Schlagwort: KI

  • Neue Okta Plattform-Lösungen erweitern nichtmenschliche Identitätssicherheitslösungen in Zeiten von KI-Agenten

    Neue Okta Plattform-Lösungen erweitern nichtmenschliche Identitätssicherheitslösungen in Zeiten von KI-Agenten

    Neue Plattform-Funktionen von Okta, dem führenden Anbieter von Identitätslösungen, sichern KI-Agenten genau so gut wie menschliche Identitäten.

    BildMünchen, 9. April 2024 – Okta, der führende Anbieter von Identitätslösungen, stellt neue Plattform-Funktionen vor, die KI-Agenten und andere nicht-menschliche Identitäten mit derselben Sichtbarkeit, Kontrolle, Steuerung und Automatisierung sichern wie menschliche Identitäten. Die Okta-Plattform liefert eine einheitliche Ende-zu-Ende-Identitätslösung, mit der Organisationen alle Arten von Identitäten in ihrem Ökosystem verwalten und sichern können – von Mitarbeitenden über API-Schlüssel bis hin zu KI-Agenten.

    Warum das wichtig ist:

    – Die Anzahl der nicht-menschlichen Identitäten wächst exponentiell. Deloitte prognostiziert, dass bis 2027 die Hälfte aller Unternehmen, die generative KI nutzen, auch in irgendeiner Form Agenten einsetzen werden. Einige Unternehmen haben bereits hunderte von Vertriebsagenten (sogenannte Sales Development Representatives, kurz: AI-SDR) und tausende von Kundendienstagenten im Einsatz.

    – Nicht-menschliche Identitäten (z.B. Dienstkonten, gemeinsame Konten, Notfallidentitäten, API-Schlüssel, Zugriffstoken und Automatisierungstools) sind von Natur aus schwer zu sichern, da sie oft nicht föderativ organisiert sind, keine MFA (Multi-Faktor-Authentifizierung) haben und mit statischen Anmeldeinformationen benutzt werden, die nicht regelmäßig geändert werden. Diese Faktoren, kombiniert mit übermäßigen Zugriffsprivilegien und einer hohen Reichweite, stellen eine attraktive Angriffsfläche dar.

    – Letztes Jahr gaben lediglich 15 Prozent aller Organisationen an, dass sie weiterhin zuversichtlich sind, ihre Sicherheit gewährleisten zu können.

    – Mit mehr Arten von Identitäten, Maschinen und Agenten, die auf zunehmend kritische Daten und Ressourcen zugreifen, und einer größeren Anzahl an Geräten werden Organisationen mit der Verwaltung dieser zusätzlichen Komplexität und Identitätsschwemme konfrontiert.

    – Mehr denn je werden Organisationen jetzt eine Identitätssicherheitslösung implementieren müssen, die sowohl nicht-menschliche als auch menschliche Identitäten einheitlich und in großem Maßstab sichert und verwaltet.

    „Mit der allgemein herrschenden Begeisterung über die nächste Welle generativer KI wollen viele Unternehmen schnell KI-Agenten anwenden. Dabei übersehen sie oft, wie kritisch es schon von Anfang an ist, diese Systeme zu sichern und die Ausbreitung nicht-menschlicher Identitäten zu kontrollieren. Die Okta-Plattform hilft Unternehmen dabei, diese Identitäten durch adäquate Lösungen zu sichern und die zunehmende digitale Arbeitskraft mit derselben Strenge und Wachsamkeit zu sichern wie die menschliche Arbeitskraft“, sagt Arnab Bose, Chief Product Officer, Okta Platform bei Okta.

    Umfassende Identitätssicherheitsfähigkeiten zur Verwaltung jeder Art von Identität

    Die schnelle Einführung von Cloud-Diensten, SaaS-Anwendungen, Remote-Arbeit und nun der Anstieg von nicht-menschlichen Identitäten hat die Sicherheitslandschaft verändert. Homogene Tech-Stacks existieren nicht und würden ihr eigenes Set an Sicherheitsrisiken umfassen.

    Diese Fragmentierung schafft Komplexität, Lücken in den Sicherheitstools und eine erweiterte Angriffsfläche. Das erschwert es für IT-Sicherheitsteams, einen umfassenden Überblick über die Sicherheitslage zu behalten. Eine erweiterbare Identitätssicherheitslösung ermöglicht es Organisationen, Best-of-Breed-Stacks zu entwickeln und unterschiedliche Sicherheitstools im gesamten Unternehmen zu verbinden. Damit Unternehmen dies jedoch effektiv tun können, benötigen sie die richtigen Identitätstools, einschließlich Posture Management, Bedrohungsschutz, Privileged Access, Governance, Gerätezugriff und mehr.

    Mit neuen und verbesserten Okta-Plattform-Lösungen können Organisationen eine umfassende Sicherheit für alle Identitäten – menschlich und nicht-menschlich – sicherstellen, mit Lösungen, die nahtlos miteinander verbunden und vollständig in das Geschäft integriert sind.

    Neuheiten

    Identitätssicherheits-Posture Management und Okta Privileged Access

    Neue Funktionen für das Identity Security Posture Management und Okta Privileged Access bieten Unternehmen eine umfassende, durchgängige Lösung zum Schutz von KI-Agenten und anderen nicht-menschlichen Identitäten, einschließlich Dienstkonten, geteilten Konten, Notfallidentitäten, API-Schlüsseln, Zugriffstokens und Automatisierungstools.

    Unternehmen können nicht-menschliche Identitäten besser entdecken, sichern und verwalten, während sichergestellt wird, dass KI-gesteuerte Automatisierung und Maschinen-zu-Maschinen-Interaktionen unter Zero Trust-Richtlinien bleiben. Diese Tools überwachen auch kontinuierlich NHI-Risiken und -Schwachstellen.

    Separation of Duties

    Ab heute für Kunden in GA-Preview-Umgebungen verfügbar, stellt die Trennung von Aufgaben (Separation of Duties, SOD) in Okta Identity Governance (OIG) sicher, dass Benutzer keine widersprüchlichen Zugriffsberechtigungen ansammeln, die Sicherheitsrisiken oder Compliance-Verstöße verursachen könnten. Durch die Durchsetzung von SOD-Richtlinien basierend auf vordefinierten Geschäftsregeln helfen SOD-Unternehmen, Betrug zu verhindern, die Einhaltung gesetzlicher Vorschriften aufrechtzuerhalten und das Risiko interner Bedrohungen zu verringern.

    Sichere Gerätefunktionen

    Ab heute für Kunden im Early Access verfügbar, veröffentlicht Okta neue sichere Gerätefunktionen unter Okta Device Access, die MFA-Fatigue und das Diebstahlrisiko von Anmeldeinformationen minimieren, indem sie nahtlos Gerätekontexte und Hardwareschutz für Zero-Trust-Zugangskontrollen integrieren. Diese Funktionen fügen sich in das Tool-Ökosystem des Kunden ein, um Signale zu sammeln, die über Zugriffsrichtlinien und kontinuierliche Risikobewertung und deren Umsetzung informieren.

    Identitäten schützen, in jeder Anwendung und Umgebung

    Da heute kein Unternehmen einen vollständig homogenen Tech-Stack hat, benötigen Organisationen tiefe und sichere Identitätsintegrationen in jede einzelne Anwendung, die sie nutzen. Dieser Ansatz vereinheitlicht Benutzerkontexte, Ressourcen, Richtlinien und Risikosignale über Infrastrukturen, Apps, APIs und mehr, unabhängig von den Identitätstypen.

    Sichere Identitätsintegrationen (SII)

    Ab sofort für Kunden verfügbar bieten Secure Identity Integrations von Okta ein beispielloses Maß an umfassenden, sofort einsatzbereiten Sicherheitsintegrationen für die geschäftskritischsten Anwendungen. Jetzt als Sammlung im Okta Integration Network erhältlich können Unternehmen schnell tiefe Integrationen für Anwendungen wie Google Workspace, Microsoft 365 und Salesforce konfigurieren, die über SSO und Lifecycle-Management hinausgehen, um Benutzerprivilegien zu verwalten, versteckte Risiken aufzudecken und Bedrohungen schnell mit eingebauten Abhilfemaßnahmen und universellem Abmelden einzudämmen.

    Weitere neue Innovationen

    On-prem-Connectors: Ab heute für Kunden im Early Access verfügbar, ist der Okta On-prem Connector ein neuer sofort einsatzbereiter Konnektor, der Kunden ermöglicht, ihre On-Premise-Apps mit Okta Identity Governance zu integrieren und die Entdeckung, Sichtbarkeit und Verwaltung fein abgestufter Anwendungsberechtigungen innerhalb von Okta zu ermöglichen.

    Haftungsausschluss:
    Alle in diesem Material erwähnten Produkte, Funktionen, Funktionalitäten, Zertifizierungen, Autorisierungen oder Bestätigungen, die derzeit nicht allgemein verfügbar sind oder noch nicht erhalten wurden oder derzeit nicht aufrechterhalten werden, können nicht rechtzeitig oder überhaupt geliefert oder erhalten werden. Produkt-Roadmaps stellen keine Verpflichtung, Garantie oder Zusage dar, ein Produkt, eine Funktion, Funktionalität, Zertifizierung oder Bestätigung zu liefern, und Sie sollten sich nicht auf sie verlassen, um Ihre Kaufentscheidungen zu treffen.

