Strategien

Sind Unternehmen Quantum-Angreifern schutzlos ausgeliefert?

Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Drei Maßnahmen, die in keiner Quantenresistenzstrategie fehlen dürfen.   Es ist wie ein modernes…

Wer Cloud sagt, muss Datensouveränität denken

Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich – insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind. Für die meisten…

Sovereign Cloud: Gekommen, um zu bleiben

Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet. Nationale oder »souveräne« Cloud-Infrastrukturdienste spielen eine entscheidende Rolle bei der…

Trumps Zollpolitik: In unruhigen Zeiten einen kühlen Kopf bewahren

Die Zollpolitik von US-Präsident Donald Trump führt zu starken Kursschwankungen an den globalen Aktienmärkten. Ein Blick in die Vergangenheit zeigt: Starke Korrekturen an den Börsen bieten langfristigen Anlegern große Chancen. Die unabhängige Vermögensverwaltung Früh & Partner mit Sitz in Liechtenstein erläutert: Ein disziplinierter und langfristiger Investmentansatz nach den Prinzipien des Value Investing, wie Warren Buffet…

Application Rationalization: Wege zur optimalen IT-Anwendungslandschaft

Unternehmen und Behörden verfügen über eine Vielzahl von Lizenzen und Softwarepaketen. Doch nutzen sie diese auch optimal aus? Oft wissen Verantwortliche gar nicht, was überhaupt lizensiert ist, welche Anwendungen sich in ihrer Funktionalität überschneiden oder sogar völlig obsolet sind. Unter dem englischen Begriff »Application Rationalization« hat sich eine Methodik entwickelt, die sich der Optimierung der…

Datenschutz ist nicht gleich Datenschutz: Wie USA, China und EU damit umgehen

Der Datenschutz ist ein wichtiger Indikator für das Werteverständnis eines Landes oder eines Staatenbundes. Gleichzeitig ist er aber auch ein elementarer Faktor im weltweiten Ringen um wirtschaftliche, politische und militärische Macht. Die einflussreichsten Wirtschaftsregionen USA, China und EU haben dabei sehr unterschiedliche Vorstellungen über den Sinn, den Zweck und die Grenzen von Datenschutz.   Die…

Strategie für die automatisierte Absicherung von Softwarelieferketten für die Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Bedeutung sicherer und souveräner Softwarelieferketten weiter in den Fokus. Nahezu…

Data-as-a-Product: Wie Sie in drei Schritten alles aus Ihren Daten herausholen

Wer das volle Potenzial seiner Daten nutzt, hat das Ruder in der Hand. Das weiß auch Jörg Hesske, Regional VP und General Manager von Denodo. Er verrät, wie Sie gerade in der zunehmend komplexen, ständig wachsenden IT-Landschaft an diesen Mehrwert gelangen.   Fragmentierte Datenquellen und Datensilos stellen für viele Unternehmen noch immer eine riesige Herausforderung…

Neuer Ansatz einer Datenspeicherplattform für KI und HPC im großen Maßstab

Für KI-Workloads optimierte All-Flash-basierte Ultra-Scale-Datenspeicherplattformen liefern ausreichenden Speicherdurchsatz und bieten weitreichende Skalierbarkeit.   Mit der zunehmenden Verbreitung von KI-Innovationen erkennen viele Unternehmen schnell den Wert, ihre bestehenden Prozesse durch Modelltraining und Inferenz zu verbessern. Dieser Trend hat die Einführung von KI-Workflows in den Bereichen Vorverarbeitung, Training, Test, Feinabstimmung und Bereitstellung vorangetrieben. Alle diese Teilbereiche der…

Spezialisierten KI-Modellen gehört die Zukunft

Gartner prognostiziert: Bis 2027 werden Unternehmen dreimal häufiger kleine, auf spezielle Aufgaben ausgerichtete KI-Modelle einsetzen als allgemeine Sprachmodelle. Der Bedarf an kontextualisierten, zuverlässigen und kosteneffizienten Lösungen treibt den Trend hin zu spezialisierten KI-Modellen. Laut einer Prognose des Marktforschungsunternehmens Gartner werden Unternehmen bis 2027 kleine, auf bestimmte Aufgaben zugeschnittene KI-Modelle einsetzen – und das mit einem…

