Connect with us

Künstliche Intelligenz

Unternehmen setzen KI ein und laufen bei der Governance hinterher


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Wenn es um Governance und Souveränität beim KI-Einsatz geht, hapert es laut einer Studie des Open-Source-Anbieters Red Hat noch in deutschen Unternehmen. Demnach hätten nur 57 Prozent der befragten Firmen eine Exit-Strategie für den Fall, dass ihr primärer KI-Anbieter den Zugang beschränkt. 37 Prozent gaben an, dass ein Wechsel moderate bis erhebliche Auswirkungen auf die Geschäftskontinuität hätte.

Weiterlesen nach der Anzeige

Auch bei der Steuerung des KI-Einsatzes deutet die Studie auf Defizite: Lediglich 30 Prozent der befragten deutschen Firmen gaben an, über ausgereifte Governance-Strukturen für KI-Agenten zu verfügen. Weitere 29 Prozent sprachen von lückenhaften Regelwerken, 27 Prozent erklärten, nur grundlegende Aspekte abzudecken. „Die Ergebnisse zeigen eine deutliche Kluft. KI ist in den Unternehmen angekommen, aber Kontrolle und Steuerbarkeit halten nicht im gleichen Tempo Schritt“, kommentierte Red Hats Deutschlandchef Gregor von Jagow die Studie.

Das Wissen, was beim KI-Einsatz mit den Daten passiert, gewinnt natürlich auch an Bedeutung. 51 Prozent schreiben sich dabei zu, vollständig nachvollziehen zu können, wo ihre Daten gespeichert und verarbeitet werden sowie potenziell zugänglich sind. 46 Prozent gaben zu, keinen vollständigen Überblick zu haben, und 3 Prozent räumten erhebliche Lücken ein. Mit 97 Prozent vollständiger oder zumindest teilweiser Transparenz erreichten deutsche Unternehmen laut Red Hat einen starken Wert im europäischen Vergleich. Italien und die Niederlande kamen demnach auf 90 Prozent.

Open-Source-Ansätze könnten aus Sicht von über zwei Drittel der Befragten (69 Prozent) dabei helfen, Transparenz und Steuerung bei KI zu verbessern. Sie erwarten von offenen Technologien in den nächsten drei Jahren vor allem mehr Vertrauen durch Kontrolle über Entwicklung und Betrieb (69 Prozent), bessere Anpassbarkeit an geschäftliche und regulatorische Anforderungen (68 Prozent) sowie erhöhte Transparenz und Prüfbarkeit (68 Prozent). Zudem zeigten sich 72 Prozent offen dafür, dass der Gesetzgeber Open-Source-Prinzipien wie Transparenz, Prüfbarkeit und Lizenzmodelle vorgibt, um KI-Souveränität zu fördern.

Für die Untersuchung befragte das Marktforschungsunternehmen Censuswide im Auftrag von Red Hat insgesamt 500 IT-Entscheider aus fünf europäischen Ländern, darunter je 100 aus Deutschland, Frankreich, Großbritannien, Italien und den Niederlanden. Wie andere US-Techfirmen auch hat der zu IBM gehörige Linuxspezialist Red Hat Angebote vorgelegt, die sich europäische Souveränität auf die Fahnen schreiben: So stellte das Unternehmen im November souveränen Support für die EU vor. Im Februar folgte ein Tool, das Unternehmen helfen soll, ihre eigene digitale Souveränität einzuschätzen.


(axk)



Source link

Künstliche Intelligenz

Zwei Webinare zum Management von iPhone, iPad & Mac mit Microsoft Intune


Mit Microsoft Intune ist es möglich, Windows-PCs, Macs und mobile Endgeräten zentral zu verwalten. Im Zentrum der beiden Webinare unter dem Titel Apple-MDM in Unternehmen mit Intune steht die Verwaltung von iOS-, iPadOS- und macOS-Geräten.

Weiterlesen nach der Anzeige

Im erste Webinar erfahren Sie, wie Intune mit dem Apple Business Manager zusammenspielt – auch im Konstrukt des neuen Dienstes Apple Business. Der erfahrene Rerferent erklärt die möglichen Deployment-Modelle und erläutert, was Sie über das App-Management, Compliance-Richtlinien und das Identitätsmanagement mit Entra ID wissen müssen. Dabei werden auch die typischen Probleme bei der Konfiguration, Inventarisierung und Updates praxisnah erklärt.

Im zweiten Webinar liegt der Schwerpunkt auf dem macOS-Management. Sie erfahren, wie sich Zero-Touch-Deployments, App-Rollouts, Sicherheitsrichtlinien und Compliance-Modelle unter realen Bedingungen umsetzen lassen. Neben Enrollment-Strategien sowie Workflows für den Geräteaustausch und das On-/Off-Boarding lernen Sie, wie Sie .pkg-Apps erstellen und verteilen und Update-Strategien für Erst- und Drittanbieter-Software entwickeln. Weitere Inhalte sind Konfigurationsprofile und Custom Profiles. Best Practices zur Härtung mit FileVault, Firewall sowie Privacy Preferences (PPPC).

Beachten Sie bitte, dass die beiden Webinare zu unterschiedlichen Uhrzeiten beginnen:

Weiterlesen nach der Anzeige

Nach jedem Webinar steht eine Aufzeichnung zur Verfügung.

Die beiden Live-Webinare richten sich an IT-Administratoren, Systemverantwortliche, Endpoint-Manager und Entscheidungsträger, die Apple-Geräte mit Intune verwalten oder dies planen. Grundkenntnisse zu Microsoft Intune und Apple-Geräten sind empfehlenswert. Für das zweite Webinar werden zusätzlich grundlegende Erfahrungen mit macOS im Unternehmenskontext empfohlen.

Weitere Informationen und Anmeldung: Apple-MDM in Unternehmen mit Intune.


(ims)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit


KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch wann ist der Einsatz von KI-Werkzeugen sinnvoll und wann sollten herkömmliche Methoden bevorzugt werden?

Weiterlesen nach der Anzeige

Der iX-Workshop IT-Security: Künstliche Intelligenz für effiziente IT-Sicherheitsstrategien stellt verschiedene KI-Methoden und -Werkzeuge vor und zeigt, wann und wie sie sinnvoll eingesetzt werden können.

Juni
04.06.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 07. Mai 2026
August
20.08.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 23. Jul. 2026
November
11.11.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 14. Okt. 2026

In unserem iX-Workshop erhalten Sie einen umfassenden Überblick über technische Sicherheitsaudits und Abwehrmaßnahmen sowie verschiedene KI-Tools. Sie haben die Möglichkeit, diese in praktischen Übungen auszuprobieren und deren Vor- und Nachteile kennenzulernen. Dabei wird zwischen sinnvollen und weniger sinnvollen Einsatzmöglichkeiten unterschieden. Etwa 25 Prozent des Workshops sind der praktischen Anwendung des Gelernten gewidmet.

Der Workshop stellt konkrete Anwendungsszenarien für die vorgestellten Werkzeuge und Methoden vor. Sie lernen, wie Sicherheitsprozesse mithilfe von künstlicher Intelligenz effizienter gestaltet werden können. Sie erfahren, wie Sie Schwachstellenscans und Penetrationstests schneller und besser auswerten können und wie Blue Teams von der automatisierten Bedrohungserkennung und der frühzeitigen Reaktion auf Angriffe profitieren.

Zielgruppe des Workshops sind sicherheitsaffine IT-Mitarbeiter, von Sicherheitsmanagern über Administratoren und SOC-Mitarbeiter bis hin zu sicherheitsinteressierten Softwareentwicklern.

Ihr Trainer Yves Kraft leitet als Head of Security Academy das Aus- und Weiterbildungsangebot der Oneconsult AG. Als ehemaliger Penetration Tester und Security Consultant verfügt er über langjährige Erfahrung als ethischer Angreifer im Bereich Schwachstellenanalyse und Angriffssimulation.

Weiterlesen nach der Anzeige


Upgrade for Skills

Upgrade for Skills


(ilk)



Source link

Weiterlesen

Künstliche Intelligenz

Blue-Origin-Start am Sonntag geplant: Konkurrenz für SpaceX, Starlink und Leo


Am Sonntagnachmittag soll wieder eine von Amazons Blue-Origin-Raketen ins All steigen. Der Start ist im Zeitfenster zwischen 12:45 Uhr und 14:45 Uhr deutscher Zeit geplant. Eine Schwerlastrakete vom Typ New Glenn soll einen Mobilfunksatelliten von AST SpaceMobile ins All befördern, welcher ganz ohne Mobilfunkgeräte mit Endgeräten kommunizieren soll.

Weiterlesen nach der Anzeige

Die Rakete soll denselben Schwerlast-Booster verwenden, mit dem Blue Origin im November erstmals die Rücklandung eines Orbital-Boosters glückte. So etwas war bis dahin nur Elon Musks Unternehmen SpaceX gelungen. Auch dieses Mal will Blue Origin seinen Booster rücklanden und damit seine Konkurrenzfähigkeit zu SpaceX unter Beweis stellen.

An Bord hat die New-Glenn-Rakete etwas, das einem weiteren Unternehmen von Elon Musk und auch Amazon selbst Konkurrenz bescheren könnte: Den Mobilfunksatelliten Bluebird 7 des Anbieters AST SpaceMobile. Dieser soll aus dem Orbit heraus mobile Endgeräte mit Internet versorgen können – ganz ohne Mobilfunktürme als Unterstützung am Boden. Starlink von Elon Musk und Amazons Leo-Satellitenprojekt bieten etwas Ähnliches, jedoch wird für beide ein zusätzlicher Empfänger benötigt. Das Projekt Leo testet Amazon seit Herbst mit ausgewählten Kunden, Mitte dieses Jahres soll der kommerzielle Start erfolgen.

Ein weiterer großer Unterschied zu AST SpaceMobile ist die benötigte Menge an Satelliten: Während Amazon-Gründer Jeff Bezos und Musk tausende Satelliten ins All schießen, decken die Bluebird-Sateliten eine wesentlich größere Fläche ab. Allerdings haben sie auch selbst wesentlich größere Maße, in der Regel rund 220 Quadratmeter. Aber auch sie sollen in erheblicher Zahl um die Erde kreisen – allein für 2026 plant AST 45 bis 60 solcher Satelliten im All zu stationieren. Nicht nur die schiere Masse dieser Satelliten wird – wie auch bei Leo und Starlink – zum Problem, etwa weil sie immer mehr astronomische Aufnahmen unbrauchbar machen. Durch ihre enorme Größe scheinen die Bluebird-Satelliten auf der Erde heller als fast alle Sterne. AST geht darauf bisher nicht ein.


(nen)



Source link

Weiterlesen

Beliebt