Tipps

Wie Ingenieurbüros ein Gleichgewicht zwischen Kostensenkung für IT und Innovation schaffen können

Als Chief Success Officer (CSO) verbringt man einen großen Teil der Zeit damit, mit Chief Information Officers (CIO), Chief Digital Officers (CDO) und anderen Technologieexperten auf C-Level zu sprechen, sich ein Bild von ihren Herausforderungen zu machen und sie mit Lösungen zu unterstützen, die ihre Geschäfts- und Betriebsleistung verbessern. Eine häufig gestellte Frage lautet: Wie…

Hürden beim Aufbau digitaler Geschäftsmodelle: Stolpern vermeiden

Aus der digitalen Transformation wachsen viele Chancen – gleichzeitig stehen Unternehmen trotz Konjunkturflaute unter enormem Anpassungsdruck. »Insbesondere künstliche Intelligenz wird immense Auswirkungen auf die Wettbewerbsfähigkeit von Unternehmen haben«, weiß Jens Löbbe, Geschäftsführer der Argestes Managementberatung GmbH und Experte für digitale Geschäftsmodelle. Entsprechend groß ist der Handlungsbedarf. Aktuell verzeichnet der Digitalisierungsindex in Deutschland [1] eine Stagnation,…

So können Unternehmen generative KI mit gutem Gewissen einsetzen

Generative KI bietet enorme Möglichkeiten, kommt aber nicht ohne Risiken ins Haus. Bei einem unbedarften Einsatz drohen Datenschutzverstöße und der Verlust von geistigem Eigentum. Experten zeigen auf, wie Unternehmen ChatGPT und Co. in vier Schritten unter Kontrolle bekommen.   Im Handumdrehen Content erstellen, Tabellenkalkulationen erzeugen und sogar Programmcode schreiben: Generative KI bietet immense Möglichkeiten beim…

Digitale Geschäftsmodelle im Maschinenbau: Wenn die Mitarbeiter nicht mitziehen

Wenn Maschinenbauer digitale Geschäftsmodelle erschließen wollen, stoßen sie in der Regel auf Widerstand: Die eigenen Mitarbeiter stehen den dafür notwendigen neuen Softwareplattformen mit Skepsis gegenüber und das Knowhow sowie das Mindset für die erfolgreiche Implementierung ist schlicht nicht vorhanden. Doch die Probleme sind lösbar: mit pragmatischer Kommunikation und externer Unterstützung. So können Maschinenbauer ihre Ideen umsetzen und damit attraktive Mehrumsätze erschließen, etwa in Form von professionalisierten After-Sales-Angeboten, Wartung und Instandhaltung.

Kostenlose VPNs: Unbesungene Helden in Zeiten von Konflikten

»Wir leben in einer Welt, in der der Kampf um Online-Freiheit genauso entscheidend wird wie der Kampf um physische Freiheiten.« – Anonym   Die Kommunikation inmitten politischer Konflikte kann eine gewaltige Herausforderung darstellen. Laut einem Bericht der Digital Rights Foundation steigt die Verletzung digitaler Rechte in Zeiten gesellschaftlicher Unruhen erheblich an, was die grundlegende Internetnutzung…

Das Kleingedruckte verstehen: Entziffern der Geschäftsbedingungen für Bonusse ohne Einzahlung

Pexels Online Casinos gibt es eine Menge. Viele von ihnen bieten Bonusaktionen an, um neue Spieler zum Test der Plattform zu animieren. No Deposit Bonusse oder zu deutsch Bonusse ohne Einzahlungen sind die interessantesten Angebote, die es aktuell gibt. Deshalb werfe ich heute einen genaueren Blick auf diese Bonusse und erkläre nicht nur, wie sie…

Wenn das Krankenhaus selbst zum Patienten wird: In sechs Schritten zur gesunden IT-Umgebung

Aggressive Cyberattacken auf Krankenhäuser und Kliniken häufen sich und bedrohen zunehmend den deutschen Gesundheitssektor. Für Benedikt Ernst, Consult Leader bei Kyndryl, liegen »Diagnose« und »Behandlung« klar auf der Hand. Das Problem: Die notwendige »Medizin« wird den Gesundheitseinrichtungen nur schleppend verabreicht. Das muss sich dringend ändern.   Müsste ein IT-Arzt eine Diagnose zur Systeminfrastruktur deutscher Gesundheitseinrichtungen…

Sechs Strategien für den Einklang von Mitarbeitererfolg und Unternehmenswachstum

HR-Teams müssen die Kluft zwischen Mitarbeitererwartungen und Unternehmenszielen schließen.   Unternehmenserfolg ist ohne Mitarbeitererfolg nicht möglich. Eine Linkedin-Studie aus 2023 belegt, dass 83 Prozent der befragten Unternehmen ihre Mitarbeiter stärker in den Mittelpunkt der Unternehmenskultur rücken möchten. Damit das gelingt, ist es essenziell, dass HR-Teams und Manager Instrumente zur Hand haben, mit denen sie die…

Warum Casinos Freispiele anbieten

Pixabay Online Casinos werden immer beliebter. Über 60 % der Spieler finden die virtuellen Spieleplattformen praktischer und bequemer als einen Besuch in der virtuellen Spielhalle. Mir geht es genauso. Zudem bin ich der Überzeugung, dass die Bonusangebote in der Online-Welt deutlich ausgeprägter sind. Nahezu jedes Online Casino bietet Willkommensboni an und manchmal gibt es sogar…

