Highlights der neuen
USU IT Asset Management Plattform
USU IT Asset Management Plattform
KI-Betrug mit Deepfakes hat 2025 um 500 % zugenommen. Das geht aus dem neuesten Bericht der Forex-Broker-Experten von BrokerChooser hervor [1]. Die Experten analysierten Betrugsprotokolle, um zu berechnen, wie oft das Abbild verschiedener Prominenter verwendet wurde, um gefälschte Nachrichten über Deepfakes und andere KI-Medien zu erstellen. Sie sammelten auch Daten über den Anstieg von Vorfällen…
Haben Sie schon mal aus Neugierde einen fremden Link in einer E-Mail angeklickt? Fragen wie diese hat Statista etwas mehr als 5.000 Arbeitnehmerinnen und Arbeiternehmer in Deutschland gestellt. Die Erhebung ist Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen und liefert eine Reihe von Antworten, die IT-Verantwortlichen den…
Betriebliche Abläufe effizient gestalten: Die Beziehung zwischen Delegation und Autorisierung. Wenn man sich durch die komplexe Landschaft des Informationsmanagements und der Systemadministration bewegt, stößt schnell man auf zwei zentrale und miteinander verbundene Konzepte: das der Delegation und das der Autorisierung. Auf ihnen beruht, wie Firmen ihre Berechtigungen vergeben, Verantwortlichkeiten zuweisen und wie sie Sicherheit…
Deutschlands Arbeitnehmerinnen und Arbeitnehmer haben beim Thema IT-Sicherheit Nachholbedarf. Das geht aus einer Statista-Befragung unter rund 5.000 Arbeitnehmer hervor, die Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen ist [1]. Demnach sehen Umfrageteilnehmer mit Leitungsfunktion in der IT-Security oder IT/EDV die größten Wissenslücken in den Bereichen »Nutzung von…
Das neue Ladesystem zeichnet sich durch branchenführende Leistungsdichte und flexible Dispenser-Optionen für jeden Standort aus. Stromversorgungseinheit liefert ab 480 kW bis 1,68 MW DC mit volldynamischer Leistungsverteilung und bis zu 1.500 A Ladestrom. Dynamische Leistungsverteilung von 80 kW bis 1,68 MW pro Ladepunkt. Pilotkunde OMV hat das erste SICHARGE FLEX-System für ein Projekt in Kufstein…
Wie viel sich Menschen im Alter leisten können, hängt nicht nur von der Höhe ihrer Rente ab, sondern auch den Kosten vor Ort. Ein hohes Preisniveau entwertet die Einkommen – umso dringender ist die ergänzende private Vorsorge. Die Kaufkraft der Renten in Deutschland variiert regional um bis zu 70 Prozent. Das zeigt eine Studie des Forschungsinstituts…
Ein Viertel der Befragten in Deutschland haben in einer Umfrage der Statista Consumer Insights angegeben, dass sie sich über das Thema Cybersecurity gut informiert fühlen [1]. Damit liegen die Bundesbürger gleichauf mit den Einwohnern der USA. In Österreich, Frankreich und Spanien liegt der Anteil knapp darunter, in Polen und der Schweiz knapp darüber. China ist…
KI-Betrug mit Deepfakes hat 2025 um 500 % zugenommen. Das geht aus dem neuesten Bericht der Forex-Broker-Experten von BrokerChooser hervor [1]. Die Experten analysierten Betrugsprotokolle, um zu berechnen, wie oft das Abbild verschiedener Prominenter verwendet wurde, um gefälschte Nachrichten über Deepfakes und andere KI-Medien zu erstellen. Sie sammelten auch Daten über den Anstieg von Vorfällen…
Haben Sie schon mal aus Neugierde einen fremden Link in einer E-Mail angeklickt? Fragen wie diese hat Statista etwas mehr als 5.000 Arbeitnehmerinnen und Arbeiternehmer in Deutschland gestellt. Die Erhebung ist Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen und liefert eine Reihe von Antworten, die IT-Verantwortlichen den…
