Welches Material dient in einem Rechenzentrum am besten der elektromagnetischen Abschirmung?  (Bild: Parker Chomerics)
Elektromagnetische Störungen gefährden die IT

EMI-Abschirmung in Rechenzentren

Rechenzentren und Server sind für die digitale Infrastruktur und manchmal darüber hinaus lebenswichtig, da sie für die Speicherung, Kommunikation und den Transport der täglich anfallenden riesigen Datenmengen verantwortlich sind. Die Aufrechterhaltung der Spitzenleistung von Rechenzentren und Servern ist eine der obersten Prioritäten von Unternehmen, um die mit Ausfallzeiten verbundenen erheblichen Störungen und Kosten zu vermeiden.

Weiterlesen
Für die KI-Compliance ist auch die Lieferkette wichtig, also zum Beispiel die Frage, woher und von welchem Lieferanten eine KI-Anwendung stammt. (Bild: Bitkom)
Verantwortung für Künstliche Intelligenz (KI)

Was die Lieferkette für die Compliance bei KI bedeutet

Unternehmen und Behörden setzen sich aktuell unter Hochdruck mit dem möglichen Einsatz von KI-Anwendungen auseinander. Allerdings sind in dem dynamischen Umfeld tragfähige Bewertungen schwierig. Das gilt nicht nur für Trainingsdaten und den Datenschutz bei KI. Es kommt erschwerend hinzu, dass die gesamte Lieferkette für eine KI-Anwendung betrachtet werden muss. Wir geben einen Überblick.

Weiterlesen

Bildergalerien

Der Autor: Hermann Behnert ist Geschäftsführer von Schiffl IT (Bild: Maximilian Probst)
Kommentar von Hermann Behnert, Schiffl IT

Die Rolle von Künstlicher Intelligenz in der modernen Cybersecurity

Während in vielen Branchen und Bereichen Künstliche Intelligenz (KI) als treibende Kraft für Innovation und Fortschritt gefeiert wird, wächst im Schatten dieser Entwicklungen eine weniger beachtete, aber ebenso entscheidende Rolle der Technologie heran – KI als Abwehrspieler. Diese Funktion ist gerade angesichts der Zunahme an KI-gestützten Angriffen eine wegweisende Entwicklung in der digitalen Sicherheitslandschaft.

Weiterlesen
Der Autor: Alexander Laubert ist Director DACH bei Lakeside Software (Bild: ADRIANPORTMANN)
Kommentar von Alexander Laubert, Lakeside Software

So verhindern Unternehmen Schatten-IT und Datenschutzverletzungen

Schatten-IT kann dazu führen, dass sensible Daten außerhalb der kontrollierten und sicheren Umgebung des Unternehmens gespeichert und verarbeitet werden. Das erhöht das Risiko von Verstößen gegen Datenschutzgesetze und kann empfindliche Strafen nach sich ziehen. Der Artikel beleuchtet, wie IT-Strategien es Unternehmen ermöglichen, Schatten-IT zu identifizieren, zu überwachen und zu kontrollieren. Die Integrität und Effizienz der IT-Infrastruktur muss dabei sichergestellt werden.

Weiterlesen

Downloads