Sicherheitslösungen für Privatnutzer häufig in Organisationen im Einsatz

foto freepik

30 Prozent der Unternehmen verlassen sich auf Sicherheitslösungen für Privatnutzer. Für Threat Intelligence (TI) nutzen 42 Prozent private (bezahlte) Dienste, 14 Prozent kostenlose. IP-Reputationsdaten mit 55 Prozent meist eingesetzte TI.

 

Fast ein Drittel (30 Prozent) der Unternehmen in Deutschland setzt auf für Privatnutzer konzipierte Sicherheitslösungen, die keinen dedizierten betrieblichen Schutz bieten. 75 Prozent der Befragten verwenden Threat-Intelligence-Dienste, die meisten davon (51 Prozent) mehrere, während 14 Prozent sich auf kostenlose Anbieter verlassen. Zwei Drittel (66 Prozent) konnten durch ihren TI-Einsatz bereits einen Cyberangriff verhindern. Darüber hinaus zählen Security- (54 Prozent) und Firewall-Audits (52 Prozent) zu den am häufigsten eingesetzten Sicherheitsmaßnahmen von Unternehmen. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Umfrage unter IT-Entscheidern hervor [1].

69 Prozent der Unternehmen in Deutschland (78 Prozent in der Schweiz) waren im vergangenen Jahr von einem Cyberangriff betroffen, 31 Prozent sogar von mehreren. Angesichts dieser Bedrohungslage setzt rund die Hälfte der Unternehmen auf Security-Audits (54 Prozent), Firewall-Patching (52 Prozent) und dedizierte Sicherheitslösungen für Unternehmen (48 Prozent). Allerdings verwendet fast ein Drittel (30 Prozent) weiterhin Sicherheitslösungen für Privatnutzer, die keinen spezifischen betrieblichen Schutz bieten. Zudem nutzen nur 19 Prozent der Unternehmen Zero Trust, obwohl dieser Ansatz maßgeblich dazu beitragen kann, Sicherheitsvorfälle durch Mitarbeiterfehler zu minimieren.

 

Multi-Vendor-Strategie bei Threat Intelligence am beliebtesten

Wie die Umfrage zeigt, konnten zwei Drittel der Unternehmen (66 Prozent; 59 Prozent in der Schweiz) mithilfe von Threat-Intelligence-Feeds bereits erfolgreich einen Cyberangriff verhindern. Über die Hälfte der Unternehmen (51 Prozent) nutzt eine Kombination verschiedener TI-Dienste, um von unterschiedlichen Datenquellen zu profitieren. In der Schweiz sind es hingegen nur 38 Prozent. Ein Teil der Unternehmen (18 Prozent; 24 Prozent in der Schweiz) vertraut jedoch auf eine einzige TI-Quelle, möglicherweise zur Komplexitätsreduktion und Kostensenkung. Die in Deutschland am häufigsten genutzten Datenquellen laut Umfrage sind IP-Reputationsdaten (55 Prozent), URL-Feeds (54 Prozent) sowie APT- und Crimeware-Feeds (45 Prozent).

»Unternehmen setzen auf eine Multi-Vendor-Strategie bei Threat Intelligence, um ein umfassenderes Bild von Bedrohungen zu erhalten«, kommentiert Jan Oberbanscheid, Prokurist bei Jo-Soft IT-Security GmbH. »So können sie ihre Infrastruktur kostengünstiger mit Threat Data Feeds verschiedener Provider anreichern und damit ihre Cybersicherheit flexibler und robuster gegen neue und sich entwickelnde Angriffe gestalten.«

Zwar setzen vier von zehn Unternehmen (42 Prozent) bei TI auf professionelle Bezahllösungen von privaten Dienstleistern, jedoch verlassen sich immerhin 14 Prozent auf kostenlose TI-Quellen. In der Schweiz fallen diese Anteile mit 53 beziehungsweise 24 Prozent jeweils höher aus. In beiden Ländern sind es vor allem mittelgroße Unternehmen mit 250 bis 499 Mitarbeitern, die auf unbezahlte TI-Lösungen vertrauen (Deutschland: 21 Prozent; Schweiz: 26 Prozent).

