Strategien

»Do it yourself« war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…

Wie intelligente Datenstrategien den Finanzsektor transformieren können

Traditionelle Geldinstitute haben es häufig schwer, in der digitalen Welt mit Neobanken und FinTechs zu konkurrieren. Letztere haben oft die innovativeren Angebote und können damit vor allem bei jungen Zielgruppen punkten. Otto Neuer, Regional VP und General Manager von Denodo zeigt, in welchen Bereichen etablierte Institute aufholen können und sollten und warum eine solide Datenstrategie…

Strategien und Taktiken zu Confidential AI

Künstliche Intelligenz wird häufig als latente Gefahr für die Datensouveränität von Unternehmen beschrieben. Wer sich dieser Gefahr nicht aussetzen will, muss Strategien und Taktiken für den sicheren und zugleich produktiven Umgang mit KI entwickeln. VNC erklärt die wichtigsten Parameter von Confidential AI. Künstliche Intelligenz und Confidential Computing stehen in einem scheinbar unauflösbaren Spannungsverhältnis: Einerseits stellt…

Eine gemeinsame Sprache finden: Ein Leitfaden für CISOs

Wie man die Vorstands- und Führungsebene beim Thema Cybersicherheit ins Boot holt. Ein Chief Information Security Officer (CISO) weiß, wie es sich anfühlt unter mikroskopisch genauer Dauerbeobachtung zu stehen. Angesichts der nicht enden wollenden Schlagzeilen zu Sicherheitsverletzungen, nimmt der Druck weiter zu, die Daten und damit die Vermögenswerte eines Unternehmens wirksam zu schützen. Die Leistung…

Was der AI Act für den Mittelstand bedeutet

Am 1. August 2024 tratt der AI Act der Europäischen Union in Kraft [1]. Hier ein Auszug des Kommentars von Bitkom-Präsident Dr. Ralf Wintergerst [2]: »[…] Ob Deutschland und Europa zu Innovationsstandorten für künstliche Intelligenz oder zu Nachzüglern werden, hängt entscheidend von der weiteren Ausgestaltung und Umsetzung des AI Acts ab. Die Umsetzung darf nicht…

Diese Trends bestimmen den B2B-Softwaremarkt

Die neue Studie der Management- und Technologieberatung BearingPoint beleuchtet Technologietrends wie Technologiekonvergenz, KI und Infrastrukturinnovation sowie Markttrends, welche die Nachfragemuster verändern und neue Möglichkeiten für Softwareanbieter schaffen.   Die Management- und Technologieberatung BearingPoint analysiert in ihrer aktuellen Studie »New Technology – The future will be even faster« aufkommende Trends, technologische Neuheiten und strategische Prioritäten, die…

EDR vs. XDR vs. MDR: Die passende Sicherheitslösung finden

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so eine Umfrage des Branchenverbands Bitkom. Zum Vergleich: 2021 waren es nur 9 Prozent. Unternehmen erkennen zunehmend die Gefahren, die Cyberangriffe auf ihren Geschäftsbetrieb haben können und reagieren mit Abwehrmaßnahmen. Auf…

E-Commerce unter Druck: Wege aus der Technologiefalle 

Globalen Krisen zum Trotz wächst der E-Commerce. Trends wie der Social Commerce und der Wunsch der Kunden nach nahtlosen Customer Journeys bieten wertvolle Umsatzchancen, die viele Händler jedoch mit ihrem bestehenden IT-Setup nicht nutzen können. Wie könnenMarken und Einzelhändler den steigenden Anforderungen an Geschwindigkeit und Kundenzufriedenheit begegnen? Experten von Actindo haben die Gründe analysiert und…

Hybrid-Cloud: Auf dem Weg zur individuellen und nachhaltigen Hybrid-IT-Strategie

Hybrid-Cloud für zukunftssicheres IT-Infrastrukturmanagement Ein Cloud-only-Ansatz erfordert eine umfassende Transformation und ist nicht immer die alleinige Lösung für zukunftssichere IT-Strategien. Eine hybride IT-Landschaft dagegen, die Effizienz, Kosten, Sicherheit, Flexibilität und Geschwindigkeit berücksichtigt, kann für viele Organisationen die bessere Lösung darstellen. Um festzustellen, ob dies für eine spezifische Organisation zutrifft, sind umfassendes Know-how und eine bewährte Methodik…

AfB schafft Potenziale für Menschen mit Behinderung

Inklusionspreis der deutschen Wirtschaft: Europas größtes gemeinnütziges IT-Unternehmen zählt zu den Top 20.   Seit 20 Jahren engagiert sich AfB social & green IT für soziale Gerechtigkeit auf dem Arbeitsmarkt und wurde für dieses Engagement bereits mehrfach ausgezeichnet. Jetzt ist die gemeinnützige GmbH, die sich auf das Remarketing von IT-Geräten spezialisiert hat, beim Inklusionspreis der…