    Verantwortlicher für diese Pressemitteilung:

    Okta
    Frau Cat Schermann
    Salvatorplatz 3
    80331 München
    Deutschland

    fon ..: +44 7465 737025
    web ..: http://www.okta.com/de
    email : cat.schermann@okta.com

    Über Okta
    Okta ist das weltweit führende Identity-Unternehmen. Als unabhängiger Identity-Partner ermöglichen wir es jedermann, jede Technologie sicher zu nutzen – überall, mit jedem Device und jeder App. Die weltweit renommiertesten Marken vertrauen beim Schutz von Zugriff, Authentisierung und Automatisierung auf Okta. Im Mittelpunkt unserer Okta Workforce Identity und Customer Identity Clouds stehen Flexibilität und Neutralität. Mit unseren individualisierbaren Lösungen und unseren über 7.000 schlüsselfertigen Integrationen können sich Business-Verantwortliche und Entwickler ganz auf neue Innovationen und eine rasche Digitalisierung konzentrieren. Wir bauen eine Welt, in der Ihre Identity ganz Ihnen gehört. Mehr unter okta.com/de.

    Okta hat sich mit dem Secure Identity Commitment die Führung der Technologiebranche gegen Identitätsangriffe auf die Fahne geschrieben.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Elisabeth Vogt
    Blumenstr. 28
    80331 München

    fon ..: +49 172 989 8757
    web ..: https://fleishmanhillard.de/
    email : okta.germany@fleishman.com

  • Neue Auth0 Plattform-Updates sichern Identitäten für KI-Agenten in GenAI-Anwendungen

    Neue Auth0 Plattform-Updates sichern Identitäten für KI-Agenten in GenAI-Anwendungen

    Auth for GenAI ist nun in der Entwickler-Vorschau verfügbar. Das Tool ist Teil der Auth0-Plattform – einer Suite an Funktionen, die sichere Identitäten in GenAI-Anwendungen integrieren lässt.

    BildMünchen, 9. April 2024 – Okta, der führende unabhängige Anbieter von Identitätslösungen, hat Auth for GenAI in der Entwickler-Vorschau verfügbar gemacht. Das Tool ist Teil der Auth0-Plattform – einer Suite von Funktionen, die Entwicklern die Integration von sicheren Identitäten in GenAI-Anwendungen ermöglicht. So kann sichergestellt werden, dass KI-Agenten über eine eingebaute Authentifizierung, fein abgestufte Autorisierung, asynchrone Workflows und sicheren API-Zugriff verfügen. Durch weitere neue Funktionen können Entwickler die Anforderungen von Unternehmensanwendungen besser erfüllen und den Ansprüchen der Nutzer gerecht werden.

    Warum das wichtig ist:

    – Large Language Models (LLMs) werden zunehmend zu gängigen Gebrauchsgegenständen mit immer besser verfügbaren, kostengünstigen Modellen und Open-Source-AI-Frameworks, die proprietären Systemen Konkurrenz machen. Dadurch werden KI-Agenten schneller als bisher erwartet zum Standard. Dazu kommt die Möglichkeit, dass LLMs es jeder Person ermöglichen, in natürlicher Sprache zu programmieren.

    – Trotz der Fähigkeit von KI-Agenten, mehr Datenebenen zu verbinden, bleibt die Sicherheit oft unbeachtet. Um mit dem Tempo der Innovation Schritt zu halten, konzentrieren sich Entwickler vollständig auf die Funktionalität. Oft tun sie das, indem sie unsichere Implementierungen vorantreiben oder den Aufbau ihrer KI-Agenten verschieben oder absagen.

    – Häufig wird die Autorisierung übersehen. Agenten verbinden sich mit APIs über Integrationen, die nicht für KI-gesteuerten Zugriff optimiert sind, und E-Mail- oder Push-Benachrichtigungen, die zum Genehmigen sensibler Aktionen ausgelöst werden, werden mit minimalen Sicherheitskontrollen implementiert.

    – Unabhängig davon, welche Frameworks Entwickler wählen, um darauf aufzubauen: Ohne einen speziell entwickelten Sicherheitsansatz lassen diese Lücken KI-Agenten anfällig werden für unbefugten Zugriff, Datenexposition und andere gängige LLM Risiken.

    – Außerhalb des sicheren Aufbaus von GenAI-Anwendungen müssen Entwickler auch sicherstellen, dass ihre B2B-SaaS-Anwendungen die strengeren Anforderungen von Kunden erfüllen und gleichzeitig nahtlose und kontextualisierte Erlebnisse für Endnutzer liefern.

    „Die Explosion von KI-gesteuerten Assistenten, die komplexe Fragen beantworten, Workflows automatisieren und im Namen der Nutzer Maßnahmen ergreifen können, ist zweifellos aufregend. Es kann jedoch herausfordernd sein, sie effektiv zu sichern, sobald sie einmal implementiert sind. Mit Auth for GenAI können Entwickler sicherstellen, dass KI-Agenten von Anfang an mit sicherer Authentifizierung und Autorisierung gebaut werden, nur den Zugang zu dem geben, was wirklich notwendig ist, und Missbrauch verhindern“, sagt Shiven Ramji, President von Auth0 bei Okta.

    Sichere Identität in GenAI-Anwendungen mit einem nahtlosen Entwicklererlebnis

    KI-Agenten erhalten Zugang zu Systemen, ohne dass ihre Identität richtig kontrolliert wird. Das führt zu Sicherheitslücken und birgt Risiken. Traditionelle Authentifizierungsmethoden wurden nicht für KI-gesteuerte Anwendungen entwickelt und bergen Steuerungs- und Verantwortungslücken. Entwickler müssen sicherstellen, dass KI-Agenten Nutzer authentifizieren, im Namen der Nutzer mit anderen Apps interagieren, asynchrone Interaktionen verwenden und Nutzerberechtigungen beim Zugriff auf Daten berücksichtigen.

    Was ist neu? – Auth for GenAI

    Jetzt in der Entwickler-Vorschau verfügbar, ermöglicht Auth for GenAI Entwicklern, die Identitätsanforderungen zu erfüllen, um sichere agentische Apps zu erstellen und nahtlos in das breitere GenAI-Ökosystem zu integrieren. Auth for GenAI integriert sich auch mit beliebten AI-Frameworks wie Langchain, Llamaindex, Google GenKit und Vercel.ai, was Entwicklern mehr Flexibilität und Effizienz beim Aufbau und beim Bereitstellen von KI-gesteuerten Anwendungen bietet. Zu den Funktionen gehören:

    – Benutzerauthentifizierung: Um sicher zu arbeiten, müssen KI-Agenten Nutzer authentifizieren. Die Identität des Nutzers muss bestätigt werden, bevor Zugriff gewährt oder spezifische Aktionen ausgeführt werden können.

    – Token Vault: KI-Agenten interagieren im Namen von Nutzern über APIs, nicht über Benutzeroberflächen. Ohne starke Identitätskontrollen könnten KI-Agenten auf APIs zugreifen, auf die sie nicht sollten, sensible Daten an unbefugte Quellen preisgeben oder Aufgaben nicht ausführen können. Mit dem Token Vault können KI-Agenten sicher Tools wie Gmail und Slack über OAuth 2.0 für das Token-Management verbinden und dabei auch automatisch Token-Aktualisierungen und -Austausche durchführen.

    – Asynchrone Autorisierung: KI-Agenten führen Aufgaben nicht immer sofort aus, einige Aktionen wie Datenverarbeitung, Transaktionsgenehmigungen oder Entscheidungen erfordern Minuten, Stunden oder sogar Tage. Asynchrone Autorisierung löst eine Human-in-the-loop-Genehmigung aus. Diese ermöglicht es Menschen, sensible Aktionen zu überwachen und zu genehmigen oder abzulehnen.

    – Fein abgestufte Autorisierung für RAG: Nicht jeder KI-Agent sollte die gleichen Berechtigungen haben. Einige sollten nur Daten abrufen, andere Befehle ausführen und einige Hochrisikoentscheidungen wie die Genehmigung eines Kredits oder die Verarbeitung einer Rückerstattung durchführen. Mit Auth0 Fine Grained Authorization für Retrieval-augmented Generation (RAG) rufen KI-Agenten nur Dokumente ab, auf die Nutzer Zugriff haben. Sie aktualisieren diese dynamisch, um den sich ändernden Geschäftsregeln, Compliance-Anforderungen und Risikostufen gerecht zu werden.

    Unternehmensbereite Apps entwickeln, die kritische Identitätsanforderungen erfüllen

    Um den Markt zu erweitern, müssen B2B-SaaS-Entwickler sicherstellen, dass die Kernfunktionen der App den Anforderungen der Abnehmer entsprechen. Dazu gehören die Erfüllung einer langen Liste kritischer Identitätsanforderungen wie die Unterstützung der neuesten Sicherheitsprotokolle und Identitätsstandards, das automatisierte Bereitstellen und Deaktivieren von Usern sowie die delegierte Verwaltung.

    Was ist neu? – Enterprise Ready Customer Identity

    Enterprise Ready Customer Identity ist eine Suite neuer und bestehender Differenzierungsfunktionen für Identitäts- und Zugriffsmanagement. Es bietet eine schnellere, effizientere und kostengünstigere Möglichkeit, die wichtigsten Unternehmensanforderungen zu erfüllen. Zu den Funktionen gehören:

    – Umfassende Self-Service-Fähigkeiten von Auth0, die das Identitätsmanagement vereinfachen und zentrale Verwaltungstätigkeiten an Geschäftskunden delegieren und so Entwickler entlasten.