»Threat Intelligence und Data Feeds können auch von kleinen und mittleren Unternehmen einfach in eine Firewall integriert werden«, ergänzt Sören Kohls, Head of Channel DACH Germany bei Kaspersky. »So werden viele Cyberbedrohungen schon direkt an der Peripherie automatisch abgefangen und unwirksam gemacht. Es kommt damit weniger auf die Endpunkte zu und das allgemeine Schutzlevel eines Unternehmens ist sofort um ein Vielfaches höher.«

 

Empfehlungen für Unternehmenssicherheit

  • Unternehmen sollten statt auf für Privatnutzer konzipierte Tools auf dedizierte Sicherheitslösungen wie Extended Detection and Response [2] zurückgreifen. Diese bietet umfassende Funktionen, die speziell auf betriebliche Anforderungen abgestimmt sind.
  • Threat Intelligence bietet Unternehmen und SOC-Teams Zugang zu detaillierten und regelmäßig aktualisierten Bedrohungsdaten. Die Integration solcher Daten, wie sie etwa das Threat Intelligence Portal [3] bereitstellt, in bestehende Sicherheitsstrategien kann die Effektivität der Abwehrmechanismen erheblich steigern.
  • Services wie Managed Detection and Response [4] oder Incident Response [5] bieten wertvolle Unterstützung für interne IT-Teams. Sie tragen dazu bei, hochkomplexe Bedrohungen effektiv zu bekämpfen und Sicherheitsmaßnahmen präzise umzusetzen.
  • Regelmäßige Schulungen zum Sicherheitsbewusstsein [6] sind essenziell, um Bedrohungen vorzubeugen. Sie minimieren Risiken auch dann, wenn ein Zero-Trust-Ansatz noch nicht umgesetzt ist oder später eingeführt wird.

 

 

[1] Im November 2024 führte Censuswide im Auftrag von Kaspersky eine Online-Umfrage unter 500 IT-Entscheidern in Deutschland und 251 in der Schweiz zum Thema Threat Intelligence durch. https://kas.pr/ti-data-feeds-whitepaper
[2] https://www.kaspersky.de/enterprise-security/xdr
[3] https://go.kaspersky.com/threat-intelligence-de.html
[4] https://www.kaspersky.de/enterprise-security/managed-detection-and-response
[5] https://www.kaspersky.de/enterprise-security/incident-response
[6] https://xtraining.kaspersky.com/

 

730 Artikel zu „Threat Intelligence“

Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…

Singularity Threat Intelligence: SentinelOne verschafft Sicherheitsteams ganz neue Einblicke 

Lösung auf Basis von Mandiant Threat Intelligence – für Erkenntnisse, die für proaktiven Bedrohungsschutz und Risikominderung nötig sind.   SentinelOne, Pionier bei KI-Cybersecurity, hat eine neue Lösung vorgestellt, die auf Threat Intelligence von Mandiant basiert: Singularity Threat Intelligence. Sie bietet Sicherheitsteams einen umfassenden Überblick über ihre Bedrohungslandschaft sowie tiefgreifende, relevante und umsetzbare Erkenntnisse – die sie zur schnellen Bekämpfung von Angreifern und zur…

Proaktive Sicherheit durch Cyber Threat Intelligence

Beim Schutz von Unternehmen vor Infiltration, Datendiebstahl und der Störung der Geschäftsabläufe durch Cyberkriminelle bedeutet »Wissen« ist Macht. Mit dem Aufbau von Threat-Intelligence-Teams und der Umsetzung von CTI-Programmen (Cyber Threat Intelligence) wollen Unternehmen von einer reaktiven in eine proaktive Verteidigungsposition wechseln.   Es deutet sich eine gewisse Form von wachsender Zustimmung in den Unternehmen an,…

