Strategien

(Umwelt)bewusstes Datenmanagement: Der Weg zur sparsamen KI

Künstliche Intelligenz (KI) hat das Potenzial, die Effizienz von Unternehmen erheblich zu steigern. Doch dieser Fortschritt hat auch Schattenseiten. Der unkontrollierte Anstieg von Einwegdaten und die damit verbundene Datenverschwendung stellen ein großes ökologisches Problem dar. Schätzungen der International Energy Agency zeigen, dass der Strombedarf von Rechenzentren bis 2030 auf 945 Terawattstunden ansteigen könnte. Dies entspricht…

Der Rückzug ins Private: Der Run von Public zu Private Cloud

Angesichts einer schwierigen geopolitischen Lage und zunehmender regulatorischer Anforderungen setzen immer mehr Unternehmen auf volle Kontrolle der eigenen Daten – die Private Cloud erlebt eine Renaissance. Volker Geyer, Leader Sales & Presales GIS Services Europe bei DXC Technology, nennt Gründe für diesen Sinneswandel.   In den letzten Jahren galt die Public Cloud als Inbegriff von…

KI für nachhaltige Entwicklung

Künstliche Intelligenz gilt als Hebel, um komplexe Probleme schneller zu verstehen. Ein Bedarf dafür besteht auch im Bereich der Entwicklung von Nachhaltigkeit, wo es gilt Trends vorherzusagen und Systeme effizienter zu steuern: von Energie und Wasser über Gesundheitsversorgung bis hin zu Bildung. In der bislang größten Überblicksstudie überhaupt hat nun ein internationales Forschungsteam den Einsatz…

So meistern Bundesbehörden den digitalen Wandel

Geopolitische Risiken, Cyberbedrohungen, oftmals fehlende Strategien und der viel beschworene Fachkräftemangel – die öffentliche Verwaltung hierzulande sieht sich aktuell mit immensen Herausforderungen konfrontiert. Sie alle stehen einer konsequenten Digitalisierung von Diensten und behördlichen Workflows im Wege. Die Bundesregierung hat das erkannt und als Antwort darauf das Bundesministerium für Digitales und Staatsmodernisierung ins Leben gerufen. Es…

Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter

Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…

Bekämpfung von Fake News im großen Stil mit KI

Desinformation ist zu einer der hartnäckigsten Herausforderungen des digitalen Zeitalters geworden. Das Ausmaß und die schnelle Verbreitung von Fehlinformationen können demokratische Institutionen, die öffentliche Sicherheit und das Vertrauen in Institutionen bedrohen. Das Tempo und die Raffinesse von Desinformationen haben sich über die Reichweite traditioneller Gegenmaßnahmen hinaus beschleunigt. Wenn manipulierte Videos in wenigen Stunden Millionen erreichen…

IT-Kompetenz: Aus Neugierde (absichtlich) das Falsche gemacht

Haben Sie schon mal aus Neugierde einen fremden Link in einer E-Mail angeklickt? Fragen wie diese hat Statista etwas mehr als 5.000 Arbeitnehmerinnen und Arbeiternehmer in Deutschland gestellt. Die Erhebung ist Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen und liefert eine Reihe von Antworten, die IT-Verantwortlichen den…

Verantwortung und Zugriff: Wie Delegation und Autorisierung zusammenwirken

  Betriebliche Abläufe effizient gestalten: Die Beziehung zwischen Delegation und Autorisierung. Wenn man sich durch die komplexe Landschaft des Informationsmanagements und der Systemadministration bewegt, stößt schnell man auf zwei zentrale und miteinander verbundene Konzepte: das der Delegation und das der Autorisierung. Auf ihnen beruht, wie Firmen ihre Berechtigungen vergeben, Verantwortlichkeiten zuweisen und wie sie Sicherheit…

Wo haben Arbeitnehmer die größten IT-Sicherheit-Wissenslücken?

Deutschlands Arbeitnehmerinnen und Arbeitnehmer haben beim Thema IT-Sicherheit Nachholbedarf. Das geht aus einer Statista-Befragung unter rund 5.000 Arbeitnehmer hervor, die Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen ist [1]. Demnach sehen Umfrageteilnehmer mit Leitungsfunktion in der IT-Security oder IT/EDV die größten Wissenslücken in den Bereichen »Nutzung von…

EV-Ladesystem der nächsten Generation für das Megawatt-Zeitalter

Das neue Ladesystem zeichnet sich durch branchenführende Leistungsdichte und flexible Dispenser-Optionen für jeden Standort aus. Stromversorgungseinheit liefert ab 480 kW bis 1,68 MW DC mit volldynamischer Leistungsverteilung und bis zu 1.500 A Ladestrom. Dynamische Leistungsverteilung von 80 kW bis 1,68 MW pro Ladepunkt. Pilotkunde OMV hat das erste SICHARGE FLEX-System für ein Projekt in Kufstein…

Warum der Osten wirtschaftlich hinter dem Westen zurückbleibt

Seit der Wiedervereinigung hat Ostdeutschland wirtschaftlich zwar aufgeholt, der Rückstand zum Westen bleibt aber groß, zeigt eine Analyse des Instituts der deutschen Wirtschaft (IW). Trotz großer Fortschritte liegt die ostdeutsche Wirtschaft 35 Jahre nach dem Mauerfall immer noch deutlich hinter dem Westen zurück. Das geht aus einer neuen IW-Studie hervor, für die die Forscher die…

Welche Qualifikationen brauchen Mitarbeiter in Zukunft?

