Alle Artikel zu Kontrolle

Vertrauen ist Schlüsselfaktor für Akzeptanz von KI-Agenten

KI-Agenten könnten der nächste große Trend sein – ihr Potenzial wird bislang aber kaum ausgeschöpft. Transparenz & Kontrolle sowie Rechtssicherheit sind zentrale Anforderungen. Unternehmen erproben Monetarisierungsansätze – Zahlungsbereitschaft entsteht nur bei klar erkennbarem Mehrwert.   KI-Agenten, also Programme, die Aufgaben eigenständig ausführen, entwickeln sich zum nächsten großen Technologietrend. 39 Prozent der Verbraucherinnen und Verbraucher nutzen…

Cybersicherheit im Fokus: Warum Resilienz und Kontrolle neu priorisiert werden müssen

Digitale Angriffe treffen heute ganze Organisationen und wirken tief in deren Systeme hinein. Sie zielen nicht nur auf kritische Infrastrukturen, sondern auf Unternehmen aller Branchen. Damit wächst der Druck auf Verantwortliche, ihre Sicherheitsstrategien neu auszurichten. Die entscheidende Frage lautet: Wie lassen sich Widerstandsfähigkeit und digitale Souveränität dauerhaft gewährleisten?   Anfang Juni herrscht bei den Kliniken…

Umgang mit KI-Risiken: Identity, Zugriff und Kontrolle

Datenschutz und Sicherheitsrisiken durch KI bereiten Führungskräften die größten Sorgen. Damit KI-Agenten die ihnen zugedachten Aufgaben erfüllen können, benötigen sie oft Zugriff auf die Daten, Systeme und Ressourcen des Unternehmens. Je mehr Zugriff sie dabei besitzen, desto mehr können sie leisten. Daher drängt es sich – vor allem in dieser »Wild-West-Phase« der Tests und Experimente…

Sicherheitsprobleme bei Grok: Unkontrollierte KI vergrößert die Angriffsfläche

Das neueste Grok-Debakel liest sich wie eine Fallstudie darüber, wie man keinen AI-Chatbot auf den Markt bringt. Elon Musks xAI, frisch aus dem Hype-Zyklus für Grok 4.0, befand sich im Schadensbegrenzungsmodus, nachdem der Bot antisemitische Klischees verbreitet, Hitler gelobt und mit einer Art von »Wahrheitssuche«-Rhetorik nachgelegt hatte, die zu einem Dog-Whistle für »alles ist erlaubt«…

Ransomware: Mehr Transparenz und Kontrolle schaffen

800 verschobene Operationen, geschlossene Rathäuser, ausgefallene Video-Dienste – all dies sind direkte Folgen der jüngsten Ransomware-Attacken aus den vergangenen 15 Tagen. Die Ransomware-Pandemie wütet ungebremst und die Politik diskutiert strengere Regeln. In UK wird diskutiert, ob Firmen gezwungen werden sollten, Attacken und Ransom-Zahlungen zu melden. Die EU hat mit NIS2 und DORA bereits strenge Meldepflichten…

So können Unternehmen generative KI mit gutem Gewissen einsetzen

Generative KI bietet enorme Möglichkeiten, kommt aber nicht ohne Risiken ins Haus. Bei einem unbedarften Einsatz drohen Datenschutzverstöße und der Verlust von geistigem Eigentum. Experten zeigen auf, wie Unternehmen ChatGPT und Co. in vier Schritten unter Kontrolle bekommen.   Im Handumdrehen Content erstellen, Tabellenkalkulationen erzeugen und sogar Programmcode schreiben: Generative KI bietet immense Möglichkeiten beim…

Die Kontrolle über generative KI behalten

Laut Gartner werden bis 2025 mehr als die Hälfte aller Rollenbeschreibungen für Software Engineering Leader (SWEL) ausdrücklich die Aufsicht über generative künstliche Intelligenz (KI) enthalten.   »Abgesehen von den Auswirkungen generativer KI auf die Technologieumsetzung verändert sie auch die Führungsaufgaben in der Softwareentwicklung«, sagt Haritha Khandabattu, Senior Director Analyst bei Gartner. »Dazu gehören die Bereiche…

Zentrale Visibilität und Kontrolle über vertrauliche Kommunikationsprozesse – Digitales Vertrauen in digitale Gesundheitsdaten

Die B. Braun-Gruppe ist ein Hersteller von Medizintechnologie- und Pharmaprodukten sowie Anbieter medizinischer Dienstleistungen. Mehr als 65.000 Mitarbeiter sind weltweit für den Konzern tätig. Das Portfolio von B. Braun umfasst über 5.000 Produkte für die Gesundheitsversorgung. In Zusammenarbeit mit dem Digital-Trust-Lösungsanbieter DigiCert hat B. Braun zur Absicherung der digitalen Kommunikationsprozesse bei der Nutzung von Gesundheitsdaten ein eigenes Trust-Center aufgebaut, das alle aktuellen Produkte harmonisiert. DigiCert schützt digitale Interaktionen und verschafft Organisationen zentrale Visibilität und Kontrolle über vertrauliche Kommunikationsprozesse in öffentlichen und privaten Anwendungs­bereichen. Mit den Projektverantwortlichen hat »manage it« direkt über Ziele und Herausforderungen gesprochen.

