News

Europa muss die digitale Zukunft selbst schaffen

Die deutsche Wirtschaft ist stark abhängig von digitalen Technologien und Dienstleistungen aus dem Ausland, insbesondere aus den USA und China. Diese Abhängigkeit hat sich im Laufe des Jahres 2025 weiter verstärkt, wobei das Vertrauen in die USA aufgrund politischer Unsicherheiten schwindet. Nur 4 Prozent der Unternehmen wären dauerhaft überlebensfähig, wenn diese Importe wegfallen würden. Der…

KI-Agenten am Arbeitsplatz machen Identity Resilience unerlässlich

Angreifer brechen nicht mehr ein; sie melden sich einfach an.   Eine neue Studie zeigt eine besorgniserregende Lücke zwischen der wachsenden Angriffsfläche für Identitätsdiebstahl und der Fähigkeit von Unternehmen, sich von Kompromittierungen zu erholen [1]. Die KI-Welle führt zu einer Zunahme von KI-Agenten am Arbeitsplatz und damit zu mehr nicht-menschlichen Identitäten (NHIs) sowie agentenbasierten Identitäten.…

Was können sich die (abhängig) Beschäftigten leisten?

Die deutliche Mehrheit der Beschäftigten glaubt nicht daran, durch normale Arbeit reich werden zu können.   Die meisten Beschäftigten sind überzeugt: Mit Arbeit reich werden – das geht nicht. So lautet jedenfalls das Ergebnis einer aktuellen, repräsentativen forsa-Umfrage – dem kununu Happiness-Index 2025 – für den das Meinungsforschungsinstitut forsa im Auftrag der Arbeitgeber-Vergleichsplattform 3.242 sozialversicherungspflichtige…

Unternehmensnachfolge in Technologie-Unternehmen

Wenn Know-how, Daten und Algorithmen über die Zukunft entscheiden.   Die Nachfolge in technologieorientierten Unternehmen ist meistens ein Sonderfall. Sie ist komplexer, sensibler und weitreichender als in klassischen Produktions- oder Dienstleitungsbetrieben, in denen primär Maschinen, Gebäude oder Marken die Wertbasis bilden. In Tech-Unternehmen bestehen Geschäftsmodelle in der Regel aus immateriellen Vermögenswerten: aus Wissen, Daten, Software-…

Welche Maßnahmen sollten ergriffen werden, bevor man KI-Agenten in der Cybersecurity einsetzt?

In der heutigen digitalen Welt sind KI-Agenten zu einem unverzichtbaren Werkzeug in der Cybersecurity geworden. Doch bevor man diese mächtigen Helfer einsetzt, ist es entscheidend, die richtigen Maßnahmen zu ergreifen, um ihre Sicherheit und Effektivität zu gewährleisten. Von der Sicherung ihrer Identitäten bis hin zur Integration menschlicher Freigaben für kritische Aktionen – jeder Schritt zählt.…

Die Risiken und Vermeidung von Schatten-KI

Schatten-KI, ähnlich wie Schatten-IT, bezieht sich auf die ungeprüfte und dezentrale Nutzung von KI-Diensten durch Mitarbeitende außerhalb der offiziellen IT-Prozesse. Während dies schnelle Produktivitätsgewinne bringen kann, birgt es erhebliche Risiken für Sicherheit, Compliance, Datenqualität und Betriebsstabilität. Haupt-Risiken Datenlecks und Datenschutzverletzungen: Hochsensible Daten wie Kundendaten, interne Strategien oder personenbezogene Informationen (PII) können in externe Modelle oder…

Schatten-KI braucht Absicherung, keine Verbote

Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten großen Risiken ausgesetzt. Ein Sicherheitsspezialist zeigt auf, wie sich dieses Dilemma lösen lässt.   E-Mails formulieren, Meetings zusammenfassen, Präsentationen erstellen: Mitarbeitende nutzen inzwischen ganz selbstverständlich KI-Tools wie…

Kurz und gut: Keystone-Buchse in kompakter, sehr kurzer Bauform

Panduit stellt kürzesten geschirmten Keystone RJ45 Jack vor.   Panduit hat seine neuen, kompakten RJ45-Keystone-Module für Cat 6 und Cat 6A vorgestellt. Sie lassen sich leicht in Standard-Keystone-Buchsen vieler Schalterprogramm-Hersteller integrieren und sorgen so für die notwendige Konnektivität in immer anspruchsvolleren Gebäudeverkabelungen. Die Qualität der Verbindung zwischen Buchse und Kabel ist entscheidend für die Leistung…

Keine Angst vor KI-Halluzinationen – mit den richtigen Vorkehrungen

Agentic AI hat sich 2025 schnell zu einem der meistdiskutierten Begriffe im Bereich Cybersicherheit entwickelt. Doch was zeichnet Agentic AI nun konkret aus und welche Unterschiede bestehen zu einer grundlegenden Automatisierung oder zu verbesserten Assistenten? Experten für MXDR bringen Licht ins Dunkel.   Für diejenigen, die Agentic AI effizient und zielführend im Bereich Security nutzen…

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

»Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.« Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis auf sensible Daten zugegriffen hatte. KI-Browser sollen das digitale Leben einfacher machen. Marktprognosen zeigen, dass sie schnell wachsen – von 4 Milliarden US-Dollar im Jahr 2024 auf fast 77 Milliarden US-Dollar im…

Cyberkriminelle gehen kreativ und zielgerichtet vor, um traditionelle E-Mail-Sicherheitslösungen zu umgehen

