Simply IT. Solutions aus Nürnberg

  • +49 911 477 668-0

Blog Page

by / 17.09.2025

Von VMware zu Kubernetes

Die Migration auf eine Cloud-native Plattform kann erhebliche Vorteile bringen – falls der Wechsel reibungslos läuft.

by / 17.09.2025

„Langfristig werden sich die effizientesten Systeme durchsetzen“

Warum verschiebt sich die Diskussion von Training hin zur Inferenz und welche technischen Hürden müssen Unternehmen dabei meistern?

by / 17.09.2025

Sichere KI für den Klinikalltag

Forschende der TU München wollen medizinische Mensch-KI-Kollaborationen sicher, verlässlich und wirksam machen.

by / 16.09.2025

KI-Agenten: Zeitersparnis, weniger Fehler, bessere Entscheidungen?

Agenten entscheiden selbst, welche Schritte notwendig sind, und orchestrieren Tools und Modelle so, dass ein klares Ziel erreicht wird – etwa die Vorhersage von Kundenabwanderung, die Optimierung von Lagerbeständen oder die Prüfung von Erstattungen.

by / 16.09.2025

KI im Mittelstand: Nach der Euphorie kommt die Ernüchterung

KI-Strategie von SAP: Mit neuen Impulsen das KI-Tief im Mittelstand hinter sich lassen und einen messbaren Business-Nutzen erzielen.

by / 16.09.2025

Daten jetzt stehlen – später entschlüsseln

Die neue Strategie der Cyberkriminellen: Der Grund für den zeitversetzten Plan ist der Vormarsch von Quantencomputern.

by / 16.09.2025

E-Auto-Batterien: Echtzeitmessung ermittelt Impedanz während der Fahrt

Das von Fraunhofer-Forschenden entwickelte Messverfahren soll die Lebensdauer von Batterien verlängern und ihre Nutzung sicherer machen.

by / 15.09.2025

Krankenkasse in der Hosentasche

Neue Service-App für Pronova BKK-Versicherte als intuitive und barrierefreie digitale Plattform für alle Anliegen rund um die Krankenversicherung.

by / 15.09.2025

Per Deep Learning zur präzisen Krebstherapie

Forscher des Max Delbrück Center haben ein neues Werkzeug entwickelt, das Krebserkrankten und Ärzten mit tiefen neuronalen Netzen und multimodaler Datenauswertung Weg zur besten Behandlung zeigt.

by / 15.09.2025

Nach dem Hack: Zugriffe neu organisieren

Ein Cyberangriff wirkt wie ein CT-Scan für eine Organisation: Er legt Schwächen im Identity- und Access Management schonungslos offen.