    – Auth0 Universal Logout bietet betriebsbereite Nutzer-Session- und Token-Revocation für Enterprise-Grade-Sicherheit. Dies mindert Risiken im gesamten App-Ökosystem, ohne benutzerdefinierte globale Token-Revocation-Endpunkte erstellen und warten zu müssen.

    – Auth0 Organizations hilft bei der Verwaltung von Geschäftskunden im großen Maßstab mit gebrandeten, kombinierten Login-Flows, die an die einzigartigen Bedürfnisse jedes Unternehmens angepasst sind und bis zu 2 Millionen Geschäftskunden innerhalb eines einzigen Auth0-Mandanten unterstützen.

    – Auth0 Fine Grained Authorization ermöglicht die Zusammenarbeit von Nutzern und granulare Zugriffskontrolle, alles mit einfach zu verwendenden APIs.

    Nutzererlebnisse verbessern und gleichzeitig die Sicherheit stärken

    Moderne digitale Erlebnisse erhöhen die Erwartungen der Kunden und definieren neu, was Unternehmen liefern müssen, um wettbewerbsfähig zu bleiben. Unternehmen müssen zeigen, dass sie die einzigartigen Bedürfnisse ihrer Kunden verstehen, indem sie ihre Angebote personalisieren, Benutzerfreundlichkeit über alle Kanäle hinweg bieten und beweisen, dass sie die Daten ihrer Kunden schützen können.

    Was ist neu? – Auth0 Plattform: Innovationen für sichere Erlebnisse

    Durch neue Verbesserungen der Auth0 Plattform können Organisationen nahtlose, vertrauenswürdige Kundenerlebnisse vor, während und nach dem Login liefern. Zu den Innovationen gehören:

    Vor dem Login: Tenant Access Control – Steuern, wer eine App nutzen kann und wie. Organisationen können Regeln festlegen, die bestimmen, ob Nutzer auf die App zugreifen können, blockiert oder weitergeleitet werden, und dies alles, bevor der Nutzer überhaupt den Login-Bildschirm erreicht.

    Beim Login: Advanced Customization for Universal Login – Die nächste Evolution der Universal Login-Anpassung ermöglicht es Organisationen, jedes Detail – bis auf das letzte Pixel – anzupassen, die zu ihrer Marke sowie zu ihren Zielen passen.

    Nach dem Login:

    FAPI 2 Zertifizierung wird für Q2 2025 erwartet – Fortschrittliche API-Sicherheit, um die Privatsphäre der Kunden zu schützen und Transaktionen zu sichern.

    CIBA jetzt generell verfügbar – Kundensysteme wie Callcenter, Kioske oder KI-Agenten können den Anmeldeprozess für Kunden sicher und nahtlos starten.

    Native to Web SSO – Schaffen eine reibungslosere Kundenreise, indem sie Nutzern ermöglichen, von mobilen Apps zu Web-Apps zu wechseln, ohne sich erneut anzumelden.

    Haftungsausschluss:
    Alle in diesem Material erwähnten Produkte, Funktionen, Funktionalitäten, Zertifizierungen, Autorisierungen oder Bestätigungen, die derzeit nicht allgemein verfügbar sind oder noch nicht erhalten wurden oder derzeit nicht aufrechterhalten werden, können nicht rechtzeitig oder überhaupt geliefert oder erhalten werden. Produkt-Roadmaps stellen keine Verpflichtung, Garantie oder Zusage dar, ein Produkt, eine Funktion, Funktionalität, Zertifizierung oder Bestätigung zu liefern, und Sie sollten sich nicht auf sie verlassen, um Ihre Kaufentscheidungen zu treffen.

    Verantwortlicher für diese Pressemitteilung:

    Okta
    Frau Cat Schermann
    Salvatorplatz 3
    80331 München
    Deutschland

    fon ..: +44 7465 737025
    web ..: http://www.okta.com/de
    email : cat.schermann@okta.com

    Über Okta
    Okta ist das weltweit führende Identity-Unternehmen. Als unabhängiger Identity-Partner ermöglichen wir es jedermann, jede Technologie sicher zu nutzen – überall, mit jedem Device und jeder App. Die weltweit renommiertesten Marken vertrauen beim Schutz von Zugriff, Authentisierung und Automatisierung auf Okta. Im Mittelpunkt unserer Okta Workforce Identity und Customer Identity Clouds stehen Flexibilität und Neutralität. Mit unseren individualisierbaren Lösungen und unseren über 7.000 schlüsselfertigen Integrationen können sich Business-Verantwortliche und Entwickler ganz auf neue Innovationen und eine rasche Digitalisierung konzentrieren. Wir bauen eine Welt, in der Ihre Identity ganz Ihnen gehört. Mehr unter okta.com/de.

    Okta hat sich mit dem Secure Identity Commitment die Führung der Technologiebranche gegen Identitätsangriffe auf die Fahne geschrieben.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Elisabeth Vogt
    Blumenstr. 28
    80331 München

    fon ..: +49 172 989 8757
    web ..: https://fleishmanhillard.de/
    email : okta.germany@fleishman.com

  • simpleshow integriert KI-Avatare in Video-Plattform

    simpleshow integriert KI-Avatare in Video-Plattform

    Mit der Kombination aus lebensechten KI-Avataren und bewegten Illustrationen veröffentlicht simpleshow ein neues Erklärvideo-Format mit hohem persönlichen Identifikationsgrad.

    Bild2. April 2025 – simpleshow, die KI-basierte Plattform für Erklärvideos, stellt ein neues KI-Videoformat vor. Nutzende können ab sofort ein Avatar-Erklärvideo erstellen, das realistische, menschenähnliche Avatare und leicht verständliche, animierte Illustrationen zu einem zeitgemäßen und dynamischen Videoformat kombiniert.

    Die neue Avatar-Option folgt dem bekannten automatisierten Text-zu-Video-Erstellungsansatz und verleiht digitalem Storytelling eine menschliche Note. Die integrierten Avatare sind ausdrucksstark und sprechen und bewegen sich auf natürliche Weise. Das neue Format bereichert die bekannten Erklärvideos so um emotionale Tiefe und Authentizität.

    Die im gleichen Zuge optimierte simpleshow-Oberfläche macht die Videoerstellung und -anpassung noch einfacher. Illustrationen, Avatare und Hintergründe lassen sich nahtlos integrieren und an die Markenidentität anpassen. Mit einer Vielzahl an Hintergrundstilen, dynamische Animationen und individuellen Markenfarben wirkt jedes Video professionell und hochwertig. Zudem können die Avatare in allen auf der simpleshow-Plattform verfügbaren Sprachen und Stimmen sprechen, einschließlich nachgebildeter Nutzerstimmen, und ermöglichen so eine natürliche und ansprechende Kommunikation für ein globales Publikum.

    Dr. Sandra Böhrs, Chief Marketing Officer von simpleshow, erklärt:
    „Unsere KI-Avatare setzen neue Maßstäbe für Erklärvideos, indem sie menschenähnliche Interaktionen mit eingängigen visuellen Elementen kombinieren. So stellen wir sicher, dass Botschaften nicht nur gehört, sondern selbst komplexe Themen wirklich verstanden und verinnerlicht werden. Dank schneller Anpassbarkeit und vielfältiger Sprachoptionen können Unternehmen wirkungsvolle, markenkonforme Videos in großem Umfang erstellen.“

    Ob für Schulungen, Marketing oder interne Kommunikation – die KI-Avatare von simpleshow sorgen für eine tiefere Zuschauerbindung und verwandeln Inhalte in sympathische und dynamische audiovisuelle Erlebnisse.

    Verantwortlicher für diese Pressemitteilung:

    simpleshow GmbH
    Frau Viktoria Koleva
    Am Karlsbad 16
    10785 Berlin
    Deutschland

    fon ..: +49 30 809 502 133
    web ..: https://simpleshow.com
    email : presse@simpleshow.com

    simpleshow ist die führende Plattform für digitale Produkte und Dienstleistungen rund um Erklärvideos. Mit der Mission, moderne Kommunikation einfach und prägnant zu gestalten, ermöglicht der Marktführer es jedem, komplexe Themen klar und ansprechend zu erklären. Die KI-gestützte SaaS-Lösung simpleshow video maker erlaubt Nutzer*innen, in über 20 Sprachen professionelle Erklärvideos in nur wenigen Klicks zu erstellen. Dieses „Zauberwerk“ basiert auf jahrelanger Erfahrung mit der Produktion von Zehntausenden Videos und eLearning-Kursen in über 50 Sprachen. Das simpleshow-Team betreut Kunden von Büros in Berlin, Luxemburg, London, Miami, Singapur, Hongkong und Tokio aus. Große internationale Unternehmen schätzen simpleshow als Partner, der komplexe Themen einfach und effektiv erklärt.

    Pressekontakt:

    simpleshow GmbH
    Frau Viktoria Koleva
    Am Karlsbad 16
    10785 Berlin

    fon ..: +49 30 809 502 133
    web ..: https://simpleshow.com
    email : presse@simpleshow.com

  • Akamai verbessert KI-Anwendungen mit der Einführung von Akamai Cloud Inference

    Neuer Service ermöglicht Unternehmen eine Verbesserung des Durchsatzes um das Dreifache, 60 Prozent weniger Latenz und 86 Prozent niedrigere Kosten im Vergleich zu traditionellen Hyperscalern.

