherheitsarchitektur wird

Kommentar von Umut Alemdar, Senior Vice President Cybersecurity bei Hornetsecurity by Proofpoint »Ein kompromittiertes Benutzerkonto, das innerhalb weniger Minuten die interne Kommunikation übernimmt. Phishing-Links, die sich über Teams verbreiten. Dokumente, auf die plötzlich niemand mehr zugreifen kann. Solche Vorfälle sind längst kein Ausnahmefall mehr. Sie zeigen vor allem eines: Wie abhängig Geschäftsprozesse heute von cloudbasierten…

STARFACE 10 erhält INTERNET TELEPHONY Product of the Year Award 2026

Renommierte Auszeichnung durch TMC würdigt Innovationskraft von STARFACE / Christoph Scheuermann, STARFACE Geschäftsführer für Produktmanagement, Marketing und Operations: »Die kontinuierliche Weiterentwicklung unserer Plattform wird auch international wahrgenommen und geschätzt.«   Die Kommunikationsplattform STARFACE 10 wurde vom US-amerikanischen Medienunternehmen TMC mit dem INTERNET TELEPHONY Product of the Year Award 2026 ausgezeichnet. Der renommierte Preis wird gemeinsam…

KI-Rausch und Qualitäts-Kater

Unternehmen investieren Milliarden in generative KI für die Code-Entwicklung. Doch wer investiert in das intelligente Gegengewicht, das für die nötige Stabilität sorgt? Ein Expertenkommentar von Roman Zednik, Field CTO bei Tricentis, der die vergessene zweite Hälfte einer erfolgreichen KI-Strategie beleuchtet – und zeigt, warum der alleinige Fokus auf Entwicklerproduktivität gefährlich kurzsichtig ist.   »Ein historischer…

World Backup Day: Vertrauen ist gut, Kontrolle ist besser

Jetzt ist der geeignete Zeitpunkt die Zuverlässigkeit, Resilienz, Datensouveränität und Kosteneffizienz von Backup-Systemen zu prüfen – eine moderne On-Premises-Lösung kann in vielen Aspekten punkten. Am 31. März ist World Backup Day, ein Tag, der Unternehmen daran erinnern soll, ihre Daten zu sichern. In den meisten Fällen existieren Backups aller kritischer Geschäftsdaten. Die Daten werden regelmäßig…

Ohne Erklärbarkeit kein ROI: Wie XAI und Observability GenAI skalierbar machen

Erklärbare KI wird bis 2028 die Investitionen in die Observability von LLMs auf 50 % steigern, um eine sichere Einführung von GenAI zu gewährleisten. Die Observability von LLMs und erklärbare KI bilden entscheidende Vertrauensschichten für die Skalierung von GenAI-Initiativen.   Gartner prognostiziert, dass die zunehmende Bedeutung erklärbarer KI (XAI) die Investitionen in die Observability großer…

Wie Agentic AI Unternehmen im Idealfall produktiver macht

Der nächste große Produktivitätssprung wird nicht durch immer größere Sprachmodelle erreicht, sondern durch KI-Agenten, die eigenständig Prozesse mit sicheren, hochwertigen Daten ausführen.   Heute wird Unternehmens-KI nicht mehr nur zur Erstellung von Inhalten oder Analysen eingesetzt, sondern greift direkt in reale Arbeitsabläufe ein. KI liefert nicht mehr nur Antworten auf Fragen, sondern erzielt auch messbare…

DORA: Von formaler Compliance zu echter Cybersicherheit im Finanzsektor

Warum DORA auch eine Architekturfrage ist – und was das für Banken und Versicherungen bedeutet.   Die Anforderungen an die digitale Widerstandsfähigkeit von Banken und Versicherungen steigen. Mit dem Digital Operational Resilience Act (DORA) hat die Europäische Union einen verbindlichen Rahmen geschaffen, um IT-Risiken, Cyberangriffe und Abhängigkeiten von Drittdienstleistern zu adressieren. Doch regulatorische Konformität schafft…

Neue Resilienzmaßstäbe setzen: Warum Backup allein nicht mehr ausreicht

Die Mean Time to Clean Recovery ersetzt RPOs und RTOs als Kennzahl für Cyberresilienz.   Statement von Marc Molyneux, Field CTO, Commvault 24 oder 5 – diese Zahlen drücken das Dilemma traditioneller Backup- und Disaster-Recovery-Ansätze aus: Die Geschäftsführung geht davon aus, dass Systeme und Daten spätestens nach fünf Tagen wieder online sind. Im Schnitt dauert…

