News

Potenziale und Grenzen der KI: Aktuelle und zukünftige Anwendungsfälle

Die Transformation in Unternehmen, die durch die Potenziale der künstlichen Intelligenz ermöglicht wird, stellt eine der zentralen Herausforderungen und Chancen der Zukunft dar. Die Schlüsseltechnologie der KI bietet erhebliche Wertschöpfungspotenziale, die durch die rasanten Fortschritte im Bereich der Large Language Models (LLMs) verstärkt werden. Diese Entwicklungen führen zu einer grundlegenden Disruption der bisherigen Ansätze im…

Cyberresilienz und Cyber Recovery: Vorbereitung zahlt sich aus

Neue Ergebnisse aus dem »2024 Cyber Recovery Readiness Report« zu Effekten von Investitionen in Cyberresilienz. Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern. Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich…

Prognosen für die Zukunft der Buchhaltung bis 2030

  75 Prozent der Unternehmen verabschieden sich vom monatlichen Rechnungsabschluss.   Mehr als drei Viertel (80 %) der Unternehmen weltweit werden umfassende Ethikrichtlinien für künstliche Intelligenz (KI) einführen. Dies ist eines der zentralen Ergebnisse einer neuen Studie, die Forrester Consulting im Auftrag von Sage unter 2.339 Führungskräften aus dem Finanzwesen von KMU durchgeführt hat [1].…

7 von 10 Unternehmen wollen generative KI für Sicherheit und IT-Business-Alignment einsetzen

Tenable Studie: 71 Prozent der deutschen Unternehmen planen Einsatz von generativer KI, um Sicherheitsmaßnahmen zu verbessern und IT-Ziele und Business in Einklang zu bringen. In puncto Implementierung sind allerdings nur 17 Prozent zuversichtlich.   Laut einer Studie von Tenable, dem Unternehmen für Exposure-Management, planen 71 Prozent der deutschen Unternehmen in den nächsten 12 Monaten den…

Wer trägt die Schuld am weltweiten Cloud-Ausfall?

Milliardenschäden hat der durch Crowdstrike ausgelöste Absturz von Windows weltweit verursacht. Nur als blanker Hohn kann daraufhin der Versuch Microsofts verstanden werden, der EU eine Mitschuld zu geben.   Das Ausmaß des weltweiten Cloud-Ausfalls im Zusammenhang mit Crowdstrike am 19. Juli 2024 hätte kaum größer sein können. Vom Flughafen bis hin zum Krankenhaus brachen unzählige…

Demokratien gegen Desinformation und Fakes besser schützen

Ein Bürgerrat »Forum gegen Fakes« hat seine Empfehlungen mit 28 konkreten Maßnahmen an Politik, Medien, Bildungseinrichtungen, Wirtschaft und Zivilgesellschaft zum Umgang mit Desinformation an Bundesinnenministerin Nancy Faeser übergeben. Rund 424.000 Teilnehmende waren beteiligt. Demokratien geraten durch Desinformation immer stärker unter Druck. Um gegen diese Entwicklung anzutreten, hat die Bertelsmann Stiftung das Projekt »Forum gegen Fakes…

Content-Creation-Plattformen werden für Phishing-Angriffe benutzt

Plattformen, die häufig in Schulen, Unternehmen und von Grafikdesignern zur Kollaboration und Erstellung von Inhalten zum Einsatz kommen, werden von Angreifen für Phishing-Angriffe genutzt. Dies haben die Threat-Analysten von Barracuda Networks Inc., einem Anbieter von Cloud-First-Sicherheitslösungen, herausgefunden. Die Entdeckungen der Analysten werden in einem neuen Blogpost ausführlich beschrieben [1]. Die entsprechenden Content-Creation-Plattformen haben weltweit Millionen…

Deutschland bald nur noch Industrienation zweiter Klasse?

Jane Enny van Lambalgen: »Toxische EU-Agenda und desaströse deutsche Wirtschaftspolitik führen zum wirtschaftlichen Niedergang. Es droht der Verlust des Triple-A-Ratings.«   »Die Deutschen sollten sich darauf einstellen, dass ihr Heimatland in einigen Jahren nur noch eine Industrienation zweiter Klasse sein wird«, bangt Jane Enny van Lambalgen, CEO der Beratungs- und Managementfirma Planet Industrial Excellence, um…

Tenable stellt AI Aware vor: Eine bahnbrechende Lösung für proaktive Sicherheit von KI und Large Language Models (LLMs)

Tenable, das Unternehmen für Exposure-Management, gab die Veröffentlichung von AI Aware bekannt, einer hochentwickelten Erkennungsfunktion, die schnell feststellen kann, ob Lösungen für künstliche Intelligenz im Einsatz sind und ob KI-bezogene Schwachstellen und Sicherheitsschwächen vorliegen. Die Funktion ist ab sofort in Tenable Vulnerability Management, der weltweit führenden Lösung für Exposure-Management, verfügbar [1]. Tenable AI Aware liefert…

