Strategien

CIO-CEO-Alignment: Gemeinsam zum Erfolg im KI-Zeitalter

CEOs verlangen messbaren Geschäftswert aus KI bei gleichzeitigem Druck auf Kosten und Risiko. CIOs müssen die CEO-Prioritäten verstehen, sechs entscheidende Gesprächsfelder beherrschen und konkrete Governance- und Kommunikationsmuster etablieren, um Modernisierung und Innovation zu ermöglichen.   Ausgangslage und Kernprobleme Abstimmungsdefizite: Viele CIOs sind unsicher, welche Prioritäten der CEO tatsächlich setzt, und fühlen sich in strategischen Entscheidungen…

CEO und CIO müssen sich bei KI besser koordinieren

Eine optimierte Abstimmung zwischen CEO und CIO kann die notwendigen, strategischen Entscheidungen zur Einführung von KI beschleunigen. Die Einführung von KI zwingt CIOs dazu, umfassendere strategische Rollen zu übernehmen, mit größerer Verantwortung in den Bereichen Transformation, Kostenkontrolle und Personalmanagement. Allerdings geben 39 % an, dass sie bei wichtigen Entscheidungen nicht mit ihren CEOs im Einklang…

Drei zentrale Risiken bei KI-Agenten

KI-Agenten (engl. »AI agents«) erobern die Arbeitswelt, doch der Hype birgt auch Gefahren. Während Unternehmen weltweit auf diese Technologie setzen, zeigt sich: Schnelligkeit geht oft zu Lasten der Sicherheit. Nach einer aktuellen IBM-Studie sehen Unternehmen KI-Agenten nicht länger als Experiment, sondern als unverzichtbaren Bestandteil ihrer digitalen Transformation [1]. Führungskräfte erwarten bis 2025 einen achtfachen Anstieg…

KI wird Monetarisierung von Software deutlich verändern

KI-fähige Produkte und Funktionen drücken die Margen, nutzungsbasierte Monetarisierung ist mittlerweile Mainstream und Datenlücken verstärken die Herausforderungen bei der Kundenbindung.   Revenera, Anbieter von Plattformen zur Software-Monetarisierung, Open-Source-Compliance und Installation, präsentiert den »Revenera Monetization Monitor: Software Monetization Models & Strategies 2026 Outlook«. Die Umfrage unter mehr als 500 Anbietern legt dabei unter anderem die aktuellen…

Open Source ist die nachhaltige Alternative zum Windows-11-Update

Am 14. Oktober 2025 endet der offizielle Support von Microsoft für das Betriebssystem Windows 10. Nutzenden wird von Microsoft empfohlen, spätestens zu diesem Stichtag auf das neuere Betriebssystem Windows 11 umzustellen. Im Zuge der Umstellung werden Unmengen an Laptops und Rechnern entsorgt, obwohl sie noch funktionsfähig sind. Ein Umstieg auf Open Source Software ist eine…

Europas Weg zur digitalen Souveränität: Chancen und Herausforderungen der souveränen Cloud

Europa strebt nach digitaler Unabhängigkeit und setzt dabei auf die souveräne Cloud. Dieser Artikel beleuchtet die führenden Anbieter, die Herausforderungen bei der Implementierung und die Chancen, die sich durch Initiativen wie Gaia-X und Virtuora bieten. Erfahren Sie, wie Europa seine digitale Zukunft selbst gestalten will und welche Rolle die Cloud-Souveränität dabei spielt.   Europa will…

Experte: KI am wichtigsten für Wirtschaftswachstum

»Künstliche Intelligenz ist der größte Hebel, den Unternehmen selbst in der Hand haben, um sich dem wirtschaftlichen Niedergang Deutschlands zu entziehen, ohne das Land verlassen zu müssen«, sagt der Interim Manager Eckhart Hilgenstock und Co-Autor des neuen Buches »Wirtschaftswende jetzt! – So bringen wir Deutschland wieder auf Wachstumskurs« (ISBN 978-3-98674-186-0) [1]. »Auf die großen Hürden…

Mentale Gesundheit: Wie viele leiden unter Stress, Depressionen und Ängste?

32 Prozent der für die Statista Consumer Insights in Deutschland befragten Menschen geben an, dass sie in den letzten zwölf Monaten vor der Umfrage psychische Probleme hatten. Darunter versteht die Erhebung ein breites Spektrum von Symptomen wie Stress, Depressionen und Ängste. Über die tatsächliche Verbreitung sagen die Ergebnisse indes nur bedingt etwas aus. Dass der…

Zero Trust: Cyberbedrohungen kennen keine Grenzen

Nur jedes dritte Unternehmen hat Zero Trust Network Access für Remote-Mitarbeitende implementiert. Trotz steigender Sicherheitsrisiken fehlen den meisten Unternehmen weiterhin robuste Zugangskontrollen – mit kritischen Folgen für die Cybersicherheit.   Ivanti, ein globales Unternehmen für IT- und Sicherheitssoftware, hat seinen Report zur Sicherheit in einer offenen digitalen Arbeitsumgebung veröffentlicht, der verdeutlicht, dass schwache Zugangskontrollen und…

