Services

Erfolg für digitale Souveränität

DSAG begrüßt souveränes Cloud-Angebot von SAP als Meilenstein für kritische Infrastrukturen. Die DSAG begrüßt die SAP-Ankündigung, ihr Portfolio an souveränen Cloud-Angeboten für Europa entscheidend auszubauen. Mit neuen Hosting-Optionen, klaren Compliance-Zusagen und einer verstärkten Grundlage für den Einsatz von künstlicher Intelligenz geht SAP auf eine langjährige Forderung der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) ein.   »Dass…

Effizient kommunizieren statt Tools jonglieren

Warum moderne UCC-Lösungen der Schlüssel zu einer effizienten Zusammenarbeit sind. In der modernen Arbeitswelt ist Kommunikation vielfältiger denn je. Ob Microsoft Teams, Zoom, Slack, Telefonie, E-Mail oder Messenger-Dienste – die Möglichkeiten, miteinander in Kontakt zu treten, scheinen unbegrenzt. Was auf den ersten Blick nach Flexibilität aussieht, entwickelt sich in der Praxis jedoch häufig zu einem…

MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert.   Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im…

NIS2: Strategien für KMU mit begrenzten IT-Ressourcen und Fachkräftedilemma

Noch nicht Gesetz – aber längst relevant: Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, dennoch ist es nur eine Frage der Zeit. Entsprechend wächst der Handlungsdruck für Unternehmen – insbesondere im Mittelstand. Wer sich heute schon vorbereitet, schützt nicht nur seine IT-Systeme, sondern den Fortbestand des Unternehmens.  …

Die unterschätzte Datenbasis: Drei Gründe, warum KI-Projekte oft scheitern

Was sind die drei häufigsten Stolpersteine, die KI-Projekte ausbremsen – und wie sieht die ideale Grundlage, die KI für langfristigen Mehrwert wirklich braucht, aus?   Viele Unternehmen befinden sich mit ihren KI-Projekten noch immer in einer frühen Phase, treten scheinbar permanent auf der Stelle und erzielen so gut wie keinen echten Mehrwert. Diese Situation betrifft…

Angriff. Ausfall. Insolvenz?

Nach einer erfolgreichen Cyberattacke müssen Recovery und Neustart schnell gehen, denn: der Wettbewerb und Kunden warten nicht.   Gezielte Cyberangriffe auf Unternehmen erschüttern regelmäßig den weltweiten Handel, unterbrechen Lieferketten und führen zu gravierenden finanziellen Schäden – von Verlusten in Millionenhöhe bis hin zur möglichen Insolvenz. Die Auswirkungen reichen oft weit über den unmittelbaren Vorfall hinaus.…

Zwischen Pixeln und Rechenzentren: Die Zukunft des Gamings in der Cloud

Videospiele haben sich von einem Freizeitvergnügen zu einer globalen Kulturindustrie entwickelt, die wirtschaftlich mit Film und Musik konkurriert. Mit der wachsenden Popularität von Cloud Gaming zeichnet sich nun ein weiterer Umbruch ab. Der Paradigmenwechsel: Von der Hardware zur Infrastruktur Traditionell war die Gaming-Welt eng an leistungsstarke Hardware gebunden. Wer die neuesten Blockbuster spielen wollte, musste…

Security Operation Center: SOC as a Service

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.   KI zeigt sich in der Cybersicherheit als echtes Janusgesicht. Einerseits steigt durch Deepfakes, KI-gestütztes Phishing…

Private-5G vs. WiFi 6/7: Wahl der passenden drahtlosen Netzwerktechnologie ist von zentraler Bedeutung

Im Zuge der digitalen Transformation ist die Entscheidung für die Netzwerktechnologie wesentlich. Spezialisierte Partner stehen Unternehmen bei der Planung und Umsetzung einer passgenauen Netzwerkstrategie zur Seite, zugeschnitten auf die individuellen Bedürfnisse.   »Die digitale Transformation eröffnet attraktive Wachstumschancen – stellt Unternehmen aber auch vor anspruchsvolle Herausforderungen. Die Entscheidung für oder gegen eine Wireless-Netzwerktechnologie ist ein…

Unabhängigkeitserklärung von der Cloud – Colocation schafft IT-Souveränität in unsicheren Zeiten

Die Unsicherheit angesichts der geopolitischen Entwicklung steigt. Militärische Konflikte, politische Allianzen oder neue Zölle stellen für Unternehmen erhebliche Risikofaktoren dar. Organisationen sind gefordert, sich strategisch sicher und IT-souverän aufzustellen – auch um ihrer Daten willen. Wer heute auf lückenlose Verfügbarkeit, rechtssicheren Datenzugriff und langfristige Geschäftskontinuität setzt, sollte digitale Datenspeicherung neu bewerten.

Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).

