Kommentar

NIS2: Der Kabinettsbeschluss ist da – und lässt einige Fragen offen

Die Bundesregierung hat endlich geliefert: Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie ist verabschiedet worden. Ulrich Plate, Leiter der Kompetenzgruppe KRITIS bei eco – Verband der Internetwirtschaft e.V., begrüßt diesen Schritt: »Damit kehrt das Thema Cybersicherheit endlich auf die politische Bühne zurück – überfällig angesichts der sicherheitspolitischen Lage. Die EU-Richtlinie verlangt nicht weniger als eine strukturelle…

Mikroelektronik-Turbo mit Milliardenpotenzial für den Standort Deutschland

Halbleiter / Automatisierung und Robotik / Software Neue Hightech Agenda Deutschland der Bundesregierung ist ein Mikroelektronik-Turbo mit Milliardenpotenzial für den Standort Deutschland: Silicon Saxony ist Mitinitiator von neuen industriepolitischen Projekten zur Ausgestaltung der Agenda.   Statement von Silicon Saxony zur im Kabinett beschlossenen Hightech_Agenda_Deutschland der Deutschen Bundesregierung:   »Die Hightech_Agenda_Deutschland setzt wichtige Impulse für eine…

NIS2 führt zu höherer Cybersicherheit in der deutschen Wirtschaft

Ausnahmeregelungen sind zu schärfen oder zu streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind. Das Bundeskabinett hat das nationale Umsetzungsgesetz der europäischen NIS2-Richtlinie beschlossen. Dazu sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband: »Deutschland ist Ziel hybrider Angriffe und Cyberattacken auf Unternehmen, kritische Infrastrukturen und politische Institutionen gehören…

Hightech-Agenda: Digitalisierung, Energieversorgung, Sicherheit

Bitkom zur Hightech-Agenda Die Hightech-Agenda setzt genau die richtigen Schwerpunkte: Digitalisierung, Energieversorgung, Sicherheit. Die neue Hightech-Agenda markiert eine Abkehr vom über Jahrzehnte praktizierten Gießkannenprinzip, womit von der Bundesregierung jedes Jahr zweistellige Milliardenbeträge breit über die Forschungsinstitute und Unternehmen hinweg verteilt wurden. Künftig werden die Mittel dort konzentriert, wo Deutschland besonders große Chancen, aber auch einen…

Metas Achselzucken, Ihr Risiko: Wie Facebooks Datenlecks in Silicon Valley zur neuen Normalität wurden

Es begann, wie diese Geschichten es oft tun, nicht mit einem Knall, sondern mit einem Prahlen. Vor fast zwei Monaten behauptete ein Hacker in einem dunklen Forum, 1,2 Milliarden Facebook-Nutzerdaten abgesaugt zu haben – Namen, E-Mail-Adressen, Telefonnummern, Geburtstage, Standorte, die digitalen Brotkrumen echter Leben. Das Forschungsteam von Cybernews machte sich daran, die Behauptung zu überprüfen.…

Agentic AI – großes Agentensterben oder Gamechanger für die deutsche Industrie?

Warum Agentic AI für den produzierenden Mittelstand nicht zwischen Hype, Hoffnung und fehlender Umsetzungskraft verkümmern darf.   Laut Gartner werden bis 2027 über 40 Prozent aller Agentic-AI-Projekte eingestellt – wegen explodierender Kosten, ungeklärtem Geschäftsnutzen und mangelnder Risikokontrolle [1]. Doch was ist mit den anderen 60 Prozent? Das Amara-Gesetz liefert vielleicht eine Antwort: Neue Technologien werden…

»Wer KI nutzt, muss sie verstehen. Punkt.«

Nur 20 Prozent der Beschäftigten in Deutschland haben eine Schulung zur Nutzung von künstlicher Intelligenz erhalten. Bastian Sens, Marketingexperte und Geschäftsführer der Sensational GmbH, erklärt warum dies eine alarmierende Zahl ist und warum mehr dahinter steckt als Rechtssicherheit: »Es handelt sich um eine Zahl, die aufrütteln sollte – wahrscheinlich aber doch wieder nur für Schulterzucken…

Wie KI zur größten Cyberbedrohung wird

Von Michael Kleist, Area Vice President CEE bei CyberArk Das aktuelle »Bundeslagebild Cybercrime 2024« des Bundeskriminalamts hat es nochmal bestätigt: Die Gefährdungslage durch Cyberkriminalität bleibt in Deutschland unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen [1]. Ein Grund dafür ist die zunehmende KI-Nutzung durch Angreifer. Auch das Lagebild kommt zum Schluss, dass KI verstärkt…

Sicherheit ist mehr als Technologie – sie ist ein strategischer Akt

Ein Abend im Zeichen digitaler Resilienz: Der Sommerempfang des Sicherheitsnetzwerks München.   Wenn es um Digitalisierung geht, denken viele zuerst an Tools. Aber in einer Zeit, in der Krisen nicht mehr Stunden, sondern Sekunden entfernt sind, braucht es mehr: Vertrauen, Klarheit und strategische Partnerschaften. Der Sommerempfang des Sicherheitsnetzwerks München, initiiert und geleitet von Peter Möhring,…

Wer KI richtig wertschätzen will, muss in die zugrundeliegende Infrastruktur investieren