Während Unternehmen traditionelle, technische Schutzmaßnahmen verstärken, finden Angreifer immer neue Wege, sie mit alltäglichen Methoden zu umgehen.   Der Bericht »Q3 Email Threat Landscape Report« identifiziert die wichtigsten E-Mail-Bedrohungstrends des dritten Quartals 2025 [1]. Die VIPRE Security Group hat dazu 1,8 Millionen E-Mails verarbeitet und analysiert. Ziel ist es, Firmen dabei zu unterstützen, ihre E-Mails…

Elektromobilität: Lokale E-Autos sind beliebt

Der internationale Handel mit Elektroautos boomt aktuell. Allerdings produzieren Autohersteller ihre Fahrzeuge üblicherweise in dem Land oder zumindest in der Region, in der sie sie verkaufen möchten. Daten der IEA geben Aufschluss darüber, welche Hersteller außerhalb ihrer Heimatregionen bedeutende Erfolge auf Elektroautomärkten erzielt haben. Erschwingliche chinesische Autos verändern den Markt für Käufer (und andere Hersteller),…

Tenable als führender Anbieter im Gartner Magic Quadrant for Exposure Assessment Platforms eingestuft

Eine Vielzahl unterschiedlicher Produkte und isolierter Ansichten haben dazu geführt, dass Unternehmen sich schwer tun, Bedrohungen auf einer fragmentierten Angriffsfläche abzuwehren. Der Kampf gegen Cyberrisiken kann nicht mit uneinheitlichen Sicherheitsstrategien und Lösungen gewonnen werden kann. Mit Tenable One erhalten Unternehmen einen zentralen, einheitlichen Einblick in die wahren Risiken über alle Arten von Assets und Angriffspfaden…

Cloudwashing – Warum digitale Souveränität mit US-amerikanischen Partnern ein Märchen ist

In den USA ansässige Cloudprovider werben im europäischen Markt mit »Sovereign Clouds« und EU-konformer Datensouveränität. Unter Vorschriften wie dem CLOUD Act und FISA 702 bleiben europäische Daten jedoch niemals vor den USA geschützt. Wie funktioniert systematisches Cloudwashing, welche Risiken entstehen daraus für deutsche Unternehmen und welche Alternativen bieten echte Datensouveränität?   Roland Stritt, CRO beim…

TechTalk: Strategische Partnerschaft von Delinea und Telekom Security lässt Kunden profitieren

Der Sicherheitsanbieter Delinea und Telekom Security sind erst vor kurzem eine strategische Partnerschaft eingegangen. Warum das für beide Unternehmen wichtig ist und was die jeweilige Kundschaft davon hat, darüber haben wir uns auf dem Security-Event it-sa 2025 mit Aldo Izard Gosch und Andreas Müller ausgetauscht. Herausgekommen ist dieses knapp 3-minütige Videointerview.

NorthC schließt Akquisition von sechs Rechenzentren der Colt Technology Services ab

NorthC, ein führender regionaler Anbieter von Datacenter in Nordwesteuropa, hat die Akquisition von sechs Rechenzentren der Colt Technology Services abgeschlossen. Zum 1. September hat NorthC den Betrieb der Standorte in Frankfurt, Berlin, Hamburg, München und Düsseldorf sowie Amsterdam in den Niederlanden übernommen. Die Akquisition erweitert NorthCs Plattform um mehr als 25 Megawatt an zusätzlicher Kapazität…

Maßnahmen zur Gewährleistung der IT‑Sicherheit in Kommunen

  Der öffentliche Sektor muss Governance, Personal, Technik, Prozesse und Partnerschaften systematisch verbessern — kombiniert mit Sensibilisierung, Monitoring und klarer Verantwortung — um Angriffe zu verhindern, Schäden zu begrenzen und digitale Dienste resilient bereitzustellen.   Strategische Governance und Verantwortlichkeiten Zentrale Steuerung für IT‑Sicherheit etablieren (z. B. IT‑Sicherheitsbeauftragte, Governance‑Gremien) zur Koordination zwischen Verwaltung, IT und Recht.…

Audits und Bewertungen von KI-Systemen erzeugen hohen GenAI-Nutzen

Governance-Praktiken erhöhen die Chancen, mehr geschäftlichen Mehrwert aus generativer KI zu erzielen.   Laut einer aktuellen Umfrage von Gartner, einem Unternehmen für Geschäfts- und Technologieanalysen, haben Organisationen, die regelmäßig Audits und Bewertungen der Leistungsfähigkeit und Compliance ihrer KI-Systeme durchführen, mehr als dreimal so hohe Chancen, einen hohen Nutzen aus GenAI zu erzielen wie Organisationen, die…

KI-Agenten in Logistik und Lieferkette: Hohe Akzeptanz, aber klare Spielregeln gefordert

Laut einer aktuellen Studie des Aachener Softwareunternehmens INFORM unter 114 Fach- und Führungskräften aus Logistik und Supply Chain Management sehen die meisten Unternehmen in KI-Agenten großes Potenzial, vor allem bei der Automatisierung und Effizienzsteigerung logistischer Abläufe. Für den erfolgreichen Einsatz sind gut geschulte Mitarbeitende, klare Richtlinien und transparente Entscheidungsprozesse entscheidend.   Hohe Akzeptanz, wachsender Praxiseinsatz…

Der blinde Fleck im Dokumentenmanagement – Studie zeigt: Mehr als 60 Prozent kennen ihre Kosten nicht

Wie teuer ist ein Dokument? Diese einfache Frage können fast zwei Drittel der Unternehmen nicht beantworten. Laut einer aktuellen Umfrage kennen gerade einmal 16 Prozent die exakten Kosten. Was das über die digitale Reife von Dokumentprozessen aussagt und warum immer mehr Unternehmen auf Document-as-a-Service setzen, zeigt die neue Studie.