Ultrakomprimierte KI-Modelle: kleiner, sicherer, nachhaltiger und industriereif

Quanteninspirierte Tensornetzwerke zur Komprimierung von KI-Modellen ermöglichen es große Modelle effizienter und an lokale Bedingungen anpassbar zu machen, indem sie die Genauigkeit numerischer Werte verringert und unnötige Parameter eliminiert – ohne die Leistung zu verringern. Dadurch können KI-Modelle auf einer Vielzahl von Plattformen eingesetzt werden, was die Energieeffizienz verbessert und die Betriebskosten senkt. Besonders in…

Optimal lizenziert und viel Geld gespart – mit dem richtigen Microsoft-Partner: Bedarfsgerecht und wirtschaftlich

Unternehmen, die nicht nur eine bedarfsgerechte, sondern auch wirtschaftliche Lizenzierung wollen, stoßen bei Microsoft regelmäßig an ihre Grenzen. Meist gelingt nur eins von beiden. Manchmal nicht einmal das. »Muss nicht sein«, sagt Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT.

KI zwischen Potenzial und Praxis: Warum Unternehmen kompetente IT-Partner brauchen

Vor allem kleine und mittelständische Unternehmen tun sich schwer, KI strukturiert auszurollen und wertschöpfend einzusetzen. Als vertrauenswürdige Berater können Systemhäuser und Reseller den erfolgreichen Einstieg in die KI-Welt erleichtern und sich so neue Geschäftsfelder erschließen.   Deutsche Unternehmen wollen KI einsetzen, das zeigt eine aktuelle Studie von KPMG [1]. Demnach planen 72 Prozent eine Erhöhung…

Horizonte erweitern – mit KI im Unternehmen

Visualisierung zeigt, wie Unternehmen künstliche Intelligenz strategisch verankern können. Kaum ein Thema bewegt Unternehmen aktuell so stark wie künstliche Intelligenz. Doch wie gelingt es, das abstrakte und komplexe Feld der KI verständlich zu machen – für Führungskräfte, Mitarbeitende und Stakeholder gleichermaßen? Die Antwort von Big Pictury und CPC: ein visuelles Gesamtbild, das Strategie, Maßnahmen und…

Wirtschaft und Verwaltung: KI-gestützte Dokumentenautomatisierung

Die KI-gestützte Dokumentenautomatisierung verändert die Arbeitsweise in Unternehmen und öffentlichen Einrichtungen. Sie beschleunigt Abläufe, senkt Fehlerquoten, verbessert die Einhaltung gesetzlicher Vorgaben und automatisiert zunehmend Entscheidungen. Ihr Einfluss geht dabei über reine Effizienz hinaus. Die Technologie verändert die organisatorischen Strukturen von Grund auf – branchenübergreifend und nachhaltig. Abbyy, Experte für smartes, KI-basiertes Dokumentenmanagement (IDP, Intelligent Document…

E-Mails in Deutschland sicherer machen

BSI, eco und Bitkom präsentieren »Hall of Fame der E-Mail-Sicherheit«   In der digitalen Welt laufen über den Kommunikationskanal E-Mail nahezu alle Prozesse zusammen. Mit dem »E-Mail-Sicherheitsjahr 2025« hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher gemeinsam mit eco – Verband der Internetwirtschaft e.V. und dem Digitalverband Bitkom eine Aktionskampagne zur Verbesserung der…

Ist Model Context Protocol (MCP) das USB-C für KI-Agenten?

Wie ein neues Protokoll Agentic AI zum Standard macht. Agentic AI gilt als nächste Evolutionsstufe künstlicher Intelligenz – doch in der Praxis fehlt es bislang an einem verbindenden technischen Fundament. Mit dem Model Context Protocol (MCP) etabliert sich nun ein offener Standard, der genau das leistet: Er macht spezialisierte KI-Agenten interoperabel, skalierbar und einsatzbereit für…

Malware in verschlüsseltem Datenverkehr

Unumstößliche Tatsache in puncto Cybersicherheit: verzerrte Wahrnehmung oder maßlose Selbstüberschätzung?   Tiho Saric, Senior Sales Director bei Gigamon, verrät, wie deutsche Sicherheits- und IT-Entscheider sich selbst, ihr Team und ihre Kompetenzen einschätzen und ob das der Realität entspricht. Bei genauerer Betrachtung der Ergebnisse einer aktuellen Gigamon-Studie offenbart sich ein seltsamer Widerspruch. So legen sie nach…

Wasserbedarf für grüne Wasserstoffproduktion: Kein Engpass, aber ein Standortfaktor

DIW-Studie untersucht Faktoren für Elektrolyse, bei der aus Wasser und Strom Wasserstoff entsteht – Wasserbedarf kann in der Regel gestillt werden – Zügiger Ausbau des Wasserstoffkernnetzes ermöglicht wasser- und stromsystemdienliche Elektrolysestandorte.   Trotz steigendem Wasserbedarf durch den Ausbau der grünen Wasserstoffproduktion droht in Deutschland kein flächendeckender Wassermangel. Zu diesem Ergebnis kommt eine Studie des Deutschen…