Die Zukunftsfähigkeit von Unternehmen hängt maßgeblich von der Entwicklung eines umfassenden Skill-Portfolios ab, das technologische, methodische, soziale und nachhaltige Kompetenzen integriert. Angesichts des Fachkräftemangels und der Digitalisierung sind systematisches Skill-Management und gezielte Weiterbildungsmaßnahmen entscheidend.   Technologie- und Datenkompetenz stärken: Mitarbeitende benötigen fundiertes Wissen in KI, Datenanalyse und Cybersecurity sowie die Fähigkeit, neue digitale Tools schnell…

Unternehmen richten Cloud-Strategie neu aus

Private Cloud verliert an Bedeutung: Der Anteil reiner Private-Cloud-Strategien sinkt von 22 Prozent (2024) auf 14 Prozent (2025). Multi-Cloud gewinnt an Dynamik: 14 Prozent der Unternehmen nutzen sie bereits, 22 Prozent planen den Einstieg. Souveränität und Resilienz rücken in den Fokus: Vor fünf Jahren hielten nur 25 Prozent diese Faktoren für entscheidend, heute sehen bereits…

Verzögertes Patching öffnet Cyberangriffen Tür und Tor

Warum Unternehmen ein automatisiertes und effizientes Patch-Management benötigen.   Eine aktuelle Studie der Enterprise Strategy Group zum Endpoint- Management in Unternehmen zeigt: fast jedes fünfte Gerät in einem Unternehmen wird weder verwaltet noch gesichert. Zudem waren bereits mehr als die Hälfte der untersuchten Unternehmen (mindestens 54 %) Ziel eines Cyberangriffs über einen unbekannten, nicht verwalteten…

Wie kann das Bildungssystem mehr Anpassungsfähigkeit vermitteln? 

Das deutsche Bildungssystem muss sich ändern, um besser auf die schnellen Veränderungen in der Gesellschaft vorzubereiten. Das ist eine zentrale Empfehlung des heute in Berlin organisierten Bildungspolitischen Forums 2025. »Für die Zukunftsfähigkeit unserer Wirtschaft ist es essenziell, das ›Lernen zu lernen‹ – also die Fähigkeit, sich immer wieder neue Fähigkeiten anzueignen, die am Arbeitsmarkt benötigt…

Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?

Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…

CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?

Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…

Verantwortungsbewusster Einsatz von KI-Agenten: Maßnahmen und Empfehlungen

Es gibt mehr Herausforderungen und Risiken, die mit der Einführung von KI-Agenten in Unternehmen verbunden sind, als bisher angenommen. Gerade Unternehmen, die bereits KI-Agenten einsetzen, haben ein höheres Bewusstsein für die damit verbundene Management-Komplexität, und erkennen, dass diese Komplexität oft die verfügbaren Mitarbeiterressourcen übersteigt. Ohne klare Governance, Ressourcenplanung und Transparenz drohen erhebliche Risiken wie Überlastung,…

»Index Digitale Souveränität«: Vier von fünf Unternehmen ohne Strategie

Digitale Souveränität wird für die deutsche Wirtschaft zum Erfolgsfaktor – doch eine Strategie dafür hat kaum ein Unternehmen entwickelt: Das zeigt der erstmals ermittelte »Index Digitale Souveränität«, den adesso gemeinsam mit dem Handelsblatt Research Institute erhoben hat [1]. Die branchenübergreifende Umfrage unter rund 500 Unternehmen und Organisationen der öffentlichen Hand macht deutlich: Die deutsche Wirtschaft…

Die permanente Datenflut auf die richtige Bahn lenken

Fünf praxiserprobte Schritte für eine effiziente und nachhaltige SAP-Datenarchivierung. SAP-Systeme haben sich längst als zentrale Instrumente zur effizienten Steuerung und Automatisierung komplexer Geschäftsprozesse etabliert und steigern Effizienz und Transparenz im gesamten Unternehmen erheblich. Allerdings produzieren sie permanent enorme Datenmengen, und diese Datenflut muss bewältigt werden. Strukturierte Archivierungsprozesse sorgen dafür, dass diese Herausforderung gemeistert wird. Tag…