    Cambridge, Massachusetts (USA) / München – 27. März 2025 | Akamai (NASDAQ: AKAM), führender Anbieter für Cybersicherheit und Cloud Computing, präsentierte heute Akamai Cloud Inference. Diese Lösung fördert eine schnellere und effizientere Innovationswelle für Organisationen, die Predictive und Large Language Models (LLMs) in praktische Anwendungen umsetzen wollen. Akamai Cloud Inference läuft auf der Akamai Cloud, der weltweit am weitesten verteilten Plattform, um die zunehmenden Einschränkungen zentralisierter Cloud-Modelle zu adressieren.

    „KI-Daten näher an Benutzer und Geräte zu bringen, ist eine Herausforderung, an der herkömmliche Cloud-Systeme oft scheitern“, erläutert Adam Karon, Chief Operating Officer und General Manager der Cloud Technology Group bei Akamai. „Während das aufwendige Training von LLMs weiterhin in großen Hyperscaler-Rechenzentren stattfindet, verlagert sich die praktische Arbeit des Inferencing an die Edge. Hier kommt das Netzwerk zum Tragen, das Akamai in den letzten zweieinhalb Jahrzehnten aufgebaut hat. Es wird für die Zukunft der KI entscheidend sein und unterscheidet uns von jedem anderen Cloud-Anbieter im Markt.“

    KI-Inferenz auf der Akamai Cloud

    Akamais neue Lösung bietet Platform Engineers und Entwicklern Werkzeuge zum Aufbau und Betrieb von KI-Anwendungen und datenintensiven Workloads nahe am Endnutzer. Dies ermöglicht einen dreifach höheren Durchsatz bei gleichzeitiger Reduzierung der Latenz um das bis zu zweieinhalbfache. Mit Akamais Lösung können Unternehmen bei KI-Inferenz und agentenbasierten KI-Workloads im Vergleich zu traditioneller Hyperscaler-Infrastruktur bis zu 86 Prozent der Kosten einsparen. Akamai Cloud Inference umfasst:

    Rechenleistung: Die Akamai Cloud bietet ein vielseitiges Compute Portfolio, von klassischen CPUs für fein abgestimmte Inferenz bis hin zu leistungsstarken beschleunigten Rechenoptionen in GPUs und maßgeschneiderten ASIC VPUs. Dies gewährleistet die optimale Leistung für verschiedenste KI-Inferenz-Anforderungen. Akamai integriert sich in Nvidias AI Enterprise-Ökosystem und nutzt Triton, TAO Toolkit, TensorRT und NVFlare zur Leistungsoptimierung der KI-Inferenz auf Nvidia GPUs.

    Datenmanagement: Akamai ermöglicht Kunden, das volle Potenzial der KI-Inferenz mit einer hochmodernen Datenstruktur zu erschließen, die speziell für moderne KI-Workloads entwickelt wurde. In Zusammenarbeit mit VAST Data bietet Akamai optimierten Zugang zu Echtzeitdaten, um inferenzbezogene Aufgaben zu beschleunigen. Auf dieser Basis liefert Akamai relevante Ergebnisse sowie ein responsives Erlebnis. Dies wird durch hochskalierbaren Objektspeicher ergänzt, um das Volumen und die Vielfalt von Datensätzen zu verwalten, die für KI-Anwendungen kritisch sind. Die Integration führender Vektordatenbank-Anbieter wie Aiven und Milvus ermöglicht Retrieval Augmented Generation (RAG). Mit diesem Datenmanagement-Stack speichert Akamai fein abgestimmte Modelldaten und Trainingsartefakte sicher für eine KI-Inferenz mit niedriger Latenz im globalen Maßstab.

    Containerisierung: Die Containerisierung von KI-Workloads ermöglicht bedarfsbasierte automatische Skalierung, verbesserte Anwendungsresilienz und Hybrid-/Multicloud-Portabilität bei gleichzeitiger Optimierung von Leistung und Kosten. Mit Kubernetes liefert Akamai schnellere, günstigere und sicherere KI-Inferenz im Petabyte Bereich. Unterstützt wird dies durch die Linode Kubernetes Engine (LKE)-Enterprise, eine neue Enterprise-Edition der Akamai Cloud Kubernetes-Orchestrierungsplattform, die speziell für große Unternehmens-Workloads entwickelt wurde, sowie die kürzlich angekündigte Akamai App Platform. Akamai Cloud Inference ist damit in der Lage, über eine KI-fähige Plattform aus nahtlos integrierten Open-Source-Kubernetes-Projekten, einschließlich KServe, Kubeflow und SpinKube schnell und effizient KI-Modelle für Inferenz bereitzustellen.

    Edge-Computing: Zur Vereinfachung der Entwicklung KI-gestützter Anwendungen umfasst Akamai AI Inference WebAssembly (WASM)-Funktionen. In Zusammenarbeit mit WASM-Anbietern wie Fermyon ermöglicht Akamai Entwicklern, Inferencing für LLMs direkt über Serverless-Funktionen auszuführen. Dies ermöglicht es Kunden, kompakten Code an der Edge für echtzeitkritische Anwendungen zu nutzen.

    Diese Tools bilden zusammen eine leistungsstarke Plattform für latenzarme, KI-gestützte Anwendungen. Sie ermöglicht Unternehmen die von ihren Nutzern geforderten Anforderungen zu erfüllen. Akamai Cloud Inference läuft auf der massiv verteilten Plattform des Unternehmens, das konsistent mehr als ein Petabyte pro Sekunde Durchsatz für datenintensive Workloads liefern kann. Mit mehr als 4.200 Standorten in über 1.200 Netzwerken in mehr als 130 Ländern weltweit macht die Akamai Cloud Rechenressourcen von der Cloud bis zur Edge verfügbar, beschleunigt gleichzeitig die Anwendungsleistung und erhöht die Skalierbarkeit.

    Die Verlagerung von KI-Training zu KI-Inferenz

    Mit der zunehmenden Etablierung von KI erkennen Unternehmen, dass der Hype um LLMs den Fokus von praktischen KI-Lösungen abgelenkt hat, die besser geeignet sind, spezifische Geschäftsprobleme zu lösen. LLMs eignen sich hervorragend für allgemeine Aufgaben wie Zusammenfassung, Übersetzung und Kundenservice. Diese sehr großen Modelle sind jedoch teuer und zeitaufwändig zu trainieren.

    Viele Unternehmen sehen sich durch architektonische und kostenbezogene Anforderungen eingeschränkt, einschließlich Rechenzentren und Rechenleistung, gut strukturierte, sichere und skalierbare Datensysteme sowie die Herausforderungen, die Standort- und Sicherheitsanforderungen an die Entscheidungslatenz stellen. Leichtgewichtige KI-Modelle, die entwickelt wurden, um spezifische Geschäftsprobleme zu lösen, können für einzelne Branchen optimiert werden. Sie nutzen proprietäre Daten, um messbare Ergebnisse zu erzielen und liefern heute eine höhere Profitabilität für Unternehmen.

    KI-Inferenz benötigt eine stärker verteilte Cloud

    Daten werden zunehmend außerhalb zentralisierter Rechenzentren oder Cloud-Standorten generiert. Diese Verschiebung treibt die Nachfrage nach KI-Lösungen an, die die Datengenerierung näher am Ursprungsort nutzen. Das verändert grundlegend die Infrastrukturbedürfnisse, da Unternehmen über den Aufbau und das Training von LLMs hinausgehen, um Daten für schnellere und intelligentere Entscheidungen zu nutzen und in personalisiertere Erfahrungen zu investieren.

    Unternehmen erkennen, dass sie mehr Wert generieren können, indem sie ihre Geschäftsabläufe und -prozesse mit KI verwalten und verbessern. Verteilte Cloud- und Edge-Architekturen erweisen sich als bevorzugt für Anwendungsfälle der Echtzeitanalyse von Betriebsdaten. Sie liefern Einblicke über verteilte Assets hinweg in Echtzeit, selbst in entfernten, schlecht angebundenen Umgebungen.

    Erste Anwendungsfälle von Unternehmen auf der Akamai Cloud umfassen Sprachassistenz im Fahrzeug, KI-gestützte Pflanzenbewirtschaftung, Bildoptimierung für Marktplätze für Konsumgüter, virtuelle Bekleidungsvisualisierung im Einkaufserlebnis, automatisierte Generierung von Produktbeschreibungen und Stimmungsanalysen für Kundenfeedback.

    „Das Training eines LLM ist wie das Erstellen einer Karte – es erfordert das Sammeln von Daten, die Analyse des Terrains und das Planen von Routen. Dieser Prozess ist langsam und ressourcenintensiv, aber einmal erstellt, ist es sehr nützlich. KI-Inferenz, ist wie die Verwendung eines GPS, das dieses Wissen sofort anwendet, in Echtzeit neu berechnet und sich an Änderungen anpasst, um dahinzugelangen wo man hinmöchte.“, erklärt Karon. „Inferenz ist das nächste Pionierland für KI.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Akamai ist ein führender Anbieter für Cybersicherheit und Cloud Computing. Mit ausgefeilten Sicherheitslösungen, Threat Intelligence und einem globalen Betriebsteam stellt Akamai umfassende Abwehrmaßnahmen bereit, um kritische Daten und Anwendungen an jedem Touchpoint zu schützen. Die Cloud-Computing-Lösungen bieten als Full-Stack-Gesamtpaket zuverlässige Performance auf der weltweit am stärksten verteilten Plattform. Globale Unternehmen vertrauen auf Akamai für die branchenführende Zuverlässigkeit, Skalierbarkeit und Expertise, die sie benötigen, um ihr Geschäft auszubauen. Weitere Informationen gibt es unter akamai.com und akamai.com/blog sowie auf X und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ann-Charlott Stegbauer
    Blumenstraße 28
    80331 München

    fon ..: 089 23031628
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • Telekommunikations- und Netzwerkinfrastruktur in der digitalen Transformation von Unternehmen

    Telekommunikations- und Netzwerkinfrastruktur in der digitalen Transformation von Unternehmen

    Die digitale Transformation ist ein Schlüsselfaktor für moderne Unternehmen. Eine leistungsstarke Telekommunikations- und Netzwerkinfrastruktur bildet dabei das Rückgrat dieser Entwicklung.