Backups testen, schützen und wiederherstellen

Backups sind ein zentraler Bestandteil der Unternehmens- und Cyberresilienz Sie sollten nicht nur erstellt, sondern regelmäßig getestet und im Ernstfall zuverlässig wiederhergestellt werden können. Eine wirksame Backup-Strategie umfasst Schutz, Verschlüsselung, klare Wiederherstellungspläne sowie bewährte Vorgehensweisen wie die 3-2-1-Regel, da viele Datenverluste auf fehlerhafte Backups zurückgehen. Professionell gemanagte Backup-Lösungen – etwa durch Managed Service Provider –…

Datensicherung in Zeiten der Cloud: Die unterschätzte Verantwortung für Backups in Microsoft 365

Microsoft 365 ist in vielen Unternehmen längst der Ort, an dem sich große Teile des Arbeitsalltags abspielen. Kommunikation, Zusammenarbeit und Wissensmanagement finden heute überwiegend über Exchange Online, Teams, OneDrive, SharePoint oder OneNote statt. Damit ist Microsoft 365 längst mehr als ein Produktivitätswerkzeug – es bildet die Grundlage zahlreicher geschäftskritischer Prozesse.   Vor diesem Hintergrund wird…

Cloud bremst KI: Warum 86 Prozent der Unternehmen ihr Potenzial verschenken

KI erhöht die Abhängigkeit von der Cloud, doch notwendige Investitionen fehlen. Legacy-Anwendungen und Daten bremsen Innovation, Modernisierung wird zur wichtigsten Cloud-Priorität. Komplexe Technologie-Ökosysteme rücken Security-Investitionen und den Fokus auf Grundlagen in den Mittelpunkt.   NTT DATA, ein Anbieter von KI-, digitalen Business- und Technologie-Services, hat die neue Studie Cloud-led innovation in the era of AI:…

Automatisierungsdruck verschärft Mangel an SPS-Programmierern

Stellenanalyse belegt Engpässe / Industrie 4.0 erfordert Programmierkenntnisse. Steuerungsfachkräfte benötigen zunehmend IT-Kompetenzen.   Der Fachkräftemangel in der industriellen Automatisierung ist für viele Unternehmen weiterhin ein Thema: Eine Analyse von rund 7.000 Stellenanzeigen auf Online-Portalen durch die Developer Akademie, ein Institut für berufliche Qualifikation, zeigt einen anhaltend hohen Bedarf an SPS-Programmierern über viele Branchen hinweg. Besonders…

Datensouveränität – Jedes dritte Unternehmen war 2025 von einem Vorfall betroffen

Unternehmen geben Millionen für ihre Datensouveränitätsbemühungen aus und doch klafft eine Souveränitätslücke.   Der aktuelle »2026 Data Security and Compliance Risk: Data Sovereignty Report« von Kiteworks deckt eine auffällige Diskrepanz auf dem Weg zur Datensouveränität auf [1]. Die Umfrage zeigt, dass Unternehmen die Vorschriften zur Datensouveränität zwar besser denn je kennen, jedoch auch jedes dritte…

Die Einhaltung von NIS2 wird nicht an der Technik scheitern, sondern an den Menschen

NIS2 erhöht die Erwartungen an die Cybersicherheit in ganz Europa und stellt das menschliche Verhalten in den Mittelpunkt der Compliance – Experten für Human Risk Management fordern Unternehmen auf ihre Belegschaft auf NIS2 vorbereiten.   NIS2 hat die Messlatte für die Cybersicherheit in ganz Europa höher gelegt, und das aus gutem Grund. Die Bedrohungen sind hartnäckiger,…

Studie legt die schwerwiegendsten Datenlecks im Jahr 2025 offen

Nur eine Handvoll großer Datenlecks haben das Cybersicherheitsjahr 2025 geprägt – sie überstrahlten mit ihrem Ausmaß und ihren Folgen tausende kleinere Vorfälle bei weitem. Die Expertenteams von NordPass und Nord Stellar haben die bedeutendsten Datenpannen und -lecks zusammengetragen, die sie beobachtet haben. Hier sind die fünf größten Datenlecks – gemessen an der Anzahl der offengelegten Zugangsdaten…

Das Wikipedia‑Verbot für KI‑Texte ist ein Weckruf für Unternehmen

  Datenökologie, Governance und strategische Risiken im Zeitalter generativer KI   Das Wikipedia‑Verbot für KI‑Texte ist weniger ein KI‑Problem als vielmehr ein Signal für die Bedeutung stabiler unternehmensinterner Datenökosysteme. Model Collapse und »Habsburg AI« sind reale Risiken, entstehen jedoch nicht automatisch, sondern vor allem durch fehlende Daten‑Governance und unkontrollierten Einsatz synthetischer Inhalte. Die zentrale Botschaft…