Services

Planon verstärkt deutsches Managementteam

Mehr Expertise in Customer Success und Smart Facility Management: Nancy Hartmann und Dr.-Ing. Liss Christine Werner stehen deutschen Planon Kunden bei komplexen Projekten zur Seite.   Planon, Anbieter von intelligenter, nachhaltiger Gebäudemanagement-Software, baut das Führungsteam in Deutschland weiter aus: Nancy Hartmann als Customer Success Manager und Dr.-Ing. Liss Christine Werner als Business Consultant stehen den…

Dynamik bei der Migration zu SAP S/4HANA trotz anhaltender Herausforderungen bei der Automatisierung

Da die Frist für die Migration zu S/4HANA im Jahr 2027 näher rückt, steht für viele Unternehmen die Modernisierung von SAP auf der To-do-Liste. Doch es gibt Herausforderungen, die die Migration behindern – von Prozesskomplexität und Datenqualitätsproblemen bis hin zu gemischten Benutzeroberflächenumgebungen.   Precisely, ein Anbieter von Datenintegrität, hat neue Ergebnisse einer in Zusammenarbeit mit…

Modernisierung mit Zuversicht – Von VMware auf Kubernetes wechseln

Für viele CIOs gleicht der Weg zu einer modernen, Cloud-nativen Infrastruktur weniger einer Migration als vielmehr einem Minenfeld. Virtuelle Maschinen (VMs) hosten oft die kritischsten Workloads und Daten im Unternehmen. Der Übergang zu VMware hat Unternehmen dazu gezwungen, sich mit steigenden Kosten und ungewissen Roadmaps auseinanderzusetzen, während sie nach einem Weg in die Zukunft suchen.…

Widerstandsfähigkeit für SaaS-Umgebungen – Backup als strategischer Resilienzfaktor

Die Zahl der globalen Ransomware-Opfer ist um 70 Prozent gestiegen und 80 Prozent der Unternehmen waren in den letzten zwölf Monaten von mindestens einem Ransomware-Angriff betroffen. Social Engineering/BEC-Angriffe stiegen von 20 Prozent auf 25,6 Prozent im Vergleichszeitraum Januar-Mai 2025 zu 2024. Gleichzeitig werden SaaS-Plattformen zu immer attraktiveren Zielen für Cyberkriminelle, da sie in fast allen…

Von flach zu segmentiert – Sicherheit in der K8s-Umgebung

Kubernetes – oder kurz K8s –entwickelt sich rasch zur bevorzugten Plattform vieler Unternehmen. CNCF berichtet, dass über 80 Prozent der Unternehmen es bereits in der Produktion einsetzen, und die Zahlen steigen weiter [1]. Neben der Leistungsfähigkeit von K8s bei der Automatisierung, Verwaltung und Skalierung der Anwendungsbereitstellung gibt es jedoch auch Sicherheitsrisiken und Herausforderungen.   Laut…

Robuste Informationssicherheit und durchgängige Compliance

Wie Controlware mit externen Informationssicherheitsbeauftragten (eISB) bei der Einhaltung regulatorischer Vorgaben unterstützt.   Angesichts strenger regulatorischer Vorgaben wie NIS2 und einer zunehmend dynamischen Cyber-Bedrohungslage stehen Unternehmen unter Druck, ihre sensiblen Daten angemessen zu schützen. Hier empfiehlt das BSI die Benennung eines dedizierten Informationssicherheitsbeauftragten (ISB). Doch die damit verbundenen Kosten und der Mangel an Fachkräften stellen…

2026 sollen die IT-Ausgaben in Europa um 11 % steigen

Ausgaben für GenAI-Modelle in Europa steigen um 78 %. Bis 2027 werden 35 % der Länder an regionsspezifische KI-Plattformen gebunden sein.   Laut der aktuellen Prognose von Gartner werden die IT-Ausgaben in Europa im Jahr 2026 voraussichtlich 1,4 Billionen US-Dollar erreichen, ein Plus von 11,1 % gegenüber 2025 [1]. Für 2025 erwartet Gartner IT-Ausgaben von rund 1,3 Billionen…

Verteidigung braucht Wirtschaft – Deutschland als logistische Drehscheibe der NATO

Wie Staat und Industrie im Krisenfall (digital) zusammenarbeiten könnten.   Neue Studie analysiert, wie Deutschland durch privatwirtschaftlich-militärische Zusammenarbeit verteidigungsfähiger werden kann. Als logistische Drehscheibe der NATO braucht Deutschland eine neue Form der Partnerschaft zwischen Staat und Privatwirtschaft. Lösungsskizze: Über eine digitale Plattform können militärische Bedarfe und privatwirtschaftliche Kapazitäten koordiniert und bedient werden. Klare Zuständigkeiten, Datensicherheit…

Verlässlicher Betrieb von IT-Systemen: Best Practices für Netzwerk-Monitoring und Alarmierung

Netzwerkadministratoren kennen es vermutlich, um 3 Uhr morgens unsanft von zahlreichen Warnmeldungen geweckt zu werden. Manche davon stellen sich später als Fehlalarme heraus, in anderen Fällen tritt das schlimmste Szenario für Administratoren tatsächlich ein: Ein kritisches System wurde ohne vorherige Benachrichtigung unerwartet heruntergefahren. Nicht immer lassen sich wichtige Warnmeldungen von Fehlalarmen unterscheiden. Für effektives Netzwerkmanagement…

KI im Kundenservice: Wenn Automatisierung zur Managementdisziplin wird

Künstliche Intelligenz verändert die Art, wie Unternehmen Kundenservice verstehen, führen und gestalten. Erfolgreich sind diejenigen, die Technologie, Prozesse und Menschen in ein neues Gleichgewicht bringen.   Die Esker-Trendstudie 2025 zeigt: Der Einsatz von künstlicher Intelligenz im Customer Service hat sich innerhalb von zwei Jahren verdoppelt [1]. Wer diesen Wandel gestalten will, muss ihn als Führungsaufgabe…

NIS2-Umsetzung: Bundestag beschließt endlich Cybersicherheitsgesetz

Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im digitalen Raum verwundbar [1]. Mit dem im Deutschen Bundestag verabschiedeten Gesetz zur Umsetzung der europäischen NIS2-Richtlinie wird das nationale IT-Sicherheitsrecht umfassend modernisiert: Die Richtlinie erhöht die Anforderungen an die Cybersicherheit bestimmter Unternehmen sowie der Bundesverwaltung.   Das Bundesamt für Sicherheit in…

Cloudwashing – Warum digitale Souveränität mit US-amerikanischen Partnern ein Märchen ist

In den USA ansässige Cloudprovider werben im europäischen Markt mit »Sovereign Clouds« und EU-konformer Datensouveränität. Unter Vorschriften wie dem CLOUD Act und FISA 702 bleiben europäische Daten jedoch niemals vor den USA geschützt. Wie funktioniert systematisches Cloudwashing, welche Risiken entstehen daraus für deutsche Unternehmen und welche Alternativen bieten echte Datensouveränität?   Roland Stritt, CRO beim…

NorthC schließt Akquisition von sechs Rechenzentren der Colt Technology Services ab

NorthC, ein führender regionaler Anbieter von Datacenter in Nordwesteuropa, hat die Akquisition von sechs Rechenzentren der Colt Technology Services abgeschlossen. Zum 1. September hat NorthC den Betrieb der Standorte in Frankfurt, Berlin, Hamburg, München und Düsseldorf sowie Amsterdam in den Niederlanden übernommen. Die Akquisition erweitert NorthCs Plattform um mehr als 25 Megawatt an zusätzlicher Kapazität…

Audits und Bewertungen von KI-Systemen erzeugen hohen GenAI-Nutzen

Governance-Praktiken erhöhen die Chancen, mehr geschäftlichen Mehrwert aus generativer KI zu erzielen.   Laut einer aktuellen Umfrage von Gartner, einem Unternehmen für Geschäfts- und Technologieanalysen, haben Organisationen, die regelmäßig Audits und Bewertungen der Leistungsfähigkeit und Compliance ihrer KI-Systeme durchführen, mehr als dreimal so hohe Chancen, einen hohen Nutzen aus GenAI zu erzielen wie Organisationen, die…

Der persönliche CO₂-Fußabdruck ist kaum bekannt

Nur jede:r Achte kennt persönlichen CO₂-Fußabdruck.   Neben Wohnen, Mobilität und Ernährung rückt der digitale Konsum in den Fokus. Die Digitalisierung kann die Umwelt entlasten, doch Energieverbrauch und Elektroschrott steigen rasant. Der TÜV-Verband gibt Tipps, wie Verbraucherinnen und Verbraucher ihren digitalen CO₂-Fußabdruck verringern können.   Die Weltklimakonferenz in Brasilien richtet den der Blick auf wirksame…

Schutz auf Kernel-Ebene zur Verteidigung vor Infostealern, die auf sensible Daten abzielen

Keeper Security Forcefield ist branchenweit erster Schutz vor speicherbasierten Angriffen auf Windows-Endpunkten.   Keeper Security, ein Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge- Privileged-Access-Management-Software (PAM) zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, kündigt Keeper Forcefield an – den ersten Schutz seiner Art gegen speicherbasierte Angriffe auf Windows-Geräten. Forcefield ist ein Endpoint-Sicherheitsprodukt auf Kernel-Ebene, das…

Wettbewerbsfähiges und souveränes europäisches Cloud-Ökosystem

Ein wettbewerbsfähiges und souveränes europäisches Cloud-Ökosystem erfordert koordinierte Maßnahmen in verschiedenen Bereichen. Dazu gehören die Schaffung geeigneter politischer Rahmenbedingungen, gezielte finanzielle Unterstützung, technische Offenheit, Vertrauen durch Zertifizierungen und abgestimmte Nachfragestrategien. Ohne eine enge Zusammenarbeit zwischen politischen und marktseitigen Akteuren wird das Problem der Skalierbarkeit bestehen bleiben, und europäische Anbieter werden Schwierigkeiten haben, globale Marktanteile zu…

KI-Souveränität: Deutsche Telekom startet eine der größten KI-Fabriken Europas

Die Deutsche Telekom und NVIDIA bauen gemeinsam eine der größten KI-Fabriken Europas in München, die im ersten Quartal 2026 in Betrieb gehen soll. Diese »Industrial AI Cloud« wird deutschen Unternehmen ermöglichen, ihre KI-Modelle und -Anwendungen mit proprietären Daten weiterzuentwickeln und bietet eine um 50 Prozent erhöhte KI-Rechenleistung. Die Partnerschaft umfasst eine Investition von über einer…

Diese 10 Jobs werden (sehr wahrscheinlich) von KI ersetzt – doch es gibt Alternativen

Künstliche Intelligenz ist keine ferne Zukunftsvision mehr – sie verändert schon heute Arbeitsplatzsicherheit, Skill-Anforderungen und Karrierewege: Laut kürzlich geleakten Dokumenten plant Amazon, 600.000 US-Mitarbeitende durch Roboter zu ersetzen. 41 % der Unternehmen weltweit erwarten, ihre Belegschaft bis 2030 aufgrund von KI zu reduzieren. 53 % der IT-Führungskräfte glauben, dass KI zu kleineren Teams führen wird.…

Datensicherung bei Geschäftsumzügen planen

Bei Geschäftsumzügen steht die IT-Infrastruktur vor besonderen Herausforderungen. Während Möbel und Akten relativ unkompliziert transportiert werden können, erfordert die Sicherung sensibler Unternehmensdaten eine sorgfältige Planung. Besonders kleine und mittelständische Unternehmen unterschätzen häufig die Risiken, die ein Standortwechsel für ihre Datenbestände mit sich bringt.   Die temporäre Auslagerung von Servern und Speichermedien während eines Umzugs stellt…