Ein Kommentar von Jeff Wittich, Chief Product Officer bei Ampere. Anlässlich des AI Appreciation Day schenkt die Tech-Branche weltweit dem Thema künstliche Intelligenz mehr Aufmerksamkeit. Dabei rücken häufig jedoch nur die erstaunlichen Fähigkeiten der Technologie ins Rampenlicht der Feierlichkeiten – von autonomen Systemen und Sprachmodellen bis hin zu Echtzeitentscheidungen. Vielmehr beginnt die Wertschätzung für KI…

KI im Unternehmen: Innovation ja – aber nicht im Datenschutz-Blindflug

Kommentar von Sascha Kreutziger, HiScout Viele Unternehmen steuern voller Elan in Richtung KI-Zukunft – oder sind bereits mittendrin. Dies ist verständlich, denn KI bietet neue Chancen: Prozesse werden automatisiert, Analysen beschleunigt, neue Services ermöglicht. Doch im Schatten dieser Euphorie lauern teils noch unbekannte Datenschutzrisiken – insbesondere, wenn KI-Systeme unkontrolliert eingeführt oder genutzt werden. Die zentrale…

NIS2 braucht praxisnahe Vorgaben und eine klare Verantwortungsverteilung

Umsetzung NIS2-Richtlinie: VOICE warnt vor Bürokratielast und fordert praxisnahe Vorgaben im Referentenentwurf für mehr IT-Sicherheit. Unklare Regeln, unterschätzte Kosten und fehlende Kontrollen gefährden Umsetzbarkeit für Unternehmen.   Der aktuelle Referentenentwurf des Bundesministeriums des Innern (BMI) zur Umsetzung der NIS2-Richtlinie bietet wichtige Chancen für mehr Cybersicherheit, lässt aber an entscheidenden Stellen noch Fragen offen: Kosten werden aus…

Sicherheitsprobleme bei Grok: Unkontrollierte KI vergrößert die Angriffsfläche

Das neueste Grok-Debakel liest sich wie eine Fallstudie darüber, wie man keinen AI-Chatbot auf den Markt bringt. Elon Musks xAI, frisch aus dem Hype-Zyklus für Grok 4.0, befand sich im Schadensbegrenzungsmodus, nachdem der Bot antisemitische Klischees verbreitet, Hitler gelobt und mit einer Art von »Wahrheitssuche«-Rhetorik nachgelegt hatte, die zu einem Dog-Whistle für »alles ist erlaubt«…

Haftungsrisiko: Appell an die Geschäftsführungen – E-Mail-Sicherheit jetzt priorisieren

Noch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt. Geschäftsführer und Vorstände konnten sich zumindest seit Inkrafttreten der EU-DSGVO nicht hinter ihren IT-Teams verstecken. Denn sie können unter Umständen…

KI – Herausforderung und Chance für CIOs

Der Platz, den die künstliche Intelligenz in Unternehmen einnimmt, wächst und wächst. Laut dem Statistischen Bundesamt setzen 20  % der deutschen Unternehmen KI-Technologien ein, damit ist innerhalb eines Jahres die Nutzung von KI um 8 Prozentpunkte gestiegen. Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne, erläutert, welche Folgen der Einzug der…

Wirtschaft und Ethik – Das moralische Dilemma des ethischen Kapitalismus

Haben Sie schon einen? Einen CPO? Nicht, dann wird es aber Zeit, schließlich leben wir in ökonomischen Krisenzeiten. Jedes Unternehmen sollte einen haben. Wenn Sie jetzt denken, es handele sich um einen KI-Bot liegen Sie falsch. Unter CPO versteht man einen Chief Philosophy Officer aus Fleisch und Blut. Ein Mensch eben. Selbstredend an der Spitze einer eigens eingerichteten Ethikabteilung. Die Aufgabe: der CPO nimmt das Unternehmen streng unter die Lupe. Die Fragestellungen so schlicht, wie sie in die aktuellen eher oberflächlich geführten Debatten der Gesellschaft zu passen scheinen; welche Produkte produzieren wir eigentlich; für wen tun wir das überhaupt und welche Schäden verursachen wir dabei …

Attack Surface Management: Online-Angriffsflächen erkennen, bewerten und minimieren

Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann. Oftmals fehlt jedoch der vollständige Überblick über alle Internet-Assets, Geschäftsprozesse oder Dienstleistungen. Solche blinden Flecken in der eigenen…

»Kauf europäisch« ist nicht genug – digitale Souveränität gibt es nur mit Open Source Software

Standpunkt von Peter Ganten, Vorstandsvorsitzender der Open Source Business Alliance – Bundesverband für digitale Souveränität. Nie war deutlicher als in diesen Tagen, wie kritisch es um unsere digitale Souveränität steht. Der von den USA ausgelöste internationale Zollkrieg tobt, geopolitische Krisen bestimmen die Politik, und die USA sind längst kein verlässlicher Partner mehr, sondern verhalten sich…

Runter von der Bremse: Genau jetzt ist die Zeit, zu investieren

In wirtschaftlich schwierigen Zeiten wird in vielen Unternehmen reflexartig der Rotstift angesetzt: Überall und ungefiltert wird gekürzt. Doch die Geschichte zeigt: Auf jedes Konjunkturtal folgt ein Aufschwung, erste Anzeichen sind bereits sichtbar. Deshalb ist es klüger, antizyklisch zu handeln – dort zu investieren, wo der größte Hebel für künftiges Wachstum liegt. Und der liegt in…