Wahrscheinlichkeit statt Wahrheit
Im Alltag wird längst wie selbstverständlich auf die Möglichkeiten von KI zugegriffen – von ChatGPT über KI-Videos bis hin zur Objekterkennung per Smartphone. Auch im beruflichen Kontext spielt KI heute eine zentrale Rolle.
Security by Governance
Neue EU-Regulierungen wie DSGVO, NIS2 und der Cyber Resilience Act erhöhen den Compliance-Druck auf Unternehmen spürbar. Datenschutz, Cybersicherheit und Governance lassen sich nicht mehr getrennt betrachten, sondern müssen im Alltag integriert und risikoorientiert umgesetzt werden.
Interview
NIS2 rückt erstmals die Unternehmensführung ins Zentrum der Cybersicherheit und macht persönliche Haftung spürbar. Die größten Schwachstellen liegen nicht in Firewalls und Netzsegmenten, sondern in der Art, wie Vorstände Risiken bewerten und Entscheidungen treffen.
Die Rolle der IT neu denken
Shadow AI ist längst keine Randerscheinung mehr, sondern ein wachsendes Risiko für Unternehmen, das CIOs und IT-Führungskräfte dringend adressieren müssen. Orla Daly, CIO bei Skillsoft, erläutert die Hintergründe und teilt konkrete Handlungsempfehlungen.
Vom Experiment zur Produktivphase
Praktiken für ein effizientes API-Ökosystem
Application Programming Interfaces (kurz APIs) ermöglichen zentrale Geschäftsfunktionen, verbinden unterschiedliche Systeme miteinander und treiben die digitale Transformation voran.
Zwischen Praxis und Regularien
Maschinenidentitäten wachsen exponentiell – und mit ihnen die Sicherheitsrisiken. Wer KI und automatisierte Prozesse schützt, braucht neue Governance-Modelle, die Maschinen wie Menschen behandeln: sichtbar, steuerbar und regelkonform.
Die Weichen für den Mehrwert stellen
Wunsch und Wirklichkeit liegen beim Einsatz von KI in vielen Unternehmen nach wie vor noch weit auseinander. Laut einer bitkom-Studie können nur 24 Prozent der befragten Unternehmen die Potenziale von KI tatsächlich ausschöpfen.
Governance statt Zettelwirtschaft
Thomas Müller-Martin (Global Partner Lead bei Omada) erklärt im folgendem Beitrag, wie Unternehmen mit Identity Access Management aus vermeintlich lästiger Dokumentationspflicht resiliente Schutzbarrieren machen können.
Meistgelesene Artikel
12. Mai 2026
20. April 2026