    BildDigitale Transformation verändert Geschäftsmodelle, Arbeitsweisen und Kundenbeziehungen grundlegend. Unternehmen implementieren Technologien wie Cloud-Computing, künstliche Intelligenz (KI), Big Data und das Internet der Dinge (IoT), um Prozesse zu optimieren und neue Geschäftsfelder zu erschließen. All diese Technologien haben eines gemeinsam: Sie erfordern eine zuverlässige und leistungsfähige Telekommunikations- und Netzwerkinfrastruktur.

    „Netzwerke stellen die Grundlage dar, um Daten zu übertragen, Systeme zu vernetzen und Dienste in Echtzeit bereitzustellen. Ohne eine robuste Infrastruktur geraten Transformationsprojekte ins Stocken, und die gewünschten Wettbewerbsvorteile bleiben aus“, sagt Winfried Hecking, Chef des Telekommunikations- und Netzwerkspezialisten Hecking Elektrotechnik aus Mönchengladbach (www.firma-hecking.de). Hecking Elektrotechnik ist seit vielen Jahren in der Modernisierung und Installation von Telekommunikationsanlagen tätig und begleitet Privatleute und Unternehmen beim Aufbau sicherer und effizienter Strukturen.

    Unternehmen müssen daher sicherstellen, dass ihre Infrastruktur den folgenden Anforderungen gerecht wird, um digitale Prozesse zu ermöglichen. Zum einen stehen hohe Bandbreiten und Geschwindigkeiten im Fokus. Datenmengen steigen rasant, vor allem durch Anwendungen wie Videokonferenzen, datenintensive Analysen oder IoT-Geräte. Unternehmen benötigen daher Glasfaserverbindungen und 5G-Netzwerke, um diese Anforderungen zu erfüllen. Auch Netzwerkstabilität und -verfügbarkeit sind wichtig: Unterbrechungen in der Konnektivität können ganze Geschäftsprozesse lahmlegen. Netzwerke müssen so gestaltet sein, dass sie durch redundante Strukturen und Load-Balancing-Technologien ausfallsicher arbeiten. Und ebenso geht es um Cybersecurity und Datenschutz, Flexibilität und Skalierbarkeit und die Integration von Cloud-Diensten im Fokus.

    „Die Implementierung der notwendigen Infrastruktur ist mit diversen Herausforderungen verbunden. Eine der größten ist die Kostenfrage. Glasfaserausbau, neue Hardware oder Sicherheitslösungen sind kostenintensiv, und nicht jedes Unternehmen hat sofort Zugriff auf die nötigen Ressourcen“, betont Winfried Hecking und sagt weiter: „Ein weiteres Problem sind Altsysteme, sogenannte Legacy-Systeme, die in vielen Unternehmen noch immer im Einsatz sind. Diese Technologien sind häufig nicht kompatibel mit modernen Netzwerklösungen und können die Integration neuer Systeme verlangsamen.“

    Die zunehmende Komplexität der Netzwerke erfordert dem Experten zufolge zudem spezielles Know-how, das intern oft fehlt. Hier sind Partnerschaften mit Telekommunikationsanbietern und IT-Dienstleistern entscheidend, um die Implementierung voranzutreiben, Kosten zu senken und von deren Expertise zu profitieren. Unternehmen sollten bei der Gestaltung ihrer Telekommunikations- und Netzwerkinfrastruktur daher strategisch vorgehen. Vor der Implementierung neuer Technologien ist eine gründliche Analyse der bestehenden Infrastruktur erforderlich: Welche Anwendungen werden genutzt? Wo gibt es Schwachstellen? Investitionen sollten dabei gezielt auf die Geschäftsziele abgestimmt sein. Der Ausbau einer Glasfaseranbindung ist beispielsweise essenziell für Unternehmen, die große Datenmengen verarbeiten, während andere von einer verbesserten mobilen Konnektivität profitieren können. Und Netzwerke sollten regelmäßig überprüft und an neue Anforderungen angepasst werden. Dies umfasst sowohl Hardware-Updates als auch die Implementierung neuer Softwarelösungen.

    Winfried Hecking fasst zusammen: „Die Telekommunikations- und Netzwerkinfrastruktur ist das Rückgrat der digitalen Transformation. Unternehmen, die auf leistungsstarke, sichere und flexible Netzwerke setzen, schaffen die Grundlage für Innovationen und langfristigen Erfolg. Angesichts der wachsenden Anforderungen ist es entscheidend, die Infrastruktur nicht nur als Kostenfaktor, sondern als strategische Investition in die Zukunft zu betrachten.“

    Verantwortlicher für diese Pressemitteilung:

    Hecking Elektrotechnik
    Herr Winfried Hecking
    Stadtwaldstraße 70
    41179 Mönchengladbach
    Deutschland

    fon ..: 02161 495810
    web ..: http://www.firma-hecking.de
    email : kundenservice@firma-hecking.de

    Über Hecking Elektrotechnik
    Die Firma Hecking Elektrotechnik ist ein in Mönchengladbach ansässiger Spezialist für sämtliche Fragestellungen rund um Kabelanlagen für TV, Internet und Telefonie. Das Familienunternehmen wird seit 2007 in zweiter Generation von Elektromeister Winfried Hecking geführt und beschäftigt mehr als 100 Mitarbeiter, die für gewerbliche und private Kunden in zahlreichen Bereichen tätig sind: Neuinstallation und Modernisierung von Kabelanlagen, Neuinstallation und Modernisierung von Satellitenanlagen, Abschluss von Kabelnetzverträgen, Installation/Einrichtung von Analog-/Digital-TV, Internet und Telefonie, Neuverkabelung von Breitband-Kabelanschlüssen, Service/Entstörung bei Empfangs- oder Übertragungsproblemen für TV, Internet und Telefonie. Zudem befasst sich Hecking Elektrotechnik mit der Einrichtung von LAN- oder WLAN-Verbindungen für die Internetnutzung, der Einspeisung des Netzbetreiber-Telefonanschlusses in die Hausanlage sowie das Verlegen von zusätzlichen Antennendosen innerhalb der Wohnung (Aufputz) und übernimmt unter anderem für Hauseigentümer, Bauherren und Projektentwickler die Installation und Wartung aller TV-, Internet- und Telefonanlagen in sämtlichen Größenordnungen. Weitere Informationen unter www.firma-hecking.de.

    Pressekontakt:

    Dr. Patrick Peters – Klare Botschaften
    Herr Dr. Patrick Peters
    Heintgesweg 49
    41239 Mönchengladbach

    fon ..: 01705200599
    web ..: http://www.pp-text.de
    email : info@pp-text.de

  • Reply auf der NVIDIA GTC 2025: Wie KI-Agenten und Digital Humans die Customer Experience neu definieren

    Reply auf der NVIDIA GTC 2025: Wie KI-Agenten und Digital Humans die Customer Experience neu definieren

    Customer Service 2.0

    BildReply, ein globales Systemintegrations- und Beratungsunternehmen mit Fokus auf KI-basierte Lösungen und intelligente Systeme, nimmt an der NVIDIA GTC 2025 teil – einer führenden Konferenz über die Zukunft von Accelerated Computing und Künstlicher Intelligenz (KI). Die Veranstaltung findet vom 17. bis 21. März in San Jose, Kalifornien, statt.

    Roberto Del Ponte, Associate Partner bei Infinity Reply, nimmt an der Podiumsdiskussion „Customer Service 2.0: Transforming Experiences with AI Agents and Digital Humans“ teil. Die Session findet am 19. März 2025 von 11:00 bis 12:00 Uhr (Pacific Time) statt und beleuchtet die Transformation von KI-gestützten Kundeninteraktionen.

    Diskutiert wird, wie Digital Humans und KI-Agenten den Kundenservice auf ein neues Level heben, indem sie lebensechte, empathische Interaktionen ermöglichen, das Engagement steigern und personalisierte Unterstützung bieten.

    In seinem Vortrag gibt Roberto Del Ponte Einblicke in die Arbeit von Reply im Bereich Digital Humans und betont die Bedeutung von KI-Agenten, Affective Computing und interaktiven Technologien zur Optimierung der Customer Experience. Zudem stellt er Rose, die 3D-Botschafterin von Reply, vor, die mit der ACE-Technologie von NVIDIA arbeitet. Anhand von Praxisbeispielen zeigt er, wie diese digitalen Wesen dynamisch und emotional intelligent mit Nutzern interagieren.

    Darüber hinaus werden reale Anwendungen und Erfolgsgeschichten präsentiert – darunter die Zusammenarbeit von Reply mit Costa Crociere am digitalen Assistenten Futura. Diese Projekte verdeutlichen, wie Unternehmen Digital Humans und KI-Agenten erfolgreich in ihren Kundenservice integrieren.

    Die Teilnahme von Reply an der NVIDIA GTC 2025 unterstreicht das Engagement des Unternehmens für die Weiterentwicklung von Digital Humans und emotional intelligenten KI-Lösungen. Weitere Informationen zur Präsenz von Reply finden Sie auf der Eventseite.

    Reply
    Reply [EXM, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Fabio Zappelli
    f.zappelli@reply.com
    Tel. +390117711594

    Irene Caia
    i.caia@reply.com
    Tel. +39 02 535761

    Verantwortlicher für diese Pressemitteilung:

    Reply Deutschland SE
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt am Main
    Deutschland

    fon ..: +49 170 4546229
    web ..: http://www.reply.com
    email : s.dennhardt@reply.de

    Pressekontakt:

    Reply Deutschland SE
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt am Main

    fon ..: +49 170 4546229
    web ..: http://www.reply.com
    email : s.dennhardt@reply.de

  • Führende Technologieinnovatoren aus Taiwan enthüllen  KI-Durchbrüche auf der Embedded World 2025

    Führende Technologieinnovatoren aus Taiwan enthüllen KI-Durchbrüche auf der Embedded World 2025

    Taiwanesische Unternehmen sind die größte ausländische Ausstellergruppe auf der Embedded World

    BildNürnberg, 28. Februar 2025 – Führende Technologieunternehmen aus Taiwan präsentieren ihre neuesten Fortschritte in den Bereichen Künstliche Intelligenz (KI) und hochmoderne Elektronik auf der Embedded World 2025. Mehr als 140 taiwanesische Unternehmen werden auf der Messe Nürnberg bahnbrechende Lösungen vorstellen und damit ihre führende Rolle in der globalen Elektronik- und Computerindustrie unter Beweis stellen.

    Die Veranstaltung beginnt am Dienstag, dem 11. März, um 14:00 Uhr mit der Taiwan Excellence Pressekonferenz, organisiert von der Taiwan International Trade Administration (TITA) und dem Taiwan External Trade Development Council (TAITRA), am Taiwan Excellence Pavillon (Halle 2, Stand 2-313). Die Pressekonferenz stellt hochmoderne KI-Systeme, intelligente Tools und fortschrittliche Hardware vor, die die Informations- und Kommunikationstechnologie neu gestalten werden. Die starke Präsenz Taiwans auf der Embedded World unterstreicht die bedeutende Rolle taiwanesischer Unternehmen bei der Weiterentwicklung KI-gesteuerter Elektronik- und Computerlösungen. Die Embedded World findet vom 11. bis 13. März statt und hat sich zu einer der einflussreichsten Hightech-Plattformen weltweit entwickelt.

    Unter dem Motto „Join Taiwan’s AI Venture“ präsentieren ausgewählte taiwanesische Technologieführer ihre neuesten Innovationen, darunter Advantech, ASUS, DFI, MediaTek, Nexcom und Phison.

    Advantech, einer der größten Anbieter von ICs, wird sein AI-Ready Edge System vorstellen, das eine nahtlose KI-Integration in den Bereichen industrielle Automatisierung, Gesundheitswesen und Smart Citys ermöglicht. Diese Edge-Computing-Lösung verbessert die vorausschauende Wartung, automatisiert die Qualitätskontrolle und ermöglicht eine Echtzeitanalyse von Daten.

    MediaTek, eines der weltweit führenden fabless-Halbleiterunternehmen, wird seine neuesten KI-gesteuerten System-on-Chip (SoC)-Innovationen präsentieren, die zukünftig smarte Geräte, Hochleistungsrechner und 5G-Konnektivität antreiben. Mit Lösungen für mobile Anwendungen, Smart Homes, Automobiltechnik und Edge-KI-Computing treibt MediaTek weiterhin Fortschritte in den Bereichen KI, IoT und energieeffiziente Chipsets voran.

    Ein weiteres Highlight der Pressekonferenz ist die Präsentation von Phisons aiDAPTIV+, einer SSD-integrierten KI-Plattform, die die KI-Verarbeitung am Edge verbessert. Diese bahnbrechende Technologie ermöglicht es Unternehmen, große Datenmengen lokal zu verarbeiten, die Abhängigkeit von der Cloud zu reduzieren und die Effizienz zu steigern. Insgesamt werden 17 führende taiwanesische Marken während der Messe am Taiwan Excellence Pavillon präsent sein und nächste Generationen von KI-Computing- und IoT-Lösungen für europäische Industrien vorstellen.

    Am Mittwoch, dem 12. März, finden zwei weitere Veranstaltungen im Taiwan Excellence Pavillon im Rahmen des „Solutions Day“ statt. Von 11:00 bis 12:00 Uhr liegt der Fokus auf „Smart Solutions“ mit Innovationen von 7starlake, Adata, Planet, Silicon Power und Transcend Technology. Am Nachmittag, von 14:00 bis 15:00 Uhr, steht „Edge Computing“ im Mittelpunkt, mit Produktpräsentationen von Aplex, AVerMedia, Ibase, Lanner und Otobrite.

    Alle interessierten Besucher sind eingeladen, die neuesten KI-Innovationen taiwanesischer Unternehmen auf der Embedded World 2025 in der Messe Nürnberg in Halle 2, Stand 2-313 zu erleben. Die Ausstellung ist am Dienstag, dem 11. März, und Mittwoch, dem 12. März, von 9:00 bis 18:00 Uhr sowie am Donnerstag, dem 13. März, von 9:00 bis 17:00 Uhr geöffnet.

    Weitere Informationen zu den preisgekrönten Produkten von Taiwan Excellence, die auf der Messe vorgestellt werden, finden Sie unter www.taiwanexcellence.org.

    Verantwortlicher für diese Pressemitteilung:

    Taiwan Excellence
    Herr Marc Otterpohl
    Frankfurter Landstraße 15
    61231 Bad Nauheim
    Deutschland

    fon ..: 06032345920
    web ..: https://www.taiwanexcellence.org/en/press/events/1066
    email : Marc.Otterpohl@itms.com

    Die Taiwan Excellence Awards wurden 1993 vom Ministerium für Wirtschaft (MOEA) in Taiwan, R.O.C., ins Leben gerufen. Produkte mit diesem renommierten Symbol werden für herausragende Forschung und Entwicklung, Design, Qualität und Marketing durch ein strenges Auswahlverfahren ausgezeichnet. Als staatlich unterstützter Preis repräsentiert Taiwan Excellence die Spitzenleistung der taiwanesischen Industrie. Das Symbol genießt weltweite Anerkennung und Markenschutz in 106 Ländern und Regionen.

    Pressekontakt:

    ITMS Marketing GmbH
    Herr Marc Otterpohl
    Frankfurter Landstraße 15
    61231 Bad Nauheim

    fon ..: 06032345920
    web ..: http://www.itms.de
    email : Marc.Otterpohl@itms.com

  • Zentrale Intelligenz: Robotersteuerungslösungen

    Zentrale Intelligenz: Robotersteuerungslösungen

    Robotersteuerungen sind die zentrale Intelligenz hinter Industrierobotern, kollaborativen Robotern und Roboterarmen. Vorreiter in der Entwicklung dieser Lösungen ist dabei die TL Electronic GmbH.

    BildDie Roboterindustrie erlebt ein rasantes Wachstum durch die zunehmende Integration von Robotern beispielsweise in Fertigung, Logistik und im Gesundheitswesen. In industriellen Umgebungen wie in der Automobil-, Elektronik- sowie der Lebensmittel- und Getränkebranche werden Roboterarme für Aufgaben wie Montage, Schweißen und Materialhandhabung eingesetzt. Robotersteuerungen sind dabei die zentrale Intelligenz hinter dem Betrieb von Industrierobotern bis hin zu kollaborativen Robotern (Cobots) und Roboterarmen. Diese Steuerungen sind entscheidend für die Orchestrierung der präzisen Bewegungen, Aufgaben und Interaktionen in verschiedenen Betriebsumgebungen. Bei der Diskussion über Robotersteuerungen gibt es mehrere wichtige Herausforderungen.

    1. Komplexität bei der Integration

    Die Integration von Robotersteuerungen in verschiedene Systeme und Protokolle stellt eine erhebliche Herausforderung dar. Die Gewährleistung der Kompatibilität und Interoperabilität mit verschiedenen Hardware- und Softwaresystemen erfordert anspruchsvolles Engineering und kann zu längeren Entwicklungszeiten und -kosten führen.

    2. Echtzeitverarbeitung und Latenz

    Robotersteuerungen müssen große Datenmengen in Echtzeit verarbeiten, um genaue und zeitnahe Reaktionen zu gewährleisten. Eine hohe Latenz kann zu Verzögerungen bei der Entscheidungsfindung und Ausführung führen und die Effizienz und Sicherheit von Roboteroperationen beeinträchtigen. Das Erreichen einer Leistung mit geringer Latenz bei gleichzeitiger Aufrechterhaltung einer hohen Verarbeitungsleistung ist eine entscheidende Herausforderung.

    3. Zuverlässigkeit und Haltbarkeit

    Industrielle Umgebungen haben oft raue Bedingungen wie extreme Temperaturen, Staub, Feuchtigkeit und Vibrationen. Robotersteuerungen müssen robust und langlebig genug sein, um diesen Bedingungen standzuhalten und gleichzeitig eine zuverlässige Leistung aufrechtzuerhalten. Die Einhaltung strenger Industriestandards hinsichtlich Haltbarkeit und Zuverlässigkeit ist unerlässlich, aber ebenfalls eine Herausforderung.