Ransomware – eine unendliche Geschichte

In der langen Geschichte der Computerkriminalität haben sich Akteure, Ziele und Taktiken stark verändert. Zu Beginn waren Computer noch isolierte Systeme, die hauptsächlich in akademischen Umgebungen für Nischenanwendungen eingesetzt wurden. Die ersten »Angriffe« kann man wohl eher als etwas aus dem Ruder gelaufene »Basteleien« ansehen, weniger als gezielt böswillige Aktivitäten. Viele Sicherheitsexperten beklagen, dass man…

Wie Technologie iGaming Boni und Belohnungen revolutioniert

Boni und andere Belohnungen werden durch die Veränderungen unterstrichen, die die Technologie mit sich bringt. Diese Anreize sind wichtig, um eine große Kundenbasis zu haben und den Spielfluss aufrechtzuerhalten, wodurch technologische Entwicklungen in diesem Bereich wünschenswert werden. Mit diesem Artikel sollen die Leser die neuen Richtungen und modernen Fortschritte erkunden, die die Bonussysteme der iGaming-Sphäre…

Quantencomputer: Verschränkung auf Knopfdruck sicher verteilt

  Physiker am MPQ nutzen Laserpinzetten in optischen Resonatoren, um Verschränkung in einem Quantennetzwerk zu erzeugen. Die Verschränkung, Einsteins »spukhafte Fernwirkung«, ist heute DAS Werkzeug der Quanteninformatik. Sie liefert die essenzielle Ressource für Quantencomputer und dient dem Transfer von Quanteninformation in einem künftigen Quantennetzwerk. Allerdings ist sie höchst empfindlich. Deshalb ist es eine enorme Herausforderung,…

Personalentwicklung als Differenzierer für den Unternehmenserfolg

Angesichts des Fachkräftemangels und des demografischen Wandels setzen Unternehmen verstärkt auf das Recruiting von Nachwuchstalenten. Dabei fällt ein wesentlicher Baustein für den Unternehmenserfolg oftmals hinten über: die Entwicklung der eigenen Mitarbeitenden. Denn in den eigenen Reihen schlummern bereits Fähigkeiten und Kompetenzen, die es gezielt weiterzubilden gilt. Um die vorhandenen Skills zu erkennen, Wissenslücken zu schließen…

In zwei Jahren werden 85 Prozent der Softwareentwickler generative KI nutzen

Drei von fünf Unternehmen international erachten die Unterstützung innovativer Arbeit als größten Benefit von generativer KI für die Softwareentwicklung. Softwareentwickler erwarten sich vom Einsatz generativer KI eine effektivere Kommunikation mit den Fachabteilungen.   Generative künstliche Intelligenz (generative KI / Gen AI) wird Softwareentwickler in zwei Jahren bei voraussichtlich mehr als 25 Prozent ihrer Arbeit in…

Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…

Fachkräftemangel: Warum Weiterbildung und Umschulung höchste Priorität haben sollten

Automation Citizen Developers und Citizen Prozess Experts sind gefragt.   Die hohen Mitarbeitererwartungen in Kombination mit dem Fachkräftemangel bedeuten, dass Weiterbildungs- und Qualifizierungsprogramme für Unternehmen nicht mehr nur ein »Nice-to-have« sind, sondern eine Notwendigkeit. Es gibt vor allem zwei Gründe, warum moderne Weiterbildungs- und Qualifizierungsinitiativen eine unternehmensweite Priorität sein sollten. Langfristiger Mangel an Fachkräften Automatisierung…

Management-Experte: BANI ist »in«, VUCA »out«

Dr. Harald Schönfeld: »Ohne externe Hilfe wird es nicht gehen, aber bitte keine Berater mit theoretischen Konzepten, sondern Interim Manager, die im Betrieb mit anpacken.«   Die heutigen Märkte verändern sich schnell und oft auch radikal. Im Management hat sich hierfür der Begriff VUCA eingebürgert. Das Akronym steht für »volatility« (Volatilität), »uncertainty« (Ungewissheit), »complexity« (Komplexität)…

Datensicherung für Microsoft 365 ist auch in der Cloud unverzichtbar

Die E-Mail ist nicht nur eines der wichtigsten Kommunikationsmedien in Unternehmen, sondern auch eines der wertvollsten Informationsressourcen. Diese Informationen sicher und gleichzeitig effizient zu verwalten und zu nutzen ist oft eine Herausforderung für viele mittelständische Unternehmen. Die Gefahr, dass die wertvollen Daten verloren gehen könnten, ist omnipräsent und die Risiken für Datenverlust sind vielfältig. Cyberangriffe,…

EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen

Mit der neuen EU-Direktive NIS2 stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategie zu überarbeiten. Um den Anforderungen der Richtlinie gerecht zu werden, ist es entscheidend, ein Kernteam für Sicherheitsbelange zusammenzustellen. Wie Unternehmen dabei vorgehen sollten, erklärt Dirk Wocke, IT Compliance Manager und Datenschutzbeauftragter bei indevis.   Die neue NIS2-Direktive stellt konkrete Anforderungen an die technischen…