
API-first trifft Edge: Skalierbare und resiliente IT-Infrastrukturen
Warum APIs das Fundament hybrider Architekturen bilden und Edge Computing ihre Wirkung an den Netzwerkrand trägt.

Warum APIs das Fundament hybrider Architekturen bilden und Edge Computing ihre Wirkung an den Netzwerkrand trägt.

Wunsch und Wirklichkeit liegen beim Einsatz von KI in vielen Unternehmen nach wie vor noch weit auseinander. Laut einer bitkom-Studie können nur 24 Prozent der befragten Unternehmen die Potenziale von KI tatsächlich ausschöpfen.

Living Off The Land (LOTL)-Angriffe stellen eine der gefährlichsten Bedrohungen für Unternehmen dar, da Hacker dabei legitime System-Tools für ihre Zwecke missbrauchen.

Die Automatisierung von IT-Prozessen bringt viele Vorteile für Unternehmen, wie zum Beispiel Effizienzsteigerung, Kostensenkung und die Reduzierung von Fehlern. Um das Potenzial einer Automatisierung voll auszuschöpfen, müssen Unternehmen allerdings mit einer soliden Grundlage beginnen und ihre Prozesse kontinuierlich verfeinern und optimieren.

Der französische Telekommunikationskonzern Orange wurde Opfer eines Cyberangriffs. Das Unternehmen entdeckte am vergangenen Freitag ein kompromittiertes System und isolierte es umgehend vom Rest des Netzwerks.

Berechtigungen waren seit jeher das Kernthema im Identity und Access Management (IAM). Während früher vor allem Compliance-Anforderungen die internen IAM-Prozesse großer Konzerne bestimmten, setzen heute Cybersicherheit und Effizienz die Maßstäbe.

Die Beratung MHP und der Software-Riese Adobe bündeln ihre Kräfte. Ziel der neuen Partnerschaft ist es, Kunden künftig noch effizienter bei der digitalen Transformation zu begleiten. Dabei kommen moderne Plattformlösungen und künstliche Intelligenz zum Einsatz.

Ab 2. August drohen Unternehmen bei KI-Verstößen Geldbußen bis 35 Mio. Euro oder 7% vom Jahresumsatz. Besonders Personalabteilungen müssen sich auf neue Compliance-Regeln im Rahmen des EU AI Act einstellen.

Eine Zscaler-Analyse zeigt eine Zunahme von Ransomware-Attacken. Cyberkriminelle setzen verstärkt auf Datenerpressung statt Verschlüsselung. Die USA ist weiterhin Hauptziel der Angreifer, Deutschland auf dem vierten Platz.

Passwörter gelten als Schwachstelle im IT-Alltag – umständlich, unsicher, anfällig für Angriffe. Der Weg zur sicheren, passwortlosen Authentifizierung ist klar vorgezeichnet. Mit Lösungen wie denen von Imprivata rückt diese Vision in greifbare Nähe.