Betriebliche Abläufe effizient gestalten: Die Beziehung zwischen Delegation und Autorisierung. Wenn man sich durch die komplexe Landschaft des Informationsmanagements und der Systemadministration bewegt, stößt schnell man auf zwei zentrale und miteinander verbundene Konzepte: das der Delegation und das der Autorisierung. Auf ihnen beruht, wie Firmen ihre Berechtigungen vergeben, Verantwortlichkeiten zuweisen und wie sie Sicherheit…
Deutschlands Arbeitnehmerinnen und Arbeitnehmer haben beim Thema IT-Sicherheit Nachholbedarf. Das geht aus einer Statista-Befragung unter rund 5.000 Arbeitnehmer hervor, die Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen ist [1]. Demnach sehen Umfrageteilnehmer mit Leitungsfunktion in der IT-Security oder IT/EDV die größten Wissenslücken in den Bereichen »Nutzung von…
Wie viel sich Menschen im Alter leisten können, hängt nicht nur von der Höhe ihrer Rente ab, sondern auch den Kosten vor Ort. Ein hohes Preisniveau entwertet die Einkommen – umso dringender ist die ergänzende private Vorsorge. Die Kaufkraft der Renten in Deutschland variiert regional um bis zu 70 Prozent. Das zeigt eine Studie des Forschungsinstituts…
Paradigmenwechsel im cyberkriminellen Vorgehen erfordert neue Maßnahmen. Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT…
Mit den von der EU geplanten Vereinfachungen der ESG-Berichtspflichten entstehen für Unternehmen neue Handlungsspielräume. Denn statt endlos die regulatorischen Vorgaben abzuarbeiten, ist es nun möglich, ökologische und soziale Auswirkungen systematischer und passgenauer zu analysieren. Wie sich dadurch Risiken früher erkennen, Kosten verringern und Lieferketten resilienter aufstellen lassen, steht im Mittelpunkt des neuen Whitepapers »Nachhaltigkeit: Strategischer…
Der Threat Intelligence Report 1H 2025 zeigt: Malware lauert oft in ungewöhnlichen Dateiformaten und auf kompromittierten USB-Devices. Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat seinen Threat Intelligence Report für das erste Halbjahr 2025 veröffentlicht [1]. Die Ergebnisse zeigen einen deutlichen Anstieg von Cyberangriffen, die Multi-Faktor-Authentifizierung (MFA) umgehen. Zudem nutzen Hacker offene…
Mit Falcon Data Protection wird der GenAI-Datenschutz auf lokale Anwendungen und laufende Cloud-Umgebungen ausgeweitet. Zudem wurden Innovationen vorgestellt, die herkömmliche Tools für Data Loss Prevention und Posture Management durch einen einheitlichen Echtzeitschutz für Endgeräte, Cloud, SaaS und GenAI ersetzen. CrowdStrike hat neue Falcon® Data Protection-Innovationen angekündigt. Diese bieten eine ganzheitliche Echtzeit-Sicherheit, die speziell für…
90 % der Unternehmen planen, ihre Ausgaben für KI-Tools im nächsten Jahr zu erhöhen. Schon heute sind es lediglich 6 % der Befragten, die noch nicht in irgendeiner Form künstliche Intelligenz einsetzen. Allein diese beiden Zahlen zeigen die aktuelle Transformation der Wirtschaft. Der Wandel zur »AI-First-Company« ist in vollem Gange. Doch auf diesem Weg liegen…
Rechenzentren sind unverzichtbare Einrichtungen, die für zahlreiche Aspekte des modernen Lebens essenziell sind – und ihre Anzahl und Umfang nimmt stetig zu. Damit steigt auch ihr Strombedarf rasant: Laut Boston Consulting Group wird er bis 2028 voraussichtlich 130 GW erreichen und damit rund 3 % des weltweiten Gesamtverbrauchs ausmachen. Dieses anhaltende Wachstum verstärkt zugleich die…
Herausforderungen durch BYOS führen zu Risiken durch Schatten-KI. Der neue Report »State of Intelligent Automation: »GenAI Disillusionment« beleuchtet die Herausforderungen, mit denen Unternehmen bei der Einführung generativer KI konfrontiert sind [1]. Grundlage ist eine internationale Umfrage, die von Opinium Research im Auftrag von ABBYY durchgeführt wurde. Die Ergebnisse zeigen, dass viele Unternehmen zusätzliche KI-Tools…