KI ist nicht die Killer-Applikation bei Threat Intelligence 

An der Nutzung von Künstlicher Intelligenz führt auch beim Thema Cyber-Security kein Weg mehr vorbei. Intelligente Algorithmen helfen, Bedrohungen besser und schneller zu erkennen. NTT erklärt, welche Vorteile KI-basierte Systeme bei Threat Intelligence bieten und wo ihre Grenzen liegen.   Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur…

Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann.   Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…

Trellix erweitert sein Threat-Intelligence-Portfolio zum besseren Schutz gegen Cyberkriminelle

Optimierte Funktionen für mehr Cybersicherheit dank Partnerschaft mit Intel 471.   Trellix, Experte für Cybersicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, gab sein Vorhaben zur Erweiterung des Threat Intelligence-Portfolios bekannt. Damit können Trellix-Kunden weltweit verstärkt auf Expertise sowie umsetzbare Erkenntnisse über Bedrohungen zurückgreifen und Cyberkriminellen somit einen Schritt voraus bleiben. Das neue Angebot umfasst…

Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die Erlaubnis, Threat-Intelligence-Artefakte zu teilen, die durch diese Communities entdeckt wurden. Dies geht aus dem aktuellen Kaspersky-Report »Managing your IT security team« hervor [1].   Kaspersky ist seit vielen Jahren Verfechter…

Data Risk Intelligence: Sichtbarkeit von Datenrisiken und proaktive Risikominderung neu definieren

  Data Risk Intelligence kombiniert positions- und verhaltensbasierte Datenrisikoindikatoren, um Risiken für sensible Daten proaktiv zu erkennen und zu mindern. Erste Lösung, die die Datensicherheitsfunktionen der Imperva Data Security Fabric und der Thales CipherTrust Data Security Platform vereint, um CIOs, CISOs und Datenrisikospezialisten eine äußerst zuverlässige Risikobewertung von Daten zu bieten.   Thales kündigt die…

Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren.   Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…

Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…

DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen. Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die Pandemie nicht nur weitreichende gesellschaftliche Folgen hatte, sondern auch immensen Einfluss auf die Bedrohungslage im digitalen Raum genommen hat [1]. Insbesondere durch die stetig steigende Anzahl an DDoS-Angriffstools und aufgrund…

Dynatrace launcht Software Intelligence Hub

Zugriff auf mehr als 500 unterstützte Technologien und »No-Code«-Framework zur Erweiterung von Automatisierung und Intelligenz auf mehr BizDevSecOps-Use Cases. Dynatrace, die »Software Intelligence Company«, stellt den neuen Software Intelligence Hub vor. Er vereinfacht es für Dynatrace-Kunden, Out-of-the-Box-Integrationen aus einem umfangreichen Angebot von über 500 Technologien zu nutzen und individuelle Dynatrace-Integrationen ohne Programmierung zu erstellen. So…

Die Zukunft im Process Mining heißt Process Intelligence

Process Intelligence hebt Process Mining auf nächste Evolutionsstufe. Zusätzlich zu einer klassischen Process-Mining-Variante bietet eine moderne Process-Intelligence-Lösung eine Echtzeitüberwachung von Prozessen. Außerdem unterstützt Process Intelligence das Prozessredesign und die direkte Umsetzung von Optimierungen. Process Intelligence liefert auf der Basis von Daten einen Einblick in den tatsächlichen Verlauf von Geschäftsprozessen. Dabei extrahiert Process Intelligence Daten aus…

Global Threat Report 2016: Status-quo aktueller Cyberbedrohungen für Unternehmen

Anzahl infizierter Inhalte in E-Mails steigt um 250 Prozent. Ransomware verursachte bisher 325 Millionen USD finanziellen Schaden. Neues Botnet »Jaku« identifiziert. Überblick über neue Tools und Vorgehensweisen von Hackern: Evasions, Insider-Bedrohungen und Ransomware auf dem Vormarsch. Der jährlich erscheinende Bericht »Forcepoint 2016 Global Threat Report« gibt einen umfassenden Überblick über die aktuellsten Cyberbedrohungen, basierend auf…

Contextual Security Intelligence – Die richtige Balance zwischen Sicherheit und Flexibilität

Contextual Security Intelligencev

Für einen Großteil der Sicherheitsvorfälle und Datenverluste ist der Faktor Mensch verantwortlich. Deshalb setzen viele CIOs und IT-Sicherheitsverantwortliche auf eine umfassende Kontrolle. Doch viele Beschäftigte empfinden dies als störend und finden Möglichkeiten, sie zu umgehen. Praktikabler ist der Ansatz »Contextual Security Intelligence«. Er kommt ohne Sicherheitskontroll-Tools sowie ohne zusätzliche Authentifizierungsebenen und Policies aus.