Daten demokratisieren = Kontrollverlust? 4 Gründe, die dagegensprechen

Die Demokratisierung von Daten ist in vielen Unternehmen ein erklärtes Ziel – jeder Mitarbeiter soll eigenständig Daten für seine geschäftlichen Zwecke nutzen und analysieren können. Möglich wird dies beispielsweise durch eine moderne Data Fabric basierend auf Datenvirtualisierung. Doch wenn Datensätze für jeden frei verfügbar sind, droht Unternehmen dann nicht, dass sie die Kontrolle über diese…

Studie zu »Trustworthy AI«: Unternehmen wünschen sich beim Thema KI mehr Kontrolle

Wenn Unternehmen über den Einsatz künstlicher Intelligenz nachdenken, müssen sie sich mit grundlegenden Fragen beschäftigen: Wie können die Verantwortlichen Entscheidungen, die eine KI-Anwendung trifft, transparent gestalten? Wie beherrschen sie mögliche Risiken des KI-Einsatzes? Die Antworten darauf sind wesentlich für die Akzeptanz der Technologie durch Verbraucherinnen und Verbraucher. Der IT-Dienstleister adesso hat im Rahmen einer repräsentativen…

Unternehmen geben jährlich fast 9 Millionen Dollar zu viel für Cloud-Services aus 

  Unflexible Preisgestaltung, Management-Tools, die Nutzern nicht die nötige Kontrolle ermöglichen, und die Speicherung von Daten jenseits des Ortes, wo sie benötigt werden, erhöhen die Kosten, die Unternehmen jährlich für ihre Cloud-Nutzung bezahlen, um etwa 35 Prozent. Das ist das Ergebnis einer aktuellen Studie von Couchbase, dem Anbieter einer führenden Datenmanagement-Plattform für Enterprise-Anwendungen.    Laut…

Raus aus den Silos – für mehr organisatorische Resilienz

In der Informations- und Cybersicherheit sprechen wir viel über die technische Seite von Resilienz und Kontrolle. Ein eher unterrepräsentiertes Thema ist die organisatorische Resilienz. Dazu spricht Tim Erlin, VP Strategy & Product Management bei Tripwire, mit Gary Hibberd, Professor für Cyberkommunikation bei Cyberfort. Hibberd leitete die Abteilungen Business Continuity und Informationssicherheit bei verschiedenen Unternehmen, und…

Fünf Hürden auf dem Weg zu einer erfolgreichen Data Governance

An einer umfassenden Data-Governance-Strategie führt heute kaum noch ein Weg vorbei – da sind sich die meisten modernen Unternehmen einig. Dass viele von ihnen aber noch weit von der tatsächlichen Umsetzung entfernt sind, belegt jetzt eine Dataversity-Studie aus dem Jahr 2020. Nur zwölf Prozent der befragten Unternehmen gaben hier an, eine entsprechende Strategie bereits vollständig…

Umfrage: Deutsche wollen mit persönlichen Daten bezahlen

Sechs von sieben Verbrauchern in Deutschland sind einverstanden damit, persönliche Daten über sich preiszugeben, damit Unternehmen sie auswerten.   Die Verwendung und Verarbeitung der Verbraucherdaten darf aber nicht hinter ihrem Rücken passieren. Mehr als die Hälfte wünscht sich, dass sie explizit gefragt werden, wenn Unternehmen mit ihren Daten arbeiten wollen. Wichtig ist den Kunden auch,…

Home-Office: So führen Verantwortliche ihr Team erfolgreich aus der Distanz

Wenn die Mitarbeiter im Home-Office statt vor Ort sitzen, ist das für viele routinierte Führungskräfte eine neue Erfahrung. Bewährte Methoden und Prinzipien aus dem Büro lassen sich nicht komplett auf diese Situation übertragen. Aber Führung kann auch auf Distanz gut funktionieren – wenn Sie die Besonderheiten virtueller Teams berücksichtigen. In diesem Artikel lesen Sie: Kommunikation…

Cloud: Unternehmen müssen jederzeit die volle Kontrolle über ihre Daten zu haben

IT-Sicherheitsexperten geben Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten. Cloud-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der…

Endpoint Management: 6 Aspekte für volle Kontrolle der IT – Wildwuchs im Geräte­dschungel vermeiden

Mobile Device Management, Enterprise Mobility Management und Client Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified Endpoint Management (UEM) bringen zusammen, was zusammengehört.

Endpoint Management: 6 Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.   IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit.…