Auf der diesjährigen Rethink! Cloud Security 2024 in Berlin, wurde im Rahmen des World Cafés, welches von Ron Kneffel moderiert wurde, dass Thema „Ist Outsourcing ein Fluch oder ein Segen für die Branche?“ umfassend diskutiert. Ein zentrales Thema von Ron war die Frage, wie Outsourcing Verantwortung aus der direkten Kontrolle des Unternehmens herausnimmt. Oft wird
Am 18.09.2024 öffneten wir, die BREDEX GmbH, unsere Türen für ein inspirierendes KI Netzwerk Event in Zusammenarbeit mit den AI Experts der i3systems und dem Arbeitgeberverband Braunschweig (AGV). Die AI Experts sind ein Zusammenschluss von acht führenden Unternehmen – DOS Software-Systeme GmbH, CGS mbH, Link Innovation GmbH, MVI, ITUC, i3systems, GNS-Systems und BREDEX GmbH –
Von den Anfängen bis zur datengetriebenen Prozessoptimierung In unserem ersten Blogbeitrag, was Process Mining überhaupt ist, haben wir unter anderem die Ziele und Arten von Process Mining besprochen. Doch wie entstand diese Technologie, die in der Lage ist, Datenströme in handfeste Verbesserungen umzuwandeln? Process Mining ist heute ein unverzichtbares Werkzeug für Unternehmen, um Geschäftsprozesse in
Mit großer Freude dürfen wir verkünden, dass wir dieses Jahr sieben neue Gesichter bei BREDEX begrüßen dürfen. Unter unseren Neuzugängen befinden sich vier Auszubildende und drei Dual-Studierende, die uns in den spannenden Bereichen Fachinformatik Anwendungsentwicklung, Mediengestaltung, Informatik & Digital Technologies unterstützen werden. Vor kurzem haben unsere neuen Azubis und Dual-Studierenden einen bedeutenden Meilenstein erreicht: die
Sicherheit und Zuverlässigkeit spielt eine zentrale Rolle in der Softwareentwicklung – für Entwickler:innen ebenso, wie für die Nutzer:innen. Berichte über Datenlecks und Sicherheitspannen sind mittlerweile fast an der Tagesordnung. Tatsächlich handelt es sich hierbei nicht nur um eine reines Medienphänomen, denn die Anzahl der bekannten Sicherheitsschwachstellen in Softwaresystemen steigt jährlich konstant an. Die National Vulnerability
Stellen Sie sich vor, ein großes Bankinstitut wird Opfer eines Cyberangriffs. Kundendaten werden gestohlen, und die IT-Systeme sind tagelang offline. Die Bank steht nicht nur vor einem finanziellen Desaster, sondern verliert auch das Vertrauen ihrer Kunden. Solche Szenarien sind realer denn je und verdeutlichen die Dringlichkeit robuster Sicherheitsmaßnahmen. Hier kommt die DORA ins Spiel: Die
Process Mining ist eine Disziplin, die sich mit der Analyse und Optimierung von Geschäftsprozessen durch die Auswertung von Daten beschäftigt, welche in IT-Systemen gespeichert sind. Diese Daten, oft als Event Logs bezeichnet, dokumentieren die einzelnen Schritte (Events), die innerhalb eines Prozesses stattfinden. Diese Schritte werden dann durch unser System wie auf einer Perlenkette aneinander gereiht und nach Dauer und Häufigkeit markiert. So entstehen Flow Charts auf verschiedenen Prozessebenen, die sich gezielt näher analysieren lassen.
Ein Erfahrungsbericht aus meiner Arbeitswelt „In unserer zunehmend digitalen Welt ist das Thema Künstliche Intelligenz nicht mehr wegzudenken.“ Mit diesem oder einem ähnlich klingenden Satz beginnt fast jeder zweite Artikel oder Blogbeitrag zum Thema Künstliche Intelligenz (KI). Und es stimmt, KI nimmt in diversen Bereichen unseres Lebens immer mehr Raum ein und ist an vielen
Künstliche Intelligenz (KI) verändert unsere Welt in rasantem Tempo und beeinflusst nahezu jeden Aspekt unseres täglichen Lebens. Von der automatisierten Entscheidungsfindung bis hin zur Analyse riesiger Datenmengen – die Potenziale sind grenzenlos. Doch eine alarmierende Entwicklung begleitet diesen Fortschritt: der Geschlechterbias in KI. In diesem Beitrag beleuchten wir, warum Frauen in der KI oft vernachlässigt
Die Digitalisierung schreitet voran und damit auch die Notwendigkeit, kritische Infrastrukturen vor Cyberangriffen zu schützen. Ein aktuelles Beispiel verdeutlicht dies: Eine globale IT-Panne hat kürzlich zu massiven Störungen in verschiedenen Sektoren geführt, darunter Fluggesellschaften, Banken und Krankenhäuser. Auch in Deutschland waren mehrere Flughäfen und Kliniken betroffen. Diese Ereignisse unterstreichen die Wichtigkeit einer robusten Cybersicherheit, die