Silver SAML: Neue Variante der Solarwinds-Angriffstechnik von 2020

Die neu entdeckte Silver-SAML-Schwachstelle kann selbst dann ausgenutzt werden, wenn Unternehmen die Sicherheitsempfehlungen zum Schutz vor Golden SAML befolgt haben.   Die Sicherheitsforscher von Semperis, einem Anbieter auf dem Gebiet identitätsgesteuerter Cyberresilienz, hat eine neue Variante der berüchtigten Golden SAML-Angriffstechnik, der das Team den Namen »Silver SAML« gegeben hat, entdeckt. Mit Silver SAML können Bedrohungsakteure…

Kostentreiber KI: Strategie-Tipps zur Leistungs- und Kostenoptimierung

Unternehmen nutzen vermehrt künstliche Intelligenz zur Optimierung ihrer operativen Effizienz und Produktinnovation. Eine aktuelle Umfrage des Beratungsunternehmens McKinsey zeigt, dass 40 Prozent der befragten Unternehmen aufgrund der rapiden Fortschritte im Bereich der generativen KI ihre Investitionen in KI-Technologien generell erhöhen wollen [1].   Ein Nachteil des zunehmenden Einsatzes ist jedoch, dass KI – insbesondere generative…

Die richtigen Maßnahmen zur Identity Security in Multi-Cloud-Umgebungen

Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. Sicherheitsspezialisten nennen vier typische Cloud-Risiken und zeigen, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können.   Den meisten Sicherheitsteams fällt es schwer, die richtigen Maßnahmen zur Risikoreduzierung für ihre…

Die KRITIS-Gesetzgebung: Acht Gründe für den Einsatz von HR- und Security-Lösungen zur Sicherung kritischer Anlagen

In einer Ära, in der die Sicherheit kritischer Infrastrukturen nicht nur eine Priorität, sondern eine unabdingbare Notwendigkeit ist, steht die deutsche Wirtschaftslandschaft vor einer grundlegenden Veränderung: Die Verabschiedung des KRITIS-Dachgesetzes [1]. Dieses wegweisende Gesetz, dessen Inkrafttreten bis Ende des Jahres erwartet wird, markiert eine signifikante Transformation in der Art und Weise, wie kritische Infrastrukturen in…

50 % der Europäer wissen nicht, wie sie Fake News erkennen können

Die Besorgnis der Europäer darüber, wie ihre persönlichen Daten in sozialen Netzwerken verwendet werden, spiegelt sich in den Ergebnissen der von Panda Security durchgeführten Umfrage wider. Die von IO Research durchgeführte Studie behandelt 5 verschiedene Cybersicherheitsthemen und befragte mehr als 4.000 Personen in Deutschland, Frankreich, Italien und Spanien. Die Europäer sind besorgt darüber, wie ihre…

Malware auf dem Vormarsch – auch im Apple-Ökosystem

Jamf, ein Anbieter für die Verwaltung und den Schutz von Apple-Endgeräten, hat seinen jährlichen Security 360 Report für das Jahr 2023 veröffentlicht. Die Ergebnisse sind bedenklich: Unternehmen sind insgesamt sehr schlecht aufgestellt, um auf die oftmals technisch ausgefeilten Cybersicherheitsbedrohungen von heute zu reagieren. Die Analysen im Report stützen sich auf reale Kundendaten von Jamf, moderne…

Schutz im Fokus: Die Gefahrenpotenziale von Smartwatches

Die Verwendung von Smartwatches hat in den letzten Jahren einen starken Anstieg verzeichnet, und der Minicomputer für das Handgelenk ist mehr als nur ein modisches Accessoire geworden. Kein Wunder, denn mit ihrer Vielzahl an Funktionen werden Smartwatches den Bedürfnissen unterschiedlicher Nutzender gerecht: So bietet sie nicht nur bequemen Zugriff auf eingehende Anrufe, E-Mails oder andere…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

iOS-Trojaner, der Gesichter und Identitäten stiehlt

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung der digitalen Kriminalität, hat einen neuen iOS-Trojaner entdeckt. Er ist darauf ausgelegt, Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen.   Der Trojaner, der von der Threat-Intelligence-Einheit von Group-IB als GoldPickaxe.iOS bezeichnet wird, wird einem chinesischsprachigen Bedrohungsakteur mit dem Codenamen GoldFactory zugeschrieben. Dieser…

Drei Gründe, warum sich ein perfekter Sturm über Sicherheitsteams zusammenbraut

In ihrem Bemühen, auf sich verändernde Kundenbedürfnisse zu reagieren und hybrides Arbeiten für die Mitarbeiter zu ermöglichen, haben Unternehmen in den letzten Jahren eine hohe Geschwindigkeit in der Anwendungsentwicklung priorisiert. Doch dieses Tempo ging auf Kosten der Sicherheit. Und genau das erweist sich nun als Problem, denn es kommen nun mehrere Faktoren zusammen, die die…

Betrügerisches Voice Cloning von Prominenten in sozialen Medien immer verbreiteter

  In einer aktuellen Studie dokumentieren die Bitdefender Labs die starke Zunahme von mit künstlicher Intelligenz (KI) produzierten Video Deepfakes mit Voice Cloning von Prominenten. Diese verbreiten Cyberkriminelle über Anzeigen immer mehr über beliebte Social-Media-Plattformen wie Facebook, Instagram oder Messenger. In den Videos geklonte Prominente leiten die Opfer mit verlockenden Angeboten auf überzeugend aufgebaute E-Commerce-Webseiten.…