News

KI-Trends in der Servicebranche: Um die Maschine kümmert sich der Agent

KI erledigt eigenständig viele Aufgaben, eine dynamische Einsatzplanung wird für alle zugänglich, Unternehmen bekommen Unterstützung beim Kampf gegen den Fachkräftemangel: IFS zeigt auf, wie künstliche Intelligenz die Servicebranche in den nächsten Jahren transformieren wird. Künstliche Intelligenz verändert die Arbeitswelt in einem rasanten Tempo. Das gilt auch für Dienstleister und die Service-Organisationen von Unternehmen. Chatbots beantworten…

Abo-Wirtschaft am Wendepunkt: Zahlungsplattformen als Gamechanger

Die Abo-Wirtschaft in Deutschland steht vor einem Umbruch: Trotz anhaltenden Wachstums deuten aktuelle Umfragen auf eine zunehmende Abo-Müdigkeit hin. Fast 40 Prozent der Verbraucher wollen die Zahl ihrer Abos reduzieren. Steigende Kosten, intransparente Angebote und starre Bezahlmodelle schüren die Skepsis. Moderne Anbieter wie Streamingdienste kommen mit diesem Trend besser zurecht, da sie fast täglich mit…

SolarWinds präsentiert Next-Generation-Lösungen für Herausforderungen mit betrieblicher Resilienz in der modernen IT

Neue Funktionen für Observability, Vorfallreaktion, Servicemanagement und KI-Automatisierung optimieren die IT und die betriebliche Resilienz.   SolarWinds, Anbieter einfacWher, leistungsstarker und sicherer Observability- und IT-Management-Lösungen, unternimmt einen großen Schritt in seinem Bestreben, Unternehmen bei einem resilienten IT-Betrieb zu unterstützen. Die neuesten Verbesserungen beim SolarWinds-Portfolio umfassen Funktionen wie Observability, Vorfallreaktion, Servicemanagement und KI-gestützte Automatisierung. Damit können…

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

KI-Investitionen zahlen sich für die Mehrheit der Unternehmen bereits aus

International beziffern bereits zwei Drittel der Unternehmen den Mehrwert generativer KI mit durchschnittlich 1,41 US-Dollar Rendite für jeden investierten Dollar. 88 Prozent der deutschen Unternehmen trainieren ihre LLMs mit eigenen Daten (im Vergleich zu 80 Prozent weltweit). 69 Prozent der deutschen Unternehmen kämpfen mit den Speicher- und Rechenanforderungen für generative KI.   Generative KI bringt eine messbare Rendite: 89…

Verantwortungsvolle Cybersicherheit: Der CISO im Zentrum der CSR-Strategie

Die Corporate Social Responsibility (CSR) erfordert heute eine strategische Verknüpfung von Cybersicherheit und Nachhaltigkeit. CISOs stellen sicher, dass Investitionen in Cybersicherheit umweltverträgliche Ziele unterstützen und somit zu einer verantwortungsvollen Unternehmensführung beitragen.   Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt. Jüngste Initiativen auf europäischer Ebene,…

ELO ECM-Tour 2025:
Digitalisierungs­lösungen live erleben

Ab dem 15. Mai 2025 ist der Softwarehersteller für Enterprise-Content-Management (ECM) ELO Digital Office mit seiner beliebten Eventreihe wieder unterwegs durch ganz Deutschland. Ihren Auftakt macht die ELO ECM-Tour in Fürth. Acht weitere Stationen folgen zwischen Mai und Oktober. Zu den inhaltlichen Schwerpunkten zählen in diesem Jahr die Themen „Next Level für Ihre Digitalisierung“, Künstliche Intelligenz (KI) im Dokumentenmanagement sowie die E-Rechnungspflicht. Das Programm bietet zahlreiche Impulse für Digitalisierungsvorhaben in Unternehmen und Organisationen jeglicher Branche und Größe. Ob in Form hochkarätiger Fachvorträge, aktueller Best-Practice-Berichte namhafter Kunden oder spannender Workshops.

Intrinsischen Sicherheitsansatz verwirklichen – Europäische Sicherheitsvorgaben und NIS2-Regularien

Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute und einer der führenden Cybersecurity-Experten hierzulande. Mit »manage it« spricht er über die EU NIS2-Richtlinie, wann diese eingeführt werden soll und was das vor allem für KRITIS-Unternehmen bedeutet.

BSH Hausgeräte GmbH erreicht hohe Datenverfügbarkeit und Ausfallsicherheit mit Veeam

»Veeam ist sehr einfach zu bedienen. Das ist entscheidend für uns, weil es uns hilft, unsere große Backup- und Recovery-Umgebung mit einem sehr kleinen Team effektiv zu betreiben. « Kalle Deutinger, Head of Location Infrastructure Service, BSH   Business-Herausforderungen BSH sucht ständig nach Möglichkeiten, Aufgaben effizienter zu erledigen. Das Unternehmen erkannte eine Chance, diesem Ziel…

KI ist der Wegbereiter für eine moderne digitale Verwaltung

Wenn es um die digitale Transformation in der öffentlichen Verwaltung geht, rückt künstliche Intelligenz immer stärker in den Fokus. Initiativen und Förderprogramme zeigen, dass die Technologie als Schlüsselfaktor für die Modernisierung massiv an Bedeutung gewinnt – ein Umstand, der jedoch nicht nur Chancen, sondern auch dringenden Handlungsbedarf mit sich bringt. Christof Orth, Director Sales Government,…

