News

71 Prozent der Verbraucher sieht KI als Risiko für Datensicherheit

Große Mehrheit der Endkunden prüft Wechsel zur Konkurrenz, wenn Anbieter ihre Daten nicht wirksam schützen.   Weltweit sind Verbraucher sehr besorgt über die Menge an Daten, die Unternehmen über sie sammeln, den Umgang damit und sehen auch deren Sicherheit gefährdet – insbesondere durch die den zunehmenden Einsatz von künstlicher Intelligenz. Das belegt eine Umfrage von…

Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben

Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf.   Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…

Mehr als ein Viertel der Unternehmen ist nicht auf NIS2 vorbereitet

Die NIS2-Richtlinie ist ab dem 18. Oktober 2024 auf nationaler Ebene rechtsverbindlich. Insbesondere für Betreiber kritischer Infrastrukturen und wesentlicher Dienste gehen die Anforderung weit über die bisherigen Compliance-Vorgaben hinaus. Zudem können Geschäftsführer bei Verstößen persönlich haftbar gemacht werden. Eine Studie von Threema mit Fokus auf Instant-Messaging zeigt, dass mehr als ein Viertel der betroffenen Unternehmen…

Phishen nach den großen Fischen: Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat häufig umfassende Zugriffsrechte auf IT-Assets, darf Arbeitsaufträge verteilen und…

Thalia stärkt seine Cyberabwehr: Warum MXDR für IT-Verantwortliche unverzichtbar ist

Eine hohe Verfügbarkeit der IT ist nicht nur im Onlinegeschäft eine zentrale Voraussetzung für wirtschaftlichen Erfolg. Auch im klassischen Buchhandel setzt Thalia auf eine hochverfügbare IT für Bestellungen. Um das gesamte Netzwerk vor Cyberattacken oder anderen Ausfällen zu schützen, nutzt das Familienunternehmen Managed Extended Security Services von G DATA CyberDefense: G DATA 365 | MXDR  …

Unabhängig und diskret: Wie neue Plattformen auf Anonymität setzen

Digitale Plattformen, welche Anonymität in den Vordergrund stellen, erleben derzeit einen wahren Boom: In einer Welt, in der jeder zu jedem Zeitpunkt verbunden ist, hat sich die Frage nach Privatsphäre zu einem der drängendsten Themen überhaupt entwickelt. Nach etlichen Datenleaks und der steigenden Kritik an sozialen Netzwerken für ihre Datenerfassung verändern sich die Bedürfnisse der…

Erster KI-gestützter Trendreport fördert innovatives Storytelling

Einsatz generativer KI-Fähigkeiten von Infosys Topaz vereinfacht der breiten Öffentlichkeit den Zugang und die Nutzung komplexer globaler Wirtschafts- und Finanzberichte.   Infosys, Anbieter von digitalen Dienstleistungen und Beratung der nächsten Generation, und das Handelsblatt Research Institute (HRI), ein unabhängiges Wirtschaftsforschungsinstitut unter dem Dach der Handelsblatt Media Group in Deutschland, veröffentlichen ihren ersten gemeinsamen Trendreport. Der…

Arbeitgeberrankings der Young Professionals 2024: Die attraktivsten Arbeitgeber

Unternehmen der Luft- und Raumfahrt- bzw. der Sicherheits- und Verteidigungsindustrie gewinnen an Attraktivität, zum Beispiel Rheinmetall und Lufthansa Group. Führende Unternehmen der Chipbranche profitieren als Arbeitgeber. Mit Siemens erstmals kein Automobilunternehmen an der Spitze der Ingenieurwesen-Rankings.   Gesellschaftliche und mediale Aufmerksamkeit sowie ein innovatives Image spiegeln sich stark in der Arbeitgebermarke von Unternehmen wider. Rheinmetall,…

GenAI – Chancen und Herausforderungen für Unternehmen

  McKinsey Deutschland schätzt, dass das Bruttoinlandsprodukt durch den Einsatz von generativer KI (GenAI) bis 2040 um 585 Milliarden Euro steigen wird. Ist GenAI also eine unerschöpfliche Goldgrube? Ganz so einfach ist es nicht.   Mit Hilfe von GenAI können Inhalte in Form von geschriebenem Text, Audio, Bild oder Video problemlos und in Sekundenschnelle generiert…

Gewinnbringende Nutzung von KI: Datenstrategien sind der Schlüssel zum Erfolg

IT-Führungskräfte fordern, dass Unternehmen ihre Datenstrategien überdenken müssen, um die Vorteile von KI bestmöglich zu nutzen. Die Investitionen in die Monetarisierung von KI sind nach wie vor ungenügend, um einen grundlegenden Geschäftserfolg zu erzielen.   Die Studie »Global Data Insights Survey 2024« von Digital Realty, an der weltweit über 2.000 IT-Führungskräfte teilgenommen haben, zeigt, dass…

PAM: Von Visionären und Herausforderern

Gartner Magic Quadrant für Privileged Access Management 2024 In der neuesten Ausgabe des »Magic Quadrant for Privileged Access Management« (September 2024) stuft das IT-Analystenhaus Gartner unterschiedliche Technologieanbieter im PAM-Markt ein. Anhand von aussagekräftigen Bewertungskategorien positioniert der Marktforschungsbericht ein Unternehmen als »Leader«, »Visonary«, »Niche Player« oder »Challenger«.   BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird…

Google Ranking – der Umsatzmotor für Unternehmen

Junge Unternehmen müssen Aufmerksamkeit erregen. Mithilfe einer gewissen Sichtbarkeit und Reichweite im Internet lassen sich Neukunden akquirieren, welche zu ersten Umsätzen führen. Eine Webseite stellt hierbei die Visitenkarte des Unternehmens dar, auf welcher sich Interessenten über das Unternehmen und die angebotenen Produkte und Dienstleistungen informieren. Im Internet finden sich unzählige Webseiten von Unternehmen, aber ohne…

EU-KI-Gesetz: Bürokratie oder hilfreiche Leitplanken?

Das EU-KI-Gesetz ist das weltweit strengste Regelwerk für künstliche Intelligenz (KI). Was bedeutet das für Ihr Unternehmen?   Das EU-KI-Gesetz, das weltweit erste umfassende Regelwerk für künstliche Intelligenz (KI), wird die Landschaft der KI maßgeblich verändern. Während Unternehmen auf der ganzen Welt KI in ihre Geschäftstätigkeit integrieren, ist es entscheidend, die Auswirkungen dieser wegweisenden Gesetzgebung…

DevSecOps-Teams zweifeln an der Sicherheit von KI-generiertem Code

Die Umfrage analysiert das »Tauziehen«, das KI-gestützte Codierungstools im Software-Entwicklungsprozess hervorrufen.   Der Bericht »Global State of DevSecOps 2024« von Black Duck Software, Inc. (»Black Duck«) analysiert Trends, Herausforderungen und Chancen, die sich auf die Software-Sicherheit auswirken. Die Daten belegen, dass der umfassende Einsatz von KI die Art und Weise, wie Software entwickelt wird, grundlegend…

CFOs wollen verstärkte Einbindung bei der Entwicklung der Unternehmensstrategie

CFOs setzen auf KI, um die Unternehmensstrategie mitzugestalten und das Wachstum voranzutreiben. Fast 9 von 10 CFOs (87 %), die KI in ihre Aufgaben integriert haben, sehen einen signifikanten Einfluss auf ihr Unternehmen. Das ist eine der Erkenntnisse des neuen CFO Research Reports »Der Schlüssel zum Erfolg im Finanzwesen« von Sage, einem Anbieter spezifischer KMU-Lösungen…

Risikomanagement: KI-gestützte Risikoanalyse

Mit KI-gestützten Projektmanagement-Anwendungen schneller, flexibler und sicher zum Erfolg.   Mit auf KI- und maschinellem Lernen (ML)-gestützten Datenanalysetools können Unternehmen ihr gesamtes Projektportfolio scannen und die risikoreichsten Projekte und Arbeitspakete identifizieren. Außerdem lassen sich auf Projektbasis Simulationen durchführen und wahrscheinliche Risiken aufzeigen, die bei einer manuellen Analyse möglicherweise nicht erkennbar sind.   Monte-Carlo-Analyse (Szenarioanalyse) Die…

Politische Cyberakteure und Cybercrime-Gruppierungen arbeiten immer häufiger zusammen

Gleichzeitige Angriffe auf ein Ziel nehmen zu und verursachen mehr Schaden. Politische Cyberakteure nutzen Großereignisse aus und folgen häufig einer wöchentlichen Routine. Angreifer machen sich schwache Sicherheitsinfrastrukturen sowie nicht vorhandene Gegenmaßnahmen zunutze.   OpenText stellt seinen Threat-Hunter-Perspective-Report 2024 vor [1]. Daraus geht deutlich hervor, dass sich vor allem ein prominenter Trend immer größerer Beliebtheit unter…

Die digitale Transformation nicht länger aufschieben

Wie Unternehmen ihr Cloud-Potenzial nutzen können, um die Resilienz ihrer Lieferketten zu stärken und Wachstumsziele zu erreichen.   Wirtschaftliche, umweltbedingte und politische Unsicherheiten bedrohen die globalen Lieferketten zunehmend und gefährden die Versorgungssicherheit. Zwar lassen sich Lieferkettenabläufe in der Cloud optimieren und als sichere, resiliente End-to-End-Prozesse über Unternehmens- und Ländergrenzen hinweg orchestrieren, doch viele Unternehmen misstrauen…

Cloud-Marktplätze verstehen: Neun Tipps für ISVs

Cloud-Marktplätze sind heute zu einem unverzichtbaren Dreh- und Angelpunkt für unabhängige Softwareanbieter (ISVs) geworden, um ihre Reichweite zu vergrößern, den Verkaufsprozess zu rationalisieren und Wachstum zu fördern. Erfolg ist jedoch nicht allein dadurch garantiert, dass ein Produkt auf einem Marktplatz gelistet ist. Um diese Plattformen optimal zu nutzen, müssen ISVs strategische Ansätze verfolgen, die ihre…