Strategien

IT-Betrieb und Strategie: Welche Rolle nimmt der moderne CIO ein?

Die Aufgabe des CIO besteht heute nicht mehr nur in der Aufrechterhaltung des IT-Betriebs. Er ist vor allem auch für die Umsetzung der strategischen Geschäftsziele verantwortlich. Welche Rolle sollte ein CIO in einem modernen Unternehmen einnehmen? Die ersten CIOs waren technische Experten im Unternehmen, die die zentrale Computerinfrastruktur verwalteten und einfach nur für das »Keeping…

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen. Nur jedes dritte DefTech-Startup würde wieder in Deutschland gegründet.   Deutschland kann sich aktuell nur bedingt gegen militärische Angriffe verteidigen – das sagen Gründerinnen und Gründer von DefTech- und Dual-Use-Startups. 71 Prozent halten die Verteidigungsfähigkeit für gering, 25 Prozent sogar für sehr gering. Das sind…

Das Backup-Paradox – warum das Gefühl der Sicherheit für Unternehmen die größte Schwachstelle sein könnte

Heute müssen Unternehmen über traditionelle Backup-Strategien hinausdenken und sicherstellen, dass ihre Daten – unabhängig von den Umständen – sicher und verfügbar bleiben. Denn besonders Angriffe auf Software as a Service (SaaS) Anwendungen haben stark zugenommen und sorgen für einen Wandel hin zu cloudbasierter Datensicherung. Gartner prognostiziert, dass bis 2028 75 Prozent der großen Unternehmen SaaS-Backups…

Weltwirtschaft: Hunderte Freihandelsabkommen

Weltweit gibt es 374 Freihandelsabkommen, wie etwa Zollunionen oder andere Übereinkünfte zur wirtschaftlichen Zusammenarbeit von Ländern. Die Zahl der Abkommen hat dabei im Jahr 2021 einen deutlichen Sprung gemacht: Waren es im ersten Pandemiejahr 2020 noch 310 Handelsabkommen, stieg die Zahl 2021 auf 351 Abkommen – die Zunahme hat sich somit gegenüber den Vorjahren beschleunigt.…

Security by Design: Vom Nice-to-have zum Must-have

Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo zwischen Entwicklung und Deployment anzusiedeln – Unternehmen brauchen eine Security-by-Design-Strategie. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), nennt die vier maßgeblichen Stufen auf dem Weg in den Sicherheitsolymp.   Der…

Sechs Bausteine zur KI-Readiness: KI lebt von hochwertigen Daten und intelligenter Planung

Künstliche Intelligenz hat das Potenzial, Prozesse in nahezu allen Branchen zu revolutionieren. Doch der Erfolg jeder KI-Anwendung steht und fällt mit der Qualität der zugrunde liegenden Daten und der richtigen Vorbereitung. NTT DATA erklärt, welche Aspekte bei der Umsetzung eines KI-Projekts relevant sind.   Künstliche Intelligenz hat sich in den letzten Jahren zu einem der…

Digitaler Aufbruch: Europas Weg zur Souveränität

Europa und Deutschland stehen vor einem digitalpolitischen Wendepunkt. Die USA nehmen eine konfrontative Haltung ein, bezeichnen europäische Datenschutzbestimmungen als »unfair« und agieren mittels aggressiver Zollpolitik. Chinas Digitalpolitik ist geprägt von strengen Regulierungen sowie einer verstärkten Kontrolle über das Internet und digitale Plattformen. All dies hat gleichsam Folgen für den Umgang mit den ethischen Fragen der…

Schwachstellen eliminieren: Ein IT Security Assessment gegen Cyberattacken

Kleinere und mittlere Organisationen sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bietet der Mittelstand damit auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero-Day-Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore für Cyberkriminelle und zeigt notwendige Sicherheitsmaßnahmen auf. Der…

Sind Unternehmen Quantum-Angreifern schutzlos ausgeliefert?

Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Drei Maßnahmen, die in keiner Quantenresistenzstrategie fehlen dürfen.   Es ist wie ein modernes…

Wer Cloud sagt, muss Datensouveränität denken

Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich – insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind. Für die meisten…

Sovereign Cloud: Gekommen, um zu bleiben

Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet. Nationale oder »souveräne« Cloud-Infrastrukturdienste spielen eine entscheidende Rolle bei der…

Trumps Zollpolitik: In unruhigen Zeiten einen kühlen Kopf bewahren

Die Zollpolitik von US-Präsident Donald Trump führt zu starken Kursschwankungen an den globalen Aktienmärkten. Ein Blick in die Vergangenheit zeigt: Starke Korrekturen an den Börsen bieten langfristigen Anlegern große Chancen. Die unabhängige Vermögensverwaltung Früh & Partner mit Sitz in Liechtenstein erläutert: Ein disziplinierter und langfristiger Investmentansatz nach den Prinzipien des Value Investing, wie Warren Buffet…

Application Rationalization: Wege zur optimalen IT-Anwendungslandschaft

Unternehmen und Behörden verfügen über eine Vielzahl von Lizenzen und Softwarepaketen. Doch nutzen sie diese auch optimal aus? Oft wissen Verantwortliche gar nicht, was überhaupt lizensiert ist, welche Anwendungen sich in ihrer Funktionalität überschneiden oder sogar völlig obsolet sind. Unter dem englischen Begriff »Application Rationalization« hat sich eine Methodik entwickelt, die sich der Optimierung der…

Datenschutz ist nicht gleich Datenschutz: Wie USA, China und EU damit umgehen

Der Datenschutz ist ein wichtiger Indikator für das Werteverständnis eines Landes oder eines Staatenbundes. Gleichzeitig ist er aber auch ein elementarer Faktor im weltweiten Ringen um wirtschaftliche, politische und militärische Macht. Die einflussreichsten Wirtschaftsregionen USA, China und EU haben dabei sehr unterschiedliche Vorstellungen über den Sinn, den Zweck und die Grenzen von Datenschutz.   Die…

Strategie für die automatisierte Absicherung von Softwarelieferketten für die Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Bedeutung sicherer und souveräner Softwarelieferketten weiter in den Fokus. Nahezu…

Data-as-a-Product: Wie Sie in drei Schritten alles aus Ihren Daten herausholen

Wer das volle Potenzial seiner Daten nutzt, hat das Ruder in der Hand. Das weiß auch Jörg Hesske, Regional VP und General Manager von Denodo. Er verrät, wie Sie gerade in der zunehmend komplexen, ständig wachsenden IT-Landschaft an diesen Mehrwert gelangen.   Fragmentierte Datenquellen und Datensilos stellen für viele Unternehmen noch immer eine riesige Herausforderung…

Neuer Ansatz einer Datenspeicherplattform für KI und HPC im großen Maßstab

Für KI-Workloads optimierte All-Flash-basierte Ultra-Scale-Datenspeicherplattformen liefern ausreichenden Speicherdurchsatz und bieten weitreichende Skalierbarkeit.   Mit der zunehmenden Verbreitung von KI-Innovationen erkennen viele Unternehmen schnell den Wert, ihre bestehenden Prozesse durch Modelltraining und Inferenz zu verbessern. Dieser Trend hat die Einführung von KI-Workflows in den Bereichen Vorverarbeitung, Training, Test, Feinabstimmung und Bereitstellung vorangetrieben. Alle diese Teilbereiche der…

Spezialisierten KI-Modellen gehört die Zukunft

Gartner prognostiziert: Bis 2027 werden Unternehmen dreimal häufiger kleine, auf spezielle Aufgaben ausgerichtete KI-Modelle einsetzen als allgemeine Sprachmodelle. Der Bedarf an kontextualisierten, zuverlässigen und kosteneffizienten Lösungen treibt den Trend hin zu spezialisierten KI-Modellen. Laut einer Prognose des Marktforschungsunternehmens Gartner werden Unternehmen bis 2027 kleine, auf bestimmte Aufgaben zugeschnittene KI-Modelle einsetzen – und das mit einem…

Optimierungspotenzial: Kosten senken ohne Entlassungen

In wirtschaftlich angespannten Zeiten steht die Reduzierung der Belegschaft bei vielen Unternehmen an erster Stelle auf der Agenda. »Das ist völlig falsch«, sagt Karlheinz Zuerl, CEO der German Technology & Engineering Corporation (GTEC), »weil es in der Regel viel bessere Optionen zur Kostensenkung gibt.« Aus zahlreichen Optimierungsprojekten in der Industrie weiß er: »In der Regel…

Digitale Souveränität: Wie viele Rechenzentren braucht es für eine Unabhängigkeit von US-Cloud-Diensten?

Wenn geopolitische Realität auf digitale Abhängigkeit trifft.   Stellen Sie sich folgendes Szenario vor: Europa reagiert auf US-Strafzölle mit Gegenzöllen auf digitale Dienstleistungen – Cloud-Dienste wie AWS, Microsoft Azure oder Google Cloud könnten dadurch drastisch teurer oder regulatorisch eingeschränkt werden. Dieses Szenario ist längst keine geopolitische Spekulation mehr, sondern eine reale Drohkulisse: Nach der Ankündigung…