Optimierungspotenzial: Kosten senken ohne Entlassungen

In wirtschaftlich angespannten Zeiten steht die Reduzierung der Belegschaft bei vielen Unternehmen an erster Stelle auf der Agenda. »Das ist völlig falsch«, sagt Karlheinz Zuerl, CEO der German Technology & Engineering Corporation (GTEC), »weil es in der Regel viel bessere Optionen zur Kostensenkung gibt.« Aus zahlreichen Optimierungsprojekten in der Industrie weiß er: »In der Regel…

Digitale Souveränität: Wie viele Rechenzentren braucht es für eine Unabhängigkeit von US-Cloud-Diensten?

Wenn geopolitische Realität auf digitale Abhängigkeit trifft.   Stellen Sie sich folgendes Szenario vor: Europa reagiert auf US-Strafzölle mit Gegenzöllen auf digitale Dienstleistungen – Cloud-Dienste wie AWS, Microsoft Azure oder Google Cloud könnten dadurch drastisch teurer oder regulatorisch eingeschränkt werden. Dieses Szenario ist längst keine geopolitische Spekulation mehr, sondern eine reale Drohkulisse: Nach der Ankündigung…

Führung zeigt sich nicht im Titel – sondern in der Haltung

Wie Unternehmen erkennen, wer morgen führen kann.   Fachliche Exzellenz allein reicht nicht mehr. Unternehmen, die auch morgen noch relevant sein wollen, brauchen Menschen, die Komplexität navigieren, Wandel gestalten und Teams inspirieren können. Doch wie lassen sich Führungspersönlichkeiten erkennen, bevor sie offiziell führen? »Führung beginnt nicht erst mit der Visitenkarte«, weiß Lars Thiele, Geschäftsführer der…

Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…

Die doppelte Verantwortung: Effektivität und Effizienz

Die effektive Führungskraft tut nicht nur etwas richtig, sondern auch das Richtige. Dieser prägnante Satz, der den Unterschied zwischen technischer Präzision und ethischer Verantwortung auf den Punkt bringt, ist heute relevanter denn je. In einer Welt, die von Komplexität, Unsicherheit und schnellem Wandel geprägt ist, reicht es in der Führungsetage nicht mehr aus, Aufgaben lediglich korrekt auszuführen…

Cyber Recovery ist komplex aber unverzichtbar

Nur jedes fünfte Unternehmen ist zuversichtlich, den Geschäftsbetrieb nach einer Cyberattacke weiterführen zu können Backups in 92 Prozent der Fälle Angriffsziel – bei 13 Prozent in jedem Fall Jedes vierte Unternehmen zahlt Ransomware-Lösegeld   Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die…

Strategy Royale: Call, Raise or Fold? Strategien für nachhaltige IT-Entscheidungen

Die Technologietage 2025 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) stehen unter dem Motto: Strategy Royale: Call, Raise or Fold? Eine gute Strategie und wohlüberlegte Entscheidungen bilden die Grundlage für Investitionen in IT-Lösungen und SAP-Software. Dem Pokerspiel entlehnt steht Call für mögliche Lösungsansätze für Unternehmen, die ihre eingesetzten SAP-Systeme nutzen wollen und nur so weit investieren,…

Politischer Stillstand als Chance: Jetzt in vier Schritten NIS2-Umsetzung erfolgreich vorbereiten

Deutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im Oktober 2024 in nationales Recht umgesetzt werden müssen. Selbst ohne den Bruch der Ampelregierung und Neuwahlen wäre das NIS2-Umsetzungsgesetz (NIS2UmsuCG) erst Anfang 2025 verabschiedet worden; jetzt wird nicht vor Ende dieses Jahres damit gerechnet. Betroffene Organisationen erhalten damit eine…

Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Kommentar von Ari Albertini, CEO von FTAPI Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich mit einem Statement zur digitalen Souveränität geäußert – und bringt dabei einen Begriff ins Spiel, der in der Cybersicherheitsdebatte lange gefehlt hat: Cyber Dominance. Gemeint ist damit die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft…