Der KI-Einsatz zur Verknüpfung relevanter Informationen ist herausfordernd, wenn Daten über interne und externe Quellen verteilt liegen, verschiedene Identity Provider (IdP) und Authentifizierungsverfahren genutzt werden und es spezifische Sicherheitsvorgaben zu beachten gilt. Dem Variantenreichtum können IT-Architekten mit dem Token-Exchange-Lösungsansatz sicher und wirtschaftlich begegnen.
Cloud-Computing
IT-Sicherheit
Souveränität als Spektrum: Cloud-Architekturen zwischen US-Innovation und EU-Compliance
Auch 2026 sind generative KI und datengetriebene Wertschöpfung entscheidende Wettbewerbsfaktoren. Um global konkurrenzfähig zu bleiben, sind Innovationen globaler Hyperscaler selten zu umgehen – besonders bei bestehender Infrastruktur. Gleichzeitig verschärfen Compliance-Vorgaben die Anforderungen an Datensicherheit und fordern von Unternehmen eine größere Anbieterunabhängigkeit in der Realität.
Development
Sicher signiert: Warum Code Signing heute an Hardware gebunden ist – und wie es trotzdem skalierbar bleibt
Mit Zertifikaten auf USB-Tokens lässt sich sicherstellen, dass Software nicht manipuliert wurde. Die Benutzung sogenannter Dongles ist sicher, kostengünstig und sogar auf virtuellen Maschinen in der Cloud einsetzbar.
Dieser Beitrag zeigt anhand eines konkreten Projekts zur Ablösung einer Desktop-Anwendung durch eine moderne Webapplikation, wie Performance-Testing als strategisches Führungsinstrument eingesetzt werden kann, um teure Performance-Probleme nach dem Go-live zu vermeiden. Leser profitieren von unseren Erfahrungen, lernen, was sich bewährt hat und was nicht und welche Leitlinien wir daher empfehlen.