Wie generative AI die Enterprise IT transformiert

Der IT Verlag GmbH veranstaltet am 4. Juni 2025 die Online-Konferenz „Generative AI", die sich gezielt an IT-Entscheider und Führungskräfte richtet. Die Digitalkonferenz bietet fundierte Einblicke in die erfolgreiche Implementierung und Nutzung generativer Künstlicher Intelligenz in Unternehmen. Transformation der Enterprise Weiterlesen

Online-Konferenz IT-Roadmap 3.0: Digitale Zukunft strategisch gestalten

Am 15. Mai 2025 lädt der IT Verlag zur Online-Konferenz "IT-Roadmap 3.0" ein. Die halbtägige Veranstaltung thematisiert die Entwicklung einer zukunftsfähigen IT-Strategie. Entscheidungsträger aus dem IT-Bereich erhalten eine geballte Ladung Fachwissen, inspirierende Einblicke in Transformationsprojekte und Anregungen für bahnbrechende Strategien. Weiterlesen

Schnell und einfach Prozesse digitalisieren

Der deutsche Mittelstand muss spätestens jetzt seine Prozesse digitalisieren, um wettbewerbsfähig zu bleiben. Als erfahrener und vertrauenswürdiger Partner unterstützt Cisco auf Augenhöhe. Kleine und mittelständische Unternehmen stehen vor komplexen technischen Herausforderungen, die jedoch mit geeigneten Ansätzen lösbar sind. Als größtes Weiterlesen

Datensicherheit neu gedacht

Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet. Dieser Ansatz hat Schwächen, weil er meist sehr restriktiv umgesetzt wird und die Mitarbeiter im Arbeitsalltag behindert. Besser geeignet sind Lösungen, Weiterlesen

Datensicherheit mit AI Mesh

Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenzentrierter IT-Sicherheit kein Weg mehr vorbeiführt und weshalb sich Unternehmen vor der Klassifizierung ihrer Daten nicht mehr fürchten müssen. Die IT-Security entwickelt sich Weiterlesen

Hybrides UEM optimiert Endgerätemanagement

Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen. Mittlerweile hat sich anstelle dessen der Begriff „Unified Endpoint Management“ (UEM) durchgesetzt. Weiterlesen

NIS2 Compliance sichert resiliente Lieferketten

NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben. Unmittelbar von NIS2 betroffene KRITIS-Unternehmen sollten sich daher spätestens jetzt damit auseinandersetzen. Mithilfe von Risk Assessments können Unternehmen Schwachstellen Weiterlesen

UEM: Nachhaltigkeit beginnt am Endgerät

Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren. Was Unified Endpoint Management damit zu tun hat und wie eine zukunftsfähige IT-Strategie aussehen kann, darüber sprach it management mit Sebastian Weber, Head of Product Weiterlesen

Threat Detection intelligent weitergedacht

Während das Buzzword KI in Sicherheitsszenarien vor allem als Gefahr sich rasant entwickelnder Angriffsvektoren wahrgenommen wird, werden ihre Chancen und Möglichkeiten als weitere Verteidigungslinie oftmals falsch eingeschätzt. KI ist kein undifferenziertes Allheilmittel, kann jedoch die IT-Security verbessern, wenn sie strategisch Weiterlesen