News

Business Continuity Management mit modernen Tools – NIS2: Excel wird zum Risiko für Unternehmen und Geschäftsführer

Mit der Einführung der NIS2-Richtlinie stehen Unternehmen in der EU vor verschärften Anforderungen in der Cybersicherheit. Eine elementare Änderung: Durch NIS2 werden Geschäftsführer persönlich haftbar, falls die erforderlichen Maßnahmen nicht umgesetzt werden. Business Continuity Management (BCM) spielt nun eine entscheidende Rolle, denn es trägt maßgeblich zur Resilienz und Sicherheit von Unternehmen bei. Doch viele Unternehmen setzen noch auf veraltete Technologien wie Excel, was erhebliche Risiken birgt.

Einführung der E-Rechnung: Gesetzliche Vorgaben und Auswirkungen auf Kosten und Effizienz

Im Rahmen des sogenannten Wachstumschancengesetzes hat der Gesetzgeber für viele Unternehmen eine Pflicht zur Nutzung von E-Rechnungen eingeführt, die ab 2025 greift. Dabei müssen Unternehmen bei der Erstellung von elektronischen Rechnungen einige Anforderungen erfüllen, damit Rechtssicherheit besteht. Auch auf die Ausgaben sowie die Effizienz von Unternehmen hat die Integration der E-Rechnung großen Einfluss. Diese Regelungen…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

Große Dateien problemlos und geschützt übertragen – Sicherer Datentransfer in der Cloud

Mittlerweile ist es Standard, dass Unternehmen regelmäßig große Mengen sensibler Daten austauschen. Ob technische Zeichnungen, umfangreiche Finanzdokumente oder vertrauliche Geschäftsunterlagen – der sichere und effiziente Transfer dieser Daten stellt eine wesentliche Herausforderung dar. Herkömmliche E-Mail-Systeme sind für den Versand großer Dateien oft ungeeignet, da sie nicht nur durch Größenbeschränkungen, sondern auch durch fehlende Sicherheitsmaßnahmen limitiert sind. Hier setzen Cloud-basierte Lösungen für den sicheren Transfer großer Dateien (Secure LFT) an, die speziell für den Schutz und die Übertragung umfangreicher Daten entwickelt wurden.

Deepfake-Angriffe: Wachsende Bedrohung in der digitalen Welt

Wie hoch ist das Gefahrenpotenzial KI-gestützter Angriffe auf Unternehmen und welche Abwehrmaßnahmen gibt es?   Technologien auf Basis künstlicher Intelligenz (KI) machen in jüngerer Zeit rasante Fortschritte. Im Zuge dessen gewinnt eine besondere Form der digitalen Täuschung zunehmend an Bedeutung: Deepfakes. Diese hochrealistischen, synthetischen Nachahmungen, die mithilfe von KI erstellt werden, bereiten Unternehmen und öffentlichen…

Ressourcenmanagement mit Schwarmintelligenz – Strategische Kapazitätsplanung

Mit KI-gestützten Projektmanagement-Anwendungen schneller, flexibler und sicher zum Erfolg.   Die vorausschauende Verwaltung von Ressourcen ist für ein strategisches Portfoliomanagement unerlässlich. Das Ressourcenmanagement umfasst die Planung, Terminierung und Zuweisung von Ressourcen innerhalb einer Organisation, einer Abteilung oder eines Projekts und gilt als eine der wichtigsten Stellschrauben in Unternehmen. Führungskräfte halten einer Studie zufolge die strategische…

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Supermicro stellt neue Server und GPU-beschleunigte Systeme für KI-fähige Rechenzentren vor

Neue Supermicro-Systeme ermöglichen Kunden die Aufrüstung und Konsolidierung von Rechenzentren für KI-Workloads.   Supermicro, Inc., ein Anbieter von IT-Gesamtlösungen für KI, Cloud, Storage und 5G/Edge, kündigt die Einführung einer neuen Serie von Servern, GPU-beschleunigten Systemen und Storage-Servern an, die mit AMD EPYC™ Prozessoren der Serie 9005 und AMD Instinct™ MI325X GPUs ausgestattet sind. Die neue…

Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.