    4. Skalierbarkeit und Flexibilität

    Mit der Entwicklung der Industrie wächst der Bedarf an skalierbaren und flexiblen Robotersteuerungen, die sich an veränderte Anforderungen anpassen können. Steuerungen müssen neu programmiert oder konfiguriert werden können, um neue Aufgaben zu bewältigen oder neue Technologien ohne nennenswerte Ausfallzeiten oder Kosten zu integrieren.

    Fortschrittliche Lösungen für Präzision und Effizienz in der Robotersteuerung

    Pionier und Vorreiter in der Entwicklung dieser Lösungen ist dabei die Winmate Unternehmensgruppe, zu der die in Bergkirchen bei München ansässige TL Electronic GmbH gehört. Die enorme Expertise in robuster Computertechnik und innovativen Produkten positioniert sie an der Spitze der Branche. So ist in den Laboren der Winmate Unternehmensgruppe eine optimale Lösung für die Verwaltung komplexer Roboteroperationen an Fließbändern und in Fertigungsprozessen entstanden: Eine robuste Roboter-Controller-Serie. Sie zeichnet sich durch Multitasking und präzise Steuerung aus und bewältigt die Komplexität unterschiedlichster Industrieumgebungen. Diese Geräte sind ein entscheidendes Werkzeug auf dem Weg zu effizienteren und intelligenteren Fertigungslösungen. Die Integration von IoT-Technologien ermöglicht die nahtlose Kommunikation zwischen Roboterarmen, anderen Maschinen und Unternehmenssystemen. Ausgestattet mit Hochleistungsprozessoren, langlebigen Konnektivitätsoptionen, Unterstützung für verschiedene HF-Module, langer Akkulaufzeit und intuitiver Steuerung sind die Controller unverzichtbare Werkzeuge zur Steigerung der Produktivität und Betriebseffizienz.

    Die kompakten und mobilen Controller sind in verschiedenen Größen für unterschiedliche Anwendungsanforderungen erhältlich und auf Langlebigkeit und fortschrittliche Leistung ausgelegt.

    Die Weiterentwicklung von Roboter-Controllern wird durch mehr Intelligenz, Autonomie und Zusammenarbeit gekennzeichnet sein. Kontinuierliche Fortschritte in der KI werden zu intelligenteren Robotern und ausgefeilteren Steuerungssystemen führen, die komplexe Entscheidungen treffen und fortgeschrittene Aufgaben ausführen können. Die robuste Roboter-Controller-Serie von TL Electronic / Winmate ist ein Beispiel dafür, wie Spitzentechnologie industriellen Herausforderungen begegnet und Innovationen in der Automatisierung vorantreibt.

    Website TL Electronic GmbH

    Verantwortlicher für diese Pressemitteilung:

    TL Electronic GmbH
    Herr Stefan Götz
    Bgm.-Gradl-Straße 1
    85232 Bergkirchen – Feldgeding
    Deutschland

    fon ..: +49 (0)8131 33204-0
    fax ..: +49 (0)8131 33204-150
    web ..: https://www.tl-electronic.de
    email : info@tl-electronic.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Weitere Fotos können bei Bedarf gerne zugesandt werden.

    Bei Veröffentlichung bitten wir um die Zusendung eines Belegexemplars / Links. Vielen Dank!

    Pressekontakt:

    TL Electronic GmbH
    Frau Sandra Linke
    Bgm.-Gradl-Straße 1
    85232 Bergkirchen – Feldgeding

    fon ..: +49 (0)8131 33204-0
    web ..: https://www.tl-electronic.de
    email : info@tl-electronic.de

  • Bitech AG stellt ihren Wachstumsplan für die Jahre 2025 bis 2030 vor

    Bitech AG stellt ihren Wachstumsplan für die Jahre 2025 bis 2030 vor

    Die Leverkusener Bitech AG strebt durch den Ausbau ihrer Geschäftsfelder und nachhaltigem Wachstumskurs eine führende Rolle im Bereich Digitalisierung und Cybersicherheit an.

    BildLeverkusen – Im Jahr 2025 wird das Unternehmen neben dem bestehenden SAP-Kerngeschäft verstärkt auf den Aufbau und die Etablierung der Geschäftsfelder Künstliche Intelligenz (KI) und Cyber-Security setzen. Der Fokus liegt dabei bei allen Geschäftsbereichen auf der Neukundenakquise, dem Ausbau bestehender Kundenbeziehungen sowie dem Aufbau strategischer Partnerschaften. Ziel ist es, nachhaltigen wirtschaftlichen Erfolg zu erzielen und eine führende Rolle im Bereich Digitalisierung und Cybersicherheit einzunehmen.

    Für das Jahr 2025 plant die Bitech AG einen Umsatzausbau von über 1 Million Euro durch den Aufbau neuer Business-Lines im Bereich non-SAP-Business in der Utility-Branche mit KRITIS (kritische Infrastruktur), KI und Cyber-Security. Bis zum Jahr 2028 wird ein Jahresumsatz des Unternehmens von 7 Millionen Euro, bei einer wachsenden Profitabilität angestrebt.

    Zur Erreichung dieser Wachstumsziele werden wir unser Team erweitern und auch die Vorstandsfunktionen neu aufteilen.

    Neue Führungskräfte ab Januar

    Claudia Schaumburg übernimmt die Position des Vorstands für Vertrieb und non-SAP-Business. Mit über 20 Jahren Berufs- und Managementerfahrung, ihrer Tätigkeit als Trainerin für Führungskräfte auf C-Level, Vertriebs-Coach und Bestseller-Autorin bringt sie umfassende Expertise mit.

    Lars Gentara wird neuer Business Unit Leiter non-SAP-Business. Er verfügt über 25 Jahre Erfahrung als Berater und Manager in verschiedenen internationalen Führungsrollen und hat umfangreiche Erfahrung im Aufbau neuer Leistungsabteilungen, in Digitalisierungsprojekten und der Business-Entwicklung.

    Die Vorstandsfunktionen der Bitech AG werden neu aufgeteilt:

    – Claudia Schaumburg (Vertrieb, Leitung non-SAP-Business)
    – Thorsten Lehmann (Finanzen, Analytics)
    – Dirk Schmaus (Innovation, Partnermanagement, Marketing, Development)
    – Reiner Geißdörfer (HR, Processes)

    Wir sind überzeugt, dass diese Veränderungen und unser Wachstumsplan die Bitech AG auf einem erfolgreichen Wachstumskurs in die Zukunft führen werden.

    Verantwortlicher für diese Pressemitteilung:

    Bitech AG
    Frau Sybille Schmidt
    An der Schusterinsel 15
    51379 Leverkusen
    Deutschland

    fon ..: 02171-7230-0
    web ..: https://www.bitech.ag
    email : Info@Bitech.AG

    Über die Bitech AG
    Die Bitech AG bietet IT-Beratung, Anpassung und Optimierung von SAP-Anwendungen. Das Unternehmen betreut vor allem Mittelständler und Konzerne in den Bereichen Analytics, Development und Processes. Als zertifizierter SAP-Partner verfügt die Bitech AG über 25 Jahre Erfahrung und ist in Branchen wie Automotive, Chemie, Pharma, Energie, Handel, Medien und Versicherungen tätig.

    Pressekontakt:

    Bitech AG
    Frau Sybille Schmidt
    An der Schusterinsel 15
    51379 Leverkusen

    fon ..: 02171-7230-0
    web ..: https://www.bitech.ag
    email : Sybille.Schmidt@Bitech.AG

  • Condat AG ernennt Pascal Herrmann zum Vorstandsmitglied

    Condat AG ernennt Pascal Herrmann zum Vorstandsmitglied

    Condat erweitert Vorstand: Pascal Herrmann übernimmt maßgebliche Rolle in der Optimierung der internen Strukturen und stärkt das Unternehmen auf seinem Wachstumskurs.

    BildDie Condat AG freut sich, die Ernennung von Pascal Herrmann als Vorstandsmitglied bekannt zu geben. In seiner neuen Position wird Herrmann maßgeblich an der Optimierung der internen Strukturen des Unternehmens arbeiten, während der Vorstandsvorsitzende Horst Martin Dreyer den Fokus auf den Vertrieb und die konsequente Weiterentwicklung des Produkt- und Dienstleistungsangebots legt.

    Mit der Ernennung von Pascal Herrmann stärkt die Condat AG ihr Führungsteam weiter und setzt ihren erfolgreichen Wachstumskurs fort. Sein Engagement wird dazu beitragen, die Wettbewerbsfähigkeit des Unternehmens in einem dynamischen Marktumfeld nachhaltig zu sichern und den organisatorischen Rahmen zur Umsetzung der strategischen Ausrichtung optimal zu gestalten.

    Herrmann verfügt über umfassende Erfahrungen aus seiner bisherigen Management-Tätigkeit bei ALDI SÜD, einem der weltweit erfolgreichsten Einzelhandelsunternehmen. Dort hat er erfolgreich Veränderungs- und Digitalisierungsprojekte koordiniert und kann auf fundierte Projektmanagement-Erfahrungen aus verschiedenen Fach- und Führungspositionen zurückgreifen.

    „Wir sind überzeugt, dass Pascal Herrmann mit seiner umfangreichen Projekt- und Managementerfahrung einen wertvollen Beitrag zu unserer Unternehmensentwicklung leisten wird. Seine Expertise in den Bereichen Personal, Finanzen und Prozessmanagement wird uns dabei helfen, unsere Wachstumsstrategie konsequent voranzutreiben“, so Peter Herrmann, Aufsichtsratsvorsitzender der Condat AG.