HR 2.0 mit No-Code- und Low-Code: Personalverwaltung neu gedacht

Wie No-Code- und Low-Code-Plattformen HR-Prozesse umfassend automatisieren. In einer zunehmend digitalisierten Welt eröffnen KI und maschinelles Lernen HR ganz neue Möglichkeiten. Lediglich Bewerbungen zu verwalten war gestern. Zukünftig werden Systeme auch Talente in sozialen Netzwerken identifizieren oder proaktiv Mitarbeiterfluktuationen verhindern. Dank automatisierter, integrierbarer Lösungen könnte sich das Personalwesen dabei vom Stiefkind zum strategischen Treiber im…

Risikobewertung von Drittanbietern wird zunehmend unvermeidbar

Einheitliche Standards fehlen – sieben Tipps für trotzdem mehr Widerstandsfähigkeit.   Immer mehr Sicherheitsverantwortliche erkennen: Die Risikobewertung von Drittanbietern muss angesichts der aktuellen Cyberbedrohungen eine Kernkomponente der Cyberresilienz-Strategie jedes Unternehmens werden. Dazu sind einheitliche Standards nötig. Doch die gibt es bisher nicht. Es gibt allerdings wirkungsvolle Maßnahmen, die CISOs und Compliance-Beauftragte für die Risikobewertung von…

Studie: 91 % der kleinen Einzelhändler setzen auf KI zur Effizienzsteigerung

Die kleinen Einzelhandelsgeschäfte in Deutschland führen still und leise eine KI-Revolution an, um Zeit und Geld zu sparen – vier von zehn nutzen die Technologie bereits täglich.   Eine Umfrage unter 250 unabhängigen kleinen Einzelhändler ergab, dass 91 Prozent KI-Technologie eingeführt haben – die häufigsten Einsatzbereiche sind KI-Assistenten (39 Prozent), Marketing (39 Prozent) und Texterstellung…

Europas digitale Souveränität beginnt bereits in der Grundschule

Ein Kommentar von Christian Gericke, Geschäftsführer der d.velop mobile services GmbH, Chief of Public Affairs bei d.velop und Vizepräsident des Bundesverbands IT-Mittelstand e.V. (BITMi)   Digitale Souveränität ist ein Schlagwort, das zwar gerne und häufig in politischen Reden und Strategiepapieren verwendet, in der Praxis aber fast immer viel zu kurz gedacht wird. Schnell geht es…

Handelsbündnisse: Die größten Freihandelszonen

Die Anzahl der weltweiten Handelsabkommen hat sich im Zuge der Globalisierung des 21. Jahrhundert vervielfacht. Stand 16.04.2025) gibt es 374 aktive Handelsabkommen, im Jahr 2000 waren es noch 82. Mit der »Regional Comprehensive Economic Partnership« (RCEP) haben China und 14 asiatisch-pazifischen Staaten im Jahr 2020 das größte Freihandelsabkommen der Welt abgeschlossen. RCEP liegt mit rund 32 Prozent Anteil am…

IT-Betrieb und Strategie: Welche Rolle nimmt der moderne CIO ein?

Die Aufgabe des CIO besteht heute nicht mehr nur in der Aufrechterhaltung des IT-Betriebs. Er ist vor allem auch für die Umsetzung der strategischen Geschäftsziele verantwortlich. Welche Rolle sollte ein CIO in einem modernen Unternehmen einnehmen? Die ersten CIOs waren technische Experten im Unternehmen, die die zentrale Computerinfrastruktur verwalteten und einfach nur für das »Keeping…

Hochbegabung als Chance und Verantwortung für Unternehmen – Der Schlaumeier! Bürde oder Gabe?

Ein Superhirn müsste man haben. Dann wäre der Berufsalltag ein Leichtes. Statt Überstunden zu machen und sich über jede Kleinigkeit zu ärgern, ginge man jeden Tag pünktlich nach Hause. Und der Chef hat auch nichts zu meckern, schließlich machen Hochbegabte keine Fehler. Und die Kollegen würden einen lieben, weil man »ihresgleichen« ist. Wer eher durchschnittlich veranlagt ist, findet etwas mehr graue Zellen zunächst einmal attraktiv, bis das Gefühl entsteht, nicht mithalten zu können. Schnell wird das Etikett »hochbegabt« zum Makel. Mit dem oder mit der stimmt etwas nicht …

Ein Comeback für den Buchweizen – eine Nutzpflanze mit Potenzial

Buchweizen hat eine lange Geschichte: Einst war das robuste Pseudogetreide ein Grundnahrungsmittel in Deutschland. Doch mit der Zeit verschwand er aus den Küchen und von den Feldern – verdrängt von ertragreicheren Getreidesorten. In anderen Teilen der Welt, etwa in Asien, der Ukraine oder Russland, hat Buchweizen bis heute einen festen Platz in der Ernährung und…

Der umfangreiche Diebstahl von Anmeldedaten nimmt zu, Bedrohungsakteure wenden heimlichere Taktiken an

Fast die Hälfte aller Cyberangriffe führte zum Diebstahl von Daten oder Anmeldedaten. Identitätsmissbrauch war der bevorzugte Einstiegspunkt. Der asiatisch-pazifische Raum war 2024 für mehr als ein Drittel der Angriffe verantwortlich.   IBM hat den X-Force Threat Intelligence Index 2025 veröffentlicht, in dem hervorgehoben wird, dass Cyberkriminelle sich weiterhin auf heimlichere Taktiken verlegen, wobei der Diebstahl…