Auswirkungen des Wachstumschancengesetzes auf das Rechnungswesen – Die E-Rechnung: Pflicht und Chance zugleich

Mit dem Beschluss des Wachstumschancengesetz sind Rechnungen auf Papier oder als PDF angezählt: Ab dem neuen Jahr müssen Rechnungen, die Unternehmer anderen Firmen stellen, in einem strukturierten elektronischen Format ausgestellt, übermittelt und empfangen werden. Für das Rechnungswesen bringt diese Vorgabe einige grundlegende Veränderungen mit sich. Jedoch sollten Unternehmen das Wachstumschancengesetz nicht als reine Pflichtaufgabe betrachten, sondern vor allem die Chancen in der Umsetzung erkennen und nutzen.

Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

Jeff Wittich, CPO bei Ampere Computing, teilt seine Gedanken zu den Gefahren durch Angriffe auf den Arbeitsspeicher und erklärt, wie CPU-enforced Memory Tagging dabei hilft, dieses Risiko zu minimieren.   Was haben der OpenSSL-Exploit Heartbleed und der WannaCry-Ransomware-Angriff von 2017 gemeinsam? Beide verbreiteten sich gezielt über Schwachstellen in Arbeitsspeichern, um Chaos anzurichten. Und erst im…

Nachhaltigkeits-Reporting, CSRD, ESRS, CO2-Bilanzierung – Ein Leitfaden für die Wahl des richtigen IT-Tools

Unternehmen, die sich der Nachhaltigkeit verschreiben, sind gut beraten, sich gleich zu Beginn ihres sogenannten Transformationsprozesses mit der Wahl der dafür notwendigen Software zu befassen. Das spart Zeit, Geld und jede Menge personellen Aufwand – besonders in den Fachabteilungen. Doch welche Kriterien sind zu beachten? Unternehmensgröße, Standorte, Internationalität? Welche Features – von Taxonomie über Wesentlichkeitsanalyse bis TCFD – werden wirklich gebraucht? Wie wichtig ist ein Audit Trail? 

Netzwerkmonitoring in der Landwirtschaft – Smarte Überwachung für saftige Ernten

Das britische Unternehmen Riverford Organic Farmers Ltd. beliefert mit einer hoch digitalisierten Lieferkette wöchentlich bis zu 50.000 Kunden mit selbst angebautem Bio-Gemüse. In den letzten 30 Jahren expandierte das Unternehmen stetig: vier Standorte, über 1.000 Mitarbeiter und Kunden in England und Frankreich. Mit dem Wachstum des Betriebs steigt auch die Komplexität der IT-Infrastruktur: Ein verzweigtes Netzwerk von Geräten und Sensoren stellt sicher, dass die Lebensmittel allzeit und unter richtigen Bedingungen gelagert werden. Eine verlässliche Überwachung dieser Systeme ist entscheidend, um kostspielige Ausfälle zu verhindern.

Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

Lange wurde der Cyber Resilience Act (CRA) angekündigt, nun ist es offiziell: Am 10. Oktober 2024 ist er verabschiedet worden. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security – Schwachstellenmeldepflichten gelten sogar schon ab August 2026. Vor allem die Hersteller von Produkten werden…

Der Weg ist frei für die Mobilitäts-SuperApp

Das Bundeskabinett verabschiedete vor wenigen Tagen ein neues Mobilitätsdatengesetz. Es zielt darauf ab, umfassende Mobilitätsdaten in Echtzeit bereitzustellen und für den individuellen sowie öffentlichen Verkehr nutzbar zu machen.   Es kommentiert Ismet Koyun, CEO und Gründer der KOBIL Gruppe: »Das neue Mobilitätsdatengesetz ist ein Durchbruch für den einheitlichen digitalen Zugang zu allen Verkehrsangeboten. Ich begrüße…

Social Engineering vermeiden: Wenn der Hacker sich als Kollege ausgibt

Bei jedem zweiten Unternehmen wird versucht, Cyberangriffe durch Social Engineering vorzubereiten. 4 Tipps, die jedes Unternehmen beherzigen sollte.   Ein Anrufer aus der IT-Abteilung, der das Passwort für ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann –…

Der Dunning-Kruger-Effekt in der Zeitenwende – Warum wir nur rudimentär handeln

Wenn Leute doof sind, merken sie nicht, dass sie doof sind und dass sie Doofes tun, und irgendwann halten wir ihr Level für den Standard. Wissen allein reicht nicht, wenn zunehmend eine von Omas Tugenden fehlt, – Anstand –, und wir uns in hoffnungsloser ­Selbstüberschätzung verlieren, können wir nicht aktiv werden.

KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft tritt [1], setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz…