Services

»Die eSIM setzt sich als neuer weltweiter Standard für mobile Konnektivität durch.«

Nach Jahren des Übergangs bestätigen die größten Hersteller – Apple, Samsung, Google oder Huawei – nun das allmähliche Verschwinden der physischen SIM-Karte, auch auf europäischen Märkten wie Deutschland. Die Ankündigung von Apple, seine neuen Modelle ausschließlich mit eSIM auf den Markt zu bringen, verdeutlicht diesen unumkehrbaren Wandel. Für die Verbraucher hat dies unmittelbare Vorteile: Die…

Autonom und intelligent: So heilen sich Netzwerke selbst

Störungen im Netzwerk kosten Zeit, Geld und Nerven. Abhilfe kommt in Form von selbstheilenden Netzwerken, die unter anderem künstliche Intelligenz nutzen, um Fehler automatisch zu erkennen, einzugrenzen und zu beheben, bevor sie zum echten Problem werden. Wie entsteht eine resiliente IT-Infrastruktur, die sich selbst reparieren kann?   Netzwerke sind das digitale Rückgrat moderner Unternehmen –…

Lokalkolorit, das mitfährt: So verankert KI Sprachen im Alltag

Sprachen überleben nicht allein in Wörterbüchern, sondern im Alltag – in Geschäftsräumen, auf Bahnsteigen und in Fahrzeugen. Wo seltene, nur teilweise normierte oder digital unterversorgte Sprachen auf betriebliche Anforderungen treffen, entscheidet saubere Text-to-Speech-Technologie (TTS) über Verstehen, Akzeptanz und damit auch über Sichtbarkeit und Erhalt. Dabei kann Sprach-KI helfen – vorausgesetzt, sie erfüllt die Anforderungen an…

Industrielle KI braucht eine ganzheitliche IT

Für den breiten Einsatz von künstlicher Intelligenz bauen Industrieunternehmen idealerweise ganzheitliche IT-Plattformen, so genannte AI Factories, auf. Diese müssen allerdings die Anforderungen verschiedener Anwendungsklassen unter einen Hut bringen. Dell Technologies erläutert, welche das sind und wie der Plattform das gelingt.   Viele Industrieunternehmen haben bereits erste KI-Anwendungsfälle erfolgreich umgesetzt und gehen jetzt einen breiteren Rollout…

IT-Sicherheit vieler deutscher Unternehmen ist mangelhaft

Sowohl der technische als auch der organisatorische Schutz zahlreicher mittelständischer Unternehmen zeigt gefährliche Sicherheitslücken.   Trotz zunehmender Cyberbedrohungen vernachlässigen viele mittelständische Unternehmen grundlegende Schutzmaßnahmen. Das zeigt eine aktuelle Forsa-Umfrage im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV): Zwar halten sich 77 Prozent der Befragten für ausreichend gegen Cyberangriffe gewappnet, tatsächlich erfüllen aber mehr als zwei…

Ereignisgesteuerte Architektur (EDA) ist für agentenbasierte KI-Systeme erfolgsentscheidend

Vorsicht vor verteilten Monolithen: Warum agentenbasierte KI eine ereignisgesteuerte Architektur benötigt, um eine Wiederholung des Microservices-Desasters zu vermeiden. Erinnern Sie sich noch an die anfänglichen Probleme mit Microservices? Punkt-zu-Punkt-Integrationen, eine als Modularität getarnte enge Kopplung und kaskadierende Ausfälle: Kommt Ihnen das bekannt vor? Technologie neigt dazu, bei der architektonischen Umsetzung verschiedener Entwicklungen immer wieder die…

Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht

Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur.   NSA-Zero-Trust-Architektur-Blueprint Die…

Generative Engine Optimization (GEO): Neues Potenzial für die Unternehmenspraxis

Wie Informationen im Netz gesucht und bereitgestellt werden, verändert sich rasant. Immer häufiger ersetzen generative KI-Systeme wie ChatGPT, Claude oder Perplexity klassische Suchmaschinenanfragen – oder ergänzen sie um direkt formulierte Antworten. Für Unternehmen bedeutet das: Sichtbarkeit entsteht nicht mehr allein in Suchmaschinen-Rankings, sondern direkt in den generierten Antworten dieser Systeme. Die Reaktion darauf heißt Generative…

Hersteller stärken KI-Einsatz und Lieferketten

85 Prozent der Betriebe haben ihre Supply-Chain-Strategien als Reaktion auf Zölle und geopolitische Unsicherheit angepasst.   Geopolitische Spannungen, Zölle, Handelsstreitigkeiten und anhaltende militärische Konflikte, verändern die Strategien und Abläufe in der industriellen Produktion grundlegend. Hersteller begegnen Lieferkettenstörungen zunehmend proaktiv, passen steigende Produktions- und Compliance-Kosten an und beschleunigen Investitionen in digitale Technologien. Ihr Ziel ist es,…

Drei von vier Unternehmen nutzen Open Source

Kostenvorteile und Zugang zum Quellcode gelten als größte Vorteile.   Die große Mehrheit der Unternehmen in Deutschland setzt Open-Source-Software ein – und sieht darin auch eine Chance für mehr digitale Souveränität. Aktuell nutzen fast drei Viertel (73 Prozent) Open-Source-Software, vor zwei Jahren waren es 69 Prozent. Ebenfalls 73 Prozent halten Open Source für ein geeignetes…

Das schwächste Glied in der Kette: Sind Sie ein VAP?

Cyberkriminelle kennen das schwächste Glied in der Kette genau. Wissen Sie es auch? Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier.   Dies sind besonders gefährdete Personen (Very Attacked…

Arbeitszeitwende: Wie digitale Zeiterfassung Flexibilität, Fairness und Effizienz verbindet

Der Plan der Bundesregierung die tägliche Höchstarbeitszeit zu einer wöchentlichen Höchstarbeitszeit zu ändern, wird aktuell in der Gesellschaft heiß diskutiert. Handwerkerverbände und viele Unternehmen begrüßen den Plan. Als positiven Effekt sehen Unternehmen und die Bundesregierung besonders den Gewinn an Flexibilität. Hier stellt sich die Frage: Wie findet diese Flexibilität den Weg vom Gesetzespapier in die…

Steigende Kosten, Komplexität und Governance-Lücken gefährden den gewonnenen Mehrwert von On-Demand-Diensten

On-Demand-Technologien wie Public Cloud, Software-as-a-Service (SaaS) und generative KI (Gen AI) sind ein kritischer Wachstumsfaktor – das sagen acht von zehn Unternehmen. Ebenso viele kämpfen allerdings mit der Kostenkontrolle: 76 Prozent überschreiten ihre Public-Cloud-Budgets (um durchschnittlich zehn Prozent), 68 Prozent geben mehr als geplant für Gen AI aus, 52 Prozent halten Budget-Vorgaben für SaaS nicht…

Tools und Praxistipps für die große Migration: Von VMware zu Kubernetes

Wenige Themen beschäftigen IT-Verantwortliche aktuell so akut wie eine mögliche Migration von VMware zu Kubernetes. Experten für Kubernetes-Management aus Hamburg nennen im folgenden Beitrag die Tools und sich weiterentwickelnden Praktiken, welche die Anforderungen von Anwendungen auf einer neuen Plattform nicht nur erfüllen, sondern sogar übertreffen. Auch ohne Modernisierung der Anwendungslaufzeit bietet die Umstellung auf eine…

Kompakte KI für energieeffiziente, agentenbasierte KI auf Edge-Geräten

Rekonstruktionstechnologie für generative KI für optimierte und energieeffiziente KI-Modelle auf Basis von Takane LLM. Weltweit höchste Genauigkeitsbeibehaltung von 89 Prozent, dreifache Inferenzgeschwindigkeit und 94 Prozent weniger Speicherbedarf durch 1-Bit-Quantisierung.   Fujitsu hat eine neue Rekonstruktionstechnologie für generative KI entwickelt. Als zentraler Bestandteil des Fujitsu Kozuchi AI Service ermöglicht sie die Erstellung kompakter und energieeffizienter KI-Modelle…

Digitale Mitarbeitererfahrung: KI und DEX

Es gibt eine wachsende Diskrepanz zwischen der angenommenen digitalen Reife von Unternehmen und den realen technischen Herausforderungen, die Büroangestellte und IT-Fachkräfte betreffen. Nur 21 % der Büroangestellten geben an, dass KI ihre Produktivität deutlich steigert. Digitalen Mitarbeitererfahrung: Technische Störungen verursachen in Unternehmen jährlich Produktivitätsverluste in Millionenhöhe.   In den nächsten drei Jahren planen 92 %…

Künstliche Intelligenz und Gesetzgebung als neuer Standortfaktor im Onlinehandel

Der Onlinehandel befindet sich 2025 in einer Phase grundlegender Transformation. Zum einen treiben technologische Fortschritte im Bereich der künstlichen Intelligenz Personalisierung, Automatisierung und neue Geschäftsmodelle in einem nie dagewesenen Tempo voran. Zum anderen setzt die europäische Gesetzgebung mit neuen Rahmenwerken Maßstäbe, die nicht nur den Verbraucherschutz sichern, sondern auch bestimmen, welche Standorte künftig im internationalen…

Struktur, Leistungsportfolio und Preisgefüge: TYPO3-Dienstleister in der Analyse 

Der Markt für TYPO3-Dienstleistungen in Deutschland ist groß und stark diversifiziert. Unternehmen, die auf das Open-Source-CMS setzen, stehen häufig vor der Herausforderung, einen geeigneten Agenturpartner zu finden. Um hier Transparenz zu schaffen, hat das Portal Agenturtipp.de eine umfassende Untersuchung veröffentlicht. Grundlage der Analyse waren 21 geprüfte TYPO3-Agenturen mit insgesamt mehr als 282 Bewertungen, die aus…

Können MSPs den Mangel an Sicherheitsexperten kompensieren?

Sicherheitsexperten Mangelware: Auf MSPs setzen, die Lösung der Wahl? Chief Security Officers (CSOs) kämpfen bekanntermaßen an mehreren Fronten gleichzeitig. Sie schlagen sich mit ausgefeilten Bedrohungen herum, die sich stetig weiterentwickeln, sie jonglieren mit knappen Budgets, müssen gesetzliche Vorschriften einhalten und komplexe Risiken innerhalb der Lieferketten managen. Für dieses Anspruchsprofil braucht es neben fundiertem technischem Fachwissen…

Datenabflüsse verhindern – in acht einfachen Schritten

Vielen Unternehmen fällt es schwer, die Kontrolle über ihre Daten zu behalten, besonders seit Mitarbeiter vermehrt remote arbeiten und verschiedenste Cloud-Services und KI-Tools nutzen. Data Loss Prevention (DLP) kann den Abfluss sensibler Informationen verhindern, doch die Einführung gilt als komplex und zeitraubend. Ein Sicherheitsspezialist erklärt, wie sich DLP-Projekte reibungslos durchführen lassen.   Die Datenmengen in…