Kommunikation

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

»Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.« Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis auf sensible Daten zugegriffen hatte. KI-Browser sollen das digitale Leben einfacher machen. Marktprognosen zeigen, dass sie schnell wachsen – von 4 Milliarden US-Dollar im Jahr 2024 auf fast 77 Milliarden US-Dollar im…

Cyberkriminelle gehen kreativ und zielgerichtet vor, um traditionelle E-Mail-Sicherheitslösungen zu umgehen

Während Unternehmen traditionelle, technische Schutzmaßnahmen verstärken, finden Angreifer immer neue Wege, sie mit alltäglichen Methoden zu umgehen.   Der Bericht »Q3 Email Threat Landscape Report« identifiziert die wichtigsten E-Mail-Bedrohungstrends des dritten Quartals 2025 [1]. Die VIPRE Security Group hat dazu 1,8 Millionen E-Mails verarbeitet und analysiert. Ziel ist es, Firmen dabei zu unterstützen, ihre E-Mails…

Diese 10 Jobs werden (sehr wahrscheinlich) von KI ersetzt – doch es gibt Alternativen

Künstliche Intelligenz ist keine ferne Zukunftsvision mehr – sie verändert schon heute Arbeitsplatzsicherheit, Skill-Anforderungen und Karrierewege: Laut kürzlich geleakten Dokumenten plant Amazon, 600.000 US-Mitarbeitende durch Roboter zu ersetzen. 41 % der Unternehmen weltweit erwarten, ihre Belegschaft bis 2030 aufgrund von KI zu reduzieren. 53 % der IT-Führungskräfte glauben, dass KI zu kleineren Teams führen wird.…

Der Digital Workplace der Zukunft ist human-centric

Der deutsche Softwarehersteller dataglobal und Vimata fusionieren zu einer neuen Gruppe. Unter einem Dach vereint das Unternehmen nun DMS und ECM, Ressourcenmanagement sowie eine vollständige HR-Suite inklusive einer Zeitwirtschaftslösung. Aus den bekannten Produkten dataglobal, windream, vysoft, perbit und GeCOSoft wird ein Digital Workplace der nächsten Generation entstehen – mit klarem Fokus auf HR. Auf dem…

Dynamische Datensperren – Wie KI und Blockchain Governance neu definieren

https://www.pexels.com/de-de/foto/abstrakt-technologie-forschung-digital-17485707/ Die klassische Welt der Datenhaltung kennt zentrale Datenbanken, Sperr- oder Negativlisten und manuelle Prozesse für Widerruf oder Löschung. Doch im Zeitalter von künstlicher Intelligenz und Blockchain- bzw. Distributed-Ledger-Technologien verändert sich das Fundament von Speicherung, Nutzung und Kontrolle personenbezogener Daten grundlegend. Statt rein zentral gesteuerter Sperrmechanismen entstehen Architekturen aus dezentraler, kryptografisch gestützter Zugriffskontrolle, ergänzt durch…

Die Bedeutung von KI-Weiterbildung für den Unternehmenserfolg

Obwohl KI in vielen Branchen bereits Realität ist, fehlt es oft an Wissen und Struktur, um sie effektiv zu nutzen. Unternehmen, die in die Weiterbildung ihrer Mitarbeitenden investieren, können langfristig von den Vorteilen der KI profitieren und ihre Wettbewerbsfähigkeit steigern. Viele Unternehmen schöpfen aber das Potenzial von künstlicher Intelligenz noch lange nicht aus, weiß Bastian…

Support-Ende: Zehntausende Exchange-Server gefährdet

Für die Mail-Server-Produkte Microsoft Exchange Server 2016 und 2019 ist Mitte Oktober planmäßig der Support des Herstellers ausgelaufen. Seitdem werden keine Sicherheitsupdates mehr für diese Versionen bereitgestellt. Dennoch werden nach Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) weiterhin über 30.000 MS-Exchange-Server in Deutschland mit diesen oder noch älteren Versionen und einem offen über…