    Über Condat

    Condat ist ein führendes Unternehmen im Bereich der Digitalisierung und KI-Unterstützung von Unternehmensprozessen. Mit praxiserprobten Produkten und erfahrenen Expert:innen tragen wir dazu bei, die Grundpfeiler unserer demokratischen Gesellschaft zu sichern. Mit unseren Lösungen fördern wir die Vernetzung, optimieren die Kommunikation und sorgen für Fortschritt im Gesundheitswesen, in Politik, Medien, Kultur und Umwelt. Wir setzen auf intelligente IT-Lösungen, um gesellschaftliche Probleme anzugehen und eine Welt zu schaffen, in der alle sicher, gut versorgt und selbstbestimmt leben können.

    Verantwortlicher für diese Pressemitteilung:

    Condat AG
    Herr Matthias Bennör
    Alt-Moabit 91d
    10559 Berlin
    Deutschland

    fon ..: 01743674815
    web ..: https://www.condat.de
    email : matthias.bennoer@condat.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    Condat AG
    Herr Matthias Bennör
    Alt-Moabit 91d
    10559 Berlin

    fon ..: 01743674815
    web ..: https://www.condat.de
    email : matthias.bennoer@condat.de

  • Cyber-Resilienz: sechs Schritte zum vollen Schutz

    Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

    Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.

    Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

    1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

    Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

    2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

    Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

    3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren – mit Tiering und Sustainability-Dashboards

    Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele „kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

    Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie „Tiering“ auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

    Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden „digitale Berater“ mit KI- und Analytics-Funktionen wie NetApp Active IQ.

    4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

    Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

    Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein „Rightsizing“ möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

    5. Professionelle Services einsetzen – von der Schwachstellenanalyse bis zu „Best Place“

    Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort („Best Place“) von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

    6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

    Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers – ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

    Gegebenenfalls kann ein Unternehmen einen vergleichbaren „As-a-Service“-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

    Autor: Heiko Kaden, Fujitsu

    Verantwortlicher für diese Pressemitteilung:

    Fujitsu Deutschland
    Frau Melanie Saß
    Mies-van-der-Rohe-Str. 8
    80807 München
    Deutschland

    fon ..: +49 694 057 025 19
    web ..: http://www.fujitsu.com/de/
    email : fujitsu-pr@fleishmaneurope.com

    Über Fujitsu
    Fujitsu ist ein globaler Partner für die Digitale Transformation und hat sich zum Ziel gesetzt, die Welt nachhaltiger zu gestalten und mit Innovationen das Vertrauen in die Gesellschaft zu fördern. Mit rund 124.000 Mitarbeiter unterstützt Fujitsu seine Kunden in über 100 Ländern, einige der größten Herausforderungen der Menschheit zu lösen. Das Dienstleistungs- und Lösungsportfolio für nachhaltige Transformation basiert auf fünf Schlüsseltechnologien: Computing, Networks, AI, Data & Security und Converging Technologies. Im Geschäftsjahr 2022 (zum 31. März 2023) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 3,7 Billionen Yen (28 Milliarden US-Dollar) und bleibt, gemessen am Marktanteil, das führende Unternehmen für digitale Dienstleistungen in Japan. http://www.fujitsu.com

    Fujitsu in Deutschland, Österreich und der Schweiz
    Fujitsu unterstützt als führender Informations- und Telekommunikations-Komplettanbieter seine Kunden bei allen Aspekten der digitalen Transformation. Dafür kombiniert das Unternehmen IT-Dienstleistungen und Produkte mit zukunftsweisenden digitalen Technologien – wie Künstlicher Intelligenz (KI), dem Internet der Dinge (IoT), Analytics, Digital Annealing, Container Technologie sowie Multicloud-, SAP-, ServiceNow- und Sicherheitslösungen – und schafft zusammen mit seinen Kunden und Partnern neue Werte. Das Produkt- und Service-Angebot kann passgenau auf die individuellen Bedürfnisse zugeschnitten werden – von der Konzeption bis hin zur Implementierung, dem Betrieb und der Orchestrierung von digitalen Ökosystemen. In Deutschland, Österreich und der Schweiz hat Fujitsu über 4.000 Beschäftigte und verfügt mit über 10.000 Channel-Partnern allein in diesen drei Ländern zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. www.fujitsu.com/de/

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Herr Enno Hennrichs
    Blumenstraße 28
    80331 München

    fon ..: 089 23031-627
    web ..: http://www.fleishman.de
    email : fujitsu-PR@fleishmaneurope.com

  • Bugcrowd erweitert Vorstand durch Ex-Carbon-Black-CEO Patrick Morley

    Bugcrowd erweitert Vorstand durch Ex-Carbon-Black-CEO Patrick Morley

    Erfahrene Führungspersönlichkeit im Bereich Sicherheit für öffentliche Unternehmen

    BildBugcrowd, Spezialist im Bereich Crowdsourced Security, hat Patrick Morley in den Vorstand des Unternehmens aufgenommen. Morley war 14 Jahre lang CEO von Carbon Black, einem Anbieter von cloudbasierter Endpunktsicherheitssoftware. Er führte das Unternehmen von seinen Anfängen bis zum Börsengang an der Nasdaq im Jahr 2018 und beaufsichtigte anschließend die Übernahme durch VMware im Jahr 2019.

    Morley stößt zu einem erfahrenen Vorstand bei Bugcrowd, der das Unternehmen bis 2024 zu erheblichem Wachstum geführt hat. Dies umfasst eine große Finanzierungsrunde in Höhe von 102 Millionen US-Dollar, die Übernahme von Informer und die Aufnahme von über 130 neuen Kunden in die Bugcrowd-Plattform in der ersten Hälfte dieses Jahres.

    „Ich bin zu Bugcrowd gekommen, weil ich glaube, dass sie den Markt erobern werden – und ich möchte dazu beitragen, dass dies geschieht“, erklärte Patrick Morley, neues Vorstandsmitglied von Bugcrowd. „Bugcrowd hat seine Plattformführerschaft im Bereich Crowdsourced Security bewiesen und ist perfekt positioniert, um diesen Bereich anzuführen. Es ist eine aufregende Zeit, Teil eines Teams zu sein, das echte Innovationen im Bereich der Cybersicherheit vorantreibt, und ich freue mich darauf, an der Seite eines so talentierten Vorstands und Führungsteams zu diesem Erfolg beizutragen.“

    Während seiner Amtszeit als CEO von Carbon Black half Morley dabei, das Unternehmen von 20 auf 1.200 Mitarbeiter zu vergrößern und über 20.000 Kunden zu betreuen. Im Jahr 2019 übernahm VMware Carbon Black für 2,1 Milliarden US-Dollar. Vor seiner Zeit bei Carbon Black war Morley CEO des Digital-Identity-Unternehmens Imprivata und anschließend COO des ehemaligen Softwareunternehmens Corel Corporation.

    „Mit Patrick ergänzen wir unser erfahrenes Team im Vorstand um einen weiteren erfahrenen Cybersecurity-Experten“, sagte Dave Gerry, CEO von Bugcrowd. „Bugcrowd wächst schnell und das in vielerlei Hinsicht. Das Unternehmen selbst wächst weiter, die Fähigkeiten der Bugcrowd-Plattform entwickeln sich weiter, und wir haben durch eine Reihe neuer Kunden Erfolg am Markt. In dieser Wachstumsphase freue ich mich, eine weitere erfahrene Stimme in die Unternehmensführung aufzunehmen, insbesondere jemanden, der ein Unternehmen in einer ähnlichen Phase geführt hat, in der sich Bugcrowd jetzt befindet. Ich freue mich darauf, mit Patrick zusammenzuarbeiten, wenn Bugcrowd in der zweiten Hälfte des Jahres 2024 weitere Fortschritte macht.“

    Die Bugcrowd-Plattform verbindet Unternehmen mit vertrauenswürdigen Sicherheitsforschern und Hackern, um sich proaktiv gegen hochentwickelte Bedrohungen zu schützen. Seit über einem Jahrzehnt hat der eigene „Skills-as-a-Service“-Ansatz von Bugcrowd für mehr als 1.200 Kunden – darunter OpenAI, Google, T-Mobile, Carvana, das CDAO des US-Verteidigungsministeriums, ExpressVPN, Rapyd, New Relic und OpenSea – mehr hochwirksame Schwachstellen aufgedeckt als herkömmliche Methoden und einen deutlicheren ROI erzielt. Mit der Flexibilität und dem Zugang zu einem Jahrzehnt an Schwachstelleninformationen hat sich die Bugcrowd-Plattform weiterentwickelt, um eine sich verändernde Angriffsfläche zu adressieren, die durch die Einführung von mobiler Infrastruktur, hybrider Arbeit, APIs, Krypto, Cloud-Workloads und KI beeinflusst wird. Zu den Crowdsourced-Lösungen von Bugcrowd gehören Penetrationstests als Service, verwaltete Bug Bounties, Programme zur Aufdeckung von Schwachstellen (VDPs) und KI-Sicherheitsprodukte.

    Weitere Informationen über Bugcrowd finden sich unter www.bugcrowd.com

    Verantwortlicher für diese Pressemitteilung:

    Bugcrowd
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

    Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
    Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
    „Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

    Pressekontakt:

    Zonicgroup
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com