Welche Cyberattacken Unternehmen besonders fürchten müssen – Bedrohte IoT-Systeme

Cyberkriminelle und politisch movierte »Hacktivisten« haben dazugelernt. Mittlerweile sind sie in der Lage, innerhalb von fünf Tagen Angriffe auf neu entdeckte IT-Sicherheitslücken zu starten. IoT-Systeme (Internet of Things) werden bereits sogar innerhalb von fünf Minuten nach ihrer Inbetriebnahme attackiert. Dies sind zwei Erkenntnisse des Threat Intelligence Report des IT-Security-Spezialisten Netscout.

Der Mittelstand im Visier: Fünf essenzielle Strategien im Kampf gegen Cybercrime

Cyberangriffe nehmen weiterhin zu und rücken zunehmend auch mittelständische Unternehmen ins Visier von Hackern. Und doch sind viele Betriebe immer noch unzureichend geschützt – oft, weil sie die digitale Bedrohungslage unterschätzen. Anouck Teiller, Chief Strategy Officer bei HarfangLab, stellt fünf Maßnahmen vor, mit denen Mittelständler ihre Cybersicherheit verbessern können. Die Digitalisierung bietet viele Chancen, erhöht…

Agentic AI: Mächtiger als GenAI aber mit neuen Herausforderungen

Generative KI wird immer beliebter, allerdings steht bereits die nächste Generation Machine-Learning-basierter Technologien in den Startlöchern – Agentic AI.   Bei traditionellen KI-Modellen erfolgt das Prompting ausschließlich auf Modellebene, wobei Antworten in einem einstufigen Prozess generiert werden. Agentic AI hingegen bewältigt komplexe Aufgaben und interagiert dabei mit unterschiedlichen Systemen. Ein praktisches Beispiel hierfür ist ein…

Miniaturisierung – Die stille Revolution der Elektronik und ihr Zusammenspiel mit künstlicher Intelligenz

Die Elektronikbranche erlebt eine stille, aber tiefgreifende Revolution: die unaufhaltsame Miniaturisierung. Diese Entwicklung transformiert Geräte nicht nur in Richtung kleinerer, leistungsfähigerer und energieeffizienterer Formen, sondern eröffnet auch völlig neue Möglichkeiten. Zum Beispiel machen erst winzige Sensoren innovative Anwendungen wie Predictive Maintenance möglich, indem sie direkt in Maschinen integriert werden, um deren Zustand in Echtzeit zu…

KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

Seit dem Aufkommen von generativer KI vor zwei Jahren beschäftigt sie die Fantasie der Menschen und durchdringt immer mehr Bereiche des Lebens – klar, mit zahlreichen Vorteilen, aber auch neuen Risiken. Auch für 2025 sehen die Sicherheitsforscher von Trend Micro KI als wesentlichen Antrieb für kriminelle Machenschaften. KI-generierter Betrug entwickelt sich rasant weiter und ist…

Soziale Medien werden zur Spielwiese für Betrüger

Soziale Medien, künstliche Intelligenz und menschliches Vertrauen haben zu einem Rekordjahr von Betrugsfällen und dem Verlust persönlicher Daten geführt. Gen hat seinen Gen Threat Report Q4/2024 veröffentlicht [1]. Der Bericht zeigt, dass die Zahl der Online-Bedrohungen im Jahr 2024 rekordverdächtig hoch war: Von Oktober bis Dezember wurden 2,55 Milliarden Cyberbedrohungen blockiert – das entspricht 321…

