Suche
vparthier

vparthier

Warum KI-Projekte scheitern

künstliche Intelligenz, KI-Projekte, KI
Künstliche Intelligenz gilt als wichtige Zukunftstechnologie, entsprechend groß ist der Wunsch in Unternehmen, sie einzusetzen. Doch die KI-Projekte bringen nicht immer den gewünschten Erfolg oder scheitern gar. Pegasystems erklärt, warum.​

5G-Campusnetze: Grundlage für die Industrie der Zukunft

Campusnetz, 5G, 5G-Netze
Die Digitalisierung der Produktion kann nur mit einer leistungsfähigen Vernetzung gelingen. Angesichts der hohen Anforderungen in der Industrie stoßen WLANs schnell an ihre Grenzen. Firmeneigene 5G-Netze bieten dagegen die nötige Geschwindigkeit, Zuverlässigkeit und Sicherheit, damit komplett vernetzte Produktionsanlagen Realität werden können.

Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs

Malware, Phishing, URL
OpenText Cybersecurity hat die IT-Bedrohungslandschaft des letzten Jahres im aktuellen OpenText Cybersecurity Threat Report genauer unter die Lupe genommen. Die Ergebnisse basieren auf der Datenauswertung durch die BrightCloud Threat-Intelligence-Plattform und zeigen eine Bandbreite von Risiken und Trends für verschiedene Unternehmensgrößen, Branchen und Standorte.

Tech-Branche will mehr Frauen gewinnen

Programmiererin, Tech-Branche, Frauen
Programmiererin, Fachinformatikerin oder IT-System-Elektronikerin - weibliche Berufsbezeichnungen sind in der Tech-Branche noch immer die Ausnahme. Denn unter IT-Fachkräften in IT- und Telekommunikationsunternehmen ist nur jede zwanzigste (5 Prozent) eine Frau. Der Frauenanteil der Belegschaft in der ITK-Branche insgesamt liegt 2023 mit durchschnittlich 15 Prozent in etwa auf Vorjahresniveau (14 Prozent).

Software-Lieferketten weiterhin im Fokus von Cyberkriminellen

Supply Chain, Software-Lieferkette, Software
Software-Lieferketten sind aktuell eines der wichtigsten und meistdiskutierten Themen im Bereich der Anwendungssicherheit. Angriffe auf die Supply Chain haben an Zahl und Umfang deutlich zugelegt. Dieser Befund hat staatliche Stellen und Regierungsbehörden auf den Plan gerufen, und es wurden eine Reihe neuer Vorgaben für die Supply Chain erlassen oder doch wenigstens auf den Weg gebracht.

Warum Observability der Prozesse für CTOs dringend notwendig ist

Observability, CTO
Während die Technologie, die unser Leben durchdringt, exponentiell voranschreitet, sind die Systeme, auf die sich Unternehmen fūr ihr dauerhaftes Funktionieren verlassen, in gewisser Weise lächerlich komplex geworden. Und diese Komplexität macht es für jeden CTO extrem schwierig, zu verstehen, was in seinen Systemen letztendlich vor sich geht – ganz zu schweigen von der Identifizierung der Ursache eines Problems, sobald eines auftritt und bemerkt wird.

Intrapreneurship – warum braucht es den Unternehmer im Unternehmen

Intrapreneurship
Die Potenziale von künstlicher Intelligenz werden seit Jahren diskutiert und spätestens seit ChatGPT für erstaunliche Rechercheergebnisse und täuschend echte Titelstories sorgt, erhält die allgemeine Technologiebegeisterung unter Unternehmer:innen neuen Aufwind. Gleichzeitig ist vieles davon eben doch noch Zukunftsmusik: Bisher stehen uns von den vier AI-Arten nur zwei zur Verfügung und ihre zusammenfassende Bezeichnung “Artificial Narrow Intelligence” sagt eigentlich schon alles: Ihre Fähigkeiten und Einsatzmöglichkeiten sind noch sehr begrenzt.

Passwortmanager: Eine Anwendung mit Zukunft?

Passwort, Passwortmanager, IAM
Passwortmanager sind bei Unternehmen und Privatleuten gleichermaßen beliebt, wenn sie die Passwortsicherheit ihrer Konten verbessern wollen. Passwort-Management-Lösungen erlauben es dank fortschrittlicher Verschlüsselung, Unternehmensdaten für Online- und Offline-Anwendungen sicher zu speichern und zu verwalten. Soweit die Theorie.

Vorsicht: Hier richten Datenverluste maximalen Schaden an

Data Loss, Datenverlust, sensible Daten, Datensicherheit
Datenverluste können jedes Unternehmen und jede Organisation treffen – jederzeit und überall. Wer sich nicht rechtzeitig darauf vorbereitet, muss mit empfindlichen Strafen und Kosten rechnen, die existenzbedrohend sein können. APARAVI zeigt die wichtigsten Schwachstellen auf, die bei einem Hackerangriff zum Fiasko führen können.
Anzeige
Anzeige