Zwei Drittel der Bevölkerung Deutschlands können bald in einer Smart City leben

Über 5.400 Postleitzahlgebiete lassen sich über Funk direkt an das zentrale deutsche Smart-City-Zentrum mit dem Betriebssystem urbanOS in Köln anschließen. Bürgernetze (LoRaWAN) sind ein Schlüssel zur flächendeckenden »Smartisierung« Deutschlands.   »Zwei Drittel der Bevölkerung Deutschlands könnten binnen weniger Monate in einer Smart City leben«, sagt Dr. Daniel Trauth, der als Experte für die »Smartisierung« von…

Süßes oder Scam – Halloween ist eine Zeit für saisonalen Internetbetrug

Deutschland auf Rang Zwei als Zielland für Spambetrug. Fünf Prozent des Spams stammen aus Deutschland. 63 Prozent des Spams mit Halloween-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen.   Die Bitdefender Labs haben anhand ihrer Telemetrie in der Zeit vom 15. September bis zum 15. Oktober einen globalen Anstieg von…

Samsung Knox Matrix und Knox Vault – Transparente IT-Sicherheit

Erfahren Sie, wie Samsung in Zusammenarbeit mit dem BSI die IT-Sicherheit smarter Geräte kontinuierlich stärkt und so das Vertrauen der Verbraucher gewinnt. Tuncay Sandikci, Director MX B2B bei Samsung, erläutert die neuesten Entwicklungen wie Samsung Knox Matrix. Die Lösung basiert auf Blockchain-Technologie und nutzt moderne Schutzverfahren wie Post-Quantum-Kryptografie, um geräteübergreifenden Echtzeitschutz zu ermöglichen.

Asynchrone Zusammenarbeit als Lösung gegen Info-Dauerstress

Zu viele Benachrichtigungen, zu wenig Konzentration – Echtzeitkommunikation stresst deutsche Büroangestellte. Mehr als die Hälfte der deutschen Büroangestellten empfindet ständige Erreichbarkeit und Echtzeitkommunikation als belastend. Asynchrone Zusammenarbeit kann mehr als 2 Stunden pro Woche einsparen. Wer asynchron arbeitet, fühlt sich im Schnitt produktiver, zufriedener und weniger gestresst     Druck und Überforderung auf der Arbeit sind…

Wenn Menschen KI-Entscheidungen verschlimmbessern

Studie zeigt auf, warum Mensch und Maschine noch kein gutes Team sind.   Die Technische Universität Berlin hat in einem neuen Positionspapier ein unbequemes Ergebnis zusammengefasst: Mensch-KI-Teams treffen oft schlechtere Entscheidungen als die KI allein. Was paradox klingt, zeigt sich in vielen Feldern wie Radiologie, Sicherheitstechnik oder Prozessüberwachung. Je zuverlässiger die Systeme, desto größer die…

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte.   Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung [1]. Damit entsteht eine vollständige, einfach zu verwaltende SASE-Lösung, die…

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…

Das zentrale Ziel der IT-Sicherheit – Vertraulichkeit und Integrität von Informationen wahren

Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.

Sicherheit der Kommunikationssysteme und der Cloud-Telefonie – Maßnahmen zur Risikostreuung

Dr. Christian Stredicke, CEO des Kommunikationsanbieters Vodia, betont die Bedeutung der Sicherheit von Kommunikationssystemen und Cloud-Telefonie in deutschen Unternehmen. Besonders zu beachten sind die Risiken und Herausforderungen, die mit der Nutzung von Cloud-Diensten verbunden sind, was für Multi-Cloud- und Hybrid-Modelle zur Risikostreuung spricht. Zudem warnt er vor der einseitigen Abhängigkeit von großen Cloud-Anbietern und den damit verbundenen Datenschutzrisiken, sowie vor Softphones.

Online-Profile und Tod: So sichern Sie Ihr digitales Erbe

Nur 32 Prozent der Internetnutzerinnen und -nutzer regeln ihren digitalen Nachlass. Die digitale Vorsorge geht seit Corona-Jahren zurück. 60 Prozent wollen ihre digitalen Inhalte auch nach dem Tod vor anderen verbergen.   Fotos in der Cloud, Chatverläufe auf dem Smartphone oder Profile bei sozialen Netzwerken – unser digitales Leben hinterlässt viele Spuren. Doch nur ein…