Jeder dritte Mittelständler setzt bereits KI ein

Mehr Effizienz, Kosteneinsparungen und höhere Produktivität als Top 3-Mehrwerte. Generative KI weit verbreitet, KI-Agenten auf dem Vormarsch.   Rund ein Drittel (33,1 %) der mittelständischen Unternehmen bis 500 Mitarbeiterinnen und Mitarbeiter in Deutschland setzt KI-Lösungen ein. Das hat die »KI-Index Mittelstand«-Umfrage unter mehr als 500 Firmenverantwortlichen (aus IT, Vertrieb, Marketing und Geschäftsführung) ergeben, die der…

Die Angst vor Cyberangriffen – und einem Cyberkrieg

  7 von 10 sehen große Gefahr durch Cybercrime für Deutschland, 6 von 10 fürchten einen Cyberkrieg. Als größte Cyberbedrohung gelten Russland und China – aber ein Drittel sieht auch die USA als Gefahr. Bitkom legt Cyberbilanz der Nationalen Sicherheitsstrategie anlässlich der Munich Cyber Security Conference vor.   In Deutschland greift die Angst vor Cyberangriffen…

Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

Die jährliche Auswertung zu XDR-Erkennungs- und Vorfalldaten von Barracuda Networks zeigt: Ransomware-Bedrohungen haben sich im Jahr 2024 vervierfacht [1]. Der Anstieg ist wahrscheinlich auf zahlreiche Ransomware-as-a-Service (RaaS)-Aktivitäten zurückzuführen. E-Mail-Bedrohungen, die es bis in die E-Mail-Posteingänge der Nutzer schafften, waren auf Platz fünf der am häufigsten erkannten Bedrohungen. Das verdeutlicht das wachsende Risiko ausgefeilter und ausweichender…

Die nächste Generation im Workforce Management: Zentrales Agentensystem sorgt für Ordnung

Neue Funktionen auf Basis von Workday Illuminate™ ermöglichen ein zentralisiertes System für das Management aller KI-Agenten im Unternehmen – von Workday oder Drittanbietern. Mit 20 Jahren Erfahrung an der Spitze des Human Capital Management bringt Workday Unternehmen in der Ära agentenbasierter KI auf Erfolgskurs und unterstützt sie beim Wandel des Personalwesens. Workday kündigt neue rollenbasierte…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

KI & Cybersecurity: Drei Sicherheitstrends für 2025

Die gute Nachricht: Dank KI werden Unternehmen 2025 noch mehr Möglichkeiten und fortschrittlichere Tools zur Verfügung stehen, mit denen sie ihre IT-Systeme und Mitarbeitenden effektiv vor Cyberangriffen schützen können. Die schlechte Nachricht: KI ist keine Technologie, die ausschließlich für gute Zwecke genutzt wird. Auch Cyberkriminelle werden sie sich zunutze machen, um Unternehmen gleich mehrere Schritte…

Die KI-Megatrends 2025 für Contact Center

Im Contact Center kommen Agentic AI und multimodale KI-Modelle zusammen, Inference und EU AI Act bleiben Herausforderung. Joe Novak, Chief Innovation Officer beim KI-Sprachdialogsystemhersteller Spitch AG, hat die zwei Megatrends beim Einsatz generativer KI für 2025 identifiziert: Multimodale Modelle und Agentic AI. Der oberste Innovationschef von Spitch hat sich schon seit längerem einen internationalen Ruf…

Netzwerktrend 2025: KI bringt NaaS auf das nächste Level

Künstliche Intelligenz (KI) gewinnt in so vielen Bereichen unseres Privat- und Berufslebens an Bedeutung. Die Anwendungsbeispiele sind vielseitig und uns wird bewusst, wo die großen Errungenschaften liegen und wo KI nur gehypt wird. »Ein Bereich, in dem wir aktuell eine echte KI-gestützte Revolution erleben, ist der Einsatz von Network as a Service (NaaS) in Unternehmensnetzwerken.…

Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt

Neuer Report zeigt Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen.   Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report »State of CPS Security 2025« von…

Fake-Jobangebote für Software-Entwickler auf Linkedin

Aktive Kampagne mit Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38). Infostealer für Krypto-Wallets als Payload einer vermeintlichen Projekt-Demo. Die Bitdefender Labs beobachten eine aktive Kampagne mit gefälschten Jobangeboten auf Linkedin. Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer über einen Link bösartigen Code für eine Backdoor, einen Infostealer, einen Keylogger und einen Kryptominer. Linkedin ist nicht nur…

KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren

Cyberkriminelle entwickeln ihre Taktiken kontinuierlich weiter und werden 2025 zu einem Rekordjahr für Ransomware machen. Künstliche Intelligenz (KI) verändert die Bedrohungslandschaft durch erhöhte Skalierbarkeit und Effizienz.   Malwarebytes hat seinen »State of Malware 2025«-Report veröffentlicht [1]. Der Report bietet Einblicke in die wichtigsten Cyberbedrohungen und Taktiken von Cyberkriminellen im Jahr 2025, darunter die vermehrte Nutzung…

Die Zukunft der IT: Innovationen und Herausforderungen im Jahr 2025

Allgemeine Prognosen für die IT-Branche/-Landschaft. Im Jahr 2025 wird die IT-Welt von bedeutenden Veränderungen geprägt sein. Unternehmen müssen sich nicht nur mit den schnellen Fortschritten in der künstlichen Intelligenz auseinandersetzen, sondern auch ihre Budgets im Blick behalten und ihre Technologien effizienter und kostengünstiger gestalten. In dieser Prognose gibt Krishna Sai, Senior VP of Technology and…

KI-Agenten sorgen für mehr Kundenzufriedenheit und Wettbewerbsvorteile

Differenzierter Service und exzellente digitale Kundenerlebnisse können Tarife und Gebühren aufwiegen. Verbraucher haben große Erwartungen an KI bei Finanzdienstleistungen. Vertrauensaufbau ist bei der Einführung von agentenbasierter KI unerlässlich. Weniger als 40 Prozent der Verbraucher sind mit dem Angebot von Banken, Versicherungen und Vermögensverwaltern voll zufrieden. Der Salesforce Connected Financial Services Report zeigt, wie entscheidend ein…

Warum KI-Projekte scheitern: Großspurig aufgesetzt, kleinlaut beerdigt

Experte rät zu KI-Einführung in hybriden Teams: »Zwischen der KI-Euphorie im Topmanagement und der Akzeptanz im Betriebsalltag bei der KI-Einführung klafft in der Regel eine große Diskrepanz. Diese Lücke lässt sich am besten durch hybride Teams aus KI-Kompetenzzentrum und Fachabteilung schließen.«   »Angesichts des Hypes um künstliche Intelligenz ernennen viele Unternehmen einen KI-Verantwortlichen auf Top-Ebene,…

KI und Managed Services sorgen für Revival bei dedizierten Serverstrukturen

Laut dem Cloud Report 2024 des Bitkom setzt bereits der Großteil der befragten deutschen Firmen (82 %) auf cloudbasierte Infrastrukturen und Cloud Computing. Dennoch bleiben Dedicated Server eine unverzichtbare Lösung für Unternehmen, die auf Sicherheit, Leistung und Kontrolle angewiesen sind. Denn angesichts von Herausforderungen wie steigenden Kosten oder Datenschutzbedenken bei den häufig genutzten Cloud- oder…

Die Zukunft der Arbeitswelt: Wie AI und Automatisierung Unternehmen zu skalierbaren, anpassungsfähigen Geschäftsprozessen führen

Automatisierung am Arbeitsplatz, kombiniert mit Artificial Intelligence (AI), GenAI, Machine Learning (ML) und Orchestrierung, ermöglicht Unternehmen, Arbeitsabläufe auf ein neues Level zu heben. Durch diese Technologien lassen sich skalierbare, anpassungsfähige Geschäftsprozesse schaffen, die auf langfristige Ziele ausgerichtet sind.   Was können AI und Intelligente Automatisierung leisten? AI-Systeme analysieren unstrukturierte Datenmengen, um wertvolle Insights zu gewinnen,…