Auf diese Online-Betrügereien sollten Sie in der Weihnachtszeit achten

  Mit den bevorstehenden »…ber«-Monaten, die sowohl Feiertagsstimmung als auch eine Zunahme von Online-Betrug mit sich bringen, warnt Jason Adler, ein erfahrener Softwareentwickler bei Repocket: »Die erhöhte E-Commerce-Aktivität von Oktober bis Dezember zieht auch mehr Cyberkriminelle an, die ahnungslose Opfer ausnutzen wollen.« Um sicher zu bleiben, muss man sich der gängigen Betrugsmaschen bewusst sein, die…

Wie Rechenzentren zur Energiewende beitragen

Das Aufkommen von Digitalisierung, Industrie 4.0 und dem Internet of Things hat die Welt und unseren Alltag tiefgreifend verändert. Damit einher ging ein stetiges, enormes Wachstum an Informationsmengen und zu verarbeitenden Daten. Diese Entwicklung rückte auch Rechenzentren erstmals in den Fokus: Sie bilden das Herz der Infrastruktur, die die riesigen Datenströme leitet. Und sie verbrauchen…

EU-Projekt ALICIA schafft Kreislaufwirtschaft für Produktionslinien

  Kreislaufwirtschaft trifft Industrie 4.0: Wie digitale Tools die Zukunft nachhaltiger Produktion gestalten können. Das EU-Projekt ALICIA (https://alicia-cme.eu/ ) will eine Kreislaufwirtschaft für Produktionsmittel schaffen, um eine frühzeitige Verschrottung von Maschinen und Maschinenteilen auf ein Minimum zu reduzieren. Mit der Entwicklung von fünf digitalen Tools werden Industriebetriebe und der Gebrauchtmaschinenmarkt wirtschaftlich miteinander verbunden, wodurch Assets…

Probleme bei der IAM-Budgetierung? Denken Sie wie eine Führungskraft!

Ein Budget für den Bereich Cybersicherheit richtig zu dimensionieren und zuzuweisen bleibt ein Dauerthema. Sicherheitsexperten sollten überdenken, wie sie die entsprechenden Budgets am besten priorisieren, um diese an die aktuelle Bedrohungslandschaft anzupassen. Eine erste Erkenntnis hierbei ist, Identity and Access Management (IAM) ist im Vergleich zu anderen, glamouröser anmutenden Sicherheitsinitiativen chronisch unterfinanziert [1]. Im Folgenden…

NIS2 und E-Mail-Verschlüsselung

In einer zunehmend vernetzten Welt, in der digitale Kommunikation eine zentrale Rolle spielt, ist der Schutz sensibler Informationen von höchster Bedeutung. Die NIS2-Richtlinie (EU-Richtlinie zur Netzwerk- und Informationssicherheit) ist am 27.12.2022 im Amtsblatt der Europäischen Union veröffentlicht worden und muss von Mitgliedsstaaten bis zum 17.10.2024 in nationales Recht umgesetzt werden [1].   Kommentar von Stephan…

Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen

Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt.  …

Rechenzentren sind mehr als nur Energiefresser

In der heutigen digitalen Ära spielen Rechenzentren eine essenzielle Rolle für unsere Gesellschaft. Sie dienen nicht nur als Schaltzentralen für Datenverarbeitung und -speicherung, sondern haben auch weitreichende Auswirkungen auf die Wirtschaft, die Umwelt und die Arbeitswelt. Doch sie stehen auch immer wieder wegen ihres hohen Energieverbrauchs in der Kritik. Carsten Schneider, Managing Director Deutschland bei…

VBS deprecated: Welche Alternativen gibt es?

Jetzt auf neue Technologien umstellen und Schatten-IT vermeiden.   Visual Basic Script (VBS) ist eine skriptbasierte Programmiersprache, die bereits 1996 von Microsoft entwickelt wurde und ursprünglich zur Automatisierung von Aufgaben und zur Erstellung von Skripten innerhalb des Windows-Betriebssystems diente. Nun hat der Softwarehersteller VBS im aktuellen Betriebssystem Windows 11 für veraltet (deprecated) erklärt und wird…

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

  Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Yarix, Kompetenzzentrum für Cyber Security der Var Group und eines der führenden Unternehmen im Bereich IT-Sicherheit in Italien, stellt auf der it-sa seine Cybersecurity-Kompetenzen vor. Messebesucher haben vom 22.-24.10 die Möglichkeit, sich am Stand 7A-608 über die Maßnahmen des Unternehmens im Bereich Cybersicherheit zu…

Maßnahmen für den verantwortungsvollen Einsatz von generativer KI

Die Vorteile von generativer KI (GenAI) sind mittlerweile unbestritten und finden auch in der Geschäftswelt zunehmend Anwendung. So verbessern generative KI-Systeme unter anderem Strategien für das Informationsmanagement, optimieren Prozesse und sorgen für eine effizientere Arbeitsweise der Mitarbeitenden. Trotzdem bestehen unter den Anwendern häufig noch Zweifel an der Vertrauenswürdigkeit und Sicherheit der Technologie. Das hindert Unternehmen…

Cybersicherheit: Cyberangriffe auf Führungskräfte nehmen zu

Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme eine besonders attraktive Zielgruppe darstellen. Eine neue Studie von GetApp untersucht die Anfälligkeit von Führungskräften gegenüber Cyberangriffen und wie Unternehmen ihre…