(Umwelt)bewusstes Datenmanagement: Der Weg zur sparsamen KI

Künstliche Intelligenz (KI) hat das Potenzial, die Effizienz von Unternehmen erheblich zu steigern. Doch dieser Fortschritt hat auch Schattenseiten. Der unkontrollierte Anstieg von Einwegdaten und die damit verbundene Datenverschwendung stellen ein großes ökologisches Problem dar. Schätzungen der International Energy Agency zeigen, dass der Strombedarf von Rechenzentren bis 2030 auf 945 Terawattstunden ansteigen könnte. Dies entspricht…

Der Rückzug ins Private: Der Run von Public zu Private Cloud

Angesichts einer schwierigen geopolitischen Lage und zunehmender regulatorischer Anforderungen setzen immer mehr Unternehmen auf volle Kontrolle der eigenen Daten – die Private Cloud erlebt eine Renaissance. Volker Geyer, Leader Sales & Presales GIS Services Europe bei DXC Technology, nennt Gründe für diesen Sinneswandel.   In den letzten Jahren galt die Public Cloud als Inbegriff von…

KI für nachhaltige Entwicklung

Künstliche Intelligenz gilt als Hebel, um komplexe Probleme schneller zu verstehen. Ein Bedarf dafür besteht auch im Bereich der Entwicklung von Nachhaltigkeit, wo es gilt Trends vorherzusagen und Systeme effizienter zu steuern: von Energie und Wasser über Gesundheitsversorgung bis hin zu Bildung. In der bislang größten Überblicksstudie überhaupt hat nun ein internationales Forschungsteam den Einsatz…

So meistern Bundesbehörden den digitalen Wandel

Geopolitische Risiken, Cyberbedrohungen, oftmals fehlende Strategien und der viel beschworene Fachkräftemangel – die öffentliche Verwaltung hierzulande sieht sich aktuell mit immensen Herausforderungen konfrontiert. Sie alle stehen einer konsequenten Digitalisierung von Diensten und behördlichen Workflows im Wege. Die Bundesregierung hat das erkannt und als Antwort darauf das Bundesministerium für Digitales und Staatsmodernisierung ins Leben gerufen. Es…

Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter

Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…

Bekämpfung von Fake News im großen Stil mit KI

Desinformation ist zu einer der hartnäckigsten Herausforderungen des digitalen Zeitalters geworden. Das Ausmaß und die schnelle Verbreitung von Fehlinformationen können demokratische Institutionen, die öffentliche Sicherheit und das Vertrauen in Institutionen bedrohen. Das Tempo und die Raffinesse von Desinformationen haben sich über die Reichweite traditioneller Gegenmaßnahmen hinaus beschleunigt. Wenn manipulierte Videos in wenigen Stunden Millionen erreichen…

IT-Kompetenz: Aus Neugierde (absichtlich) das Falsche gemacht

Haben Sie schon mal aus Neugierde einen fremden Link in einer E-Mail angeklickt? Fragen wie diese hat Statista etwas mehr als 5.000 Arbeitnehmerinnen und Arbeiternehmer in Deutschland gestellt. Die Erhebung ist Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen und liefert eine Reihe von Antworten, die IT-Verantwortlichen den…

Verantwortung und Zugriff: Wie Delegation und Autorisierung zusammenwirken

  Betriebliche Abläufe effizient gestalten: Die Beziehung zwischen Delegation und Autorisierung. Wenn man sich durch die komplexe Landschaft des Informationsmanagements und der Systemadministration bewegt, stößt schnell man auf zwei zentrale und miteinander verbundene Konzepte: das der Delegation und das der Autorisierung. Auf ihnen beruht, wie Firmen ihre Berechtigungen vergeben, Verantwortlichkeiten zuweisen und wie sie Sicherheit…

Wo haben Arbeitnehmer die größten IT-Sicherheit-Wissenslücken?

Deutschlands Arbeitnehmerinnen und Arbeitnehmer haben beim Thema IT-Sicherheit Nachholbedarf. Das geht aus einer Statista-Befragung unter rund 5.000 Arbeitnehmer hervor, die Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen ist [1]. Demnach sehen Umfrageteilnehmer mit Leitungsfunktion in der IT-Security oder IT/EDV die größten Wissenslücken in den Bereichen »Nutzung von…

EV-Ladesystem der nächsten Generation für das Megawatt-Zeitalter

Das neue Ladesystem zeichnet sich durch branchenführende Leistungsdichte und flexible Dispenser-Optionen für jeden Standort aus. Stromversorgungseinheit liefert ab 480 kW bis 1,68 MW DC mit volldynamischer Leistungsverteilung und bis zu 1.500 A Ladestrom. Dynamische Leistungsverteilung von 80 kW bis 1,68 MW pro Ladepunkt. Pilotkunde OMV hat das erste SICHARGE FLEX-System für ein Projekt in Kufstein…

Warum der Osten wirtschaftlich hinter dem Westen zurückbleibt

Seit der Wiedervereinigung hat Ostdeutschland wirtschaftlich zwar aufgeholt, der Rückstand zum Westen bleibt aber groß, zeigt eine Analyse des Instituts der deutschen Wirtschaft (IW). Trotz großer Fortschritte liegt die ostdeutsche Wirtschaft 35 Jahre nach dem Mauerfall immer noch deutlich hinter dem Westen zurück. Das geht aus einer neuen IW-Studie hervor, für die die Forscher die…