News

EU-Bericht zur Zukunft der Wettbewerbsfähigkeit 

Die Europäische Kommission hat am 9. September 2024 einen neuen Bericht von Mario Draghi zur Wettbewerbsfähigkeit veröffentlicht. Dieser ist Teil eines neuen Plans der Europäischen Kommission zu nachhaltigem Wohlstand und Wettbewerbsfähigkeit in Europa. Aus dem Bericht (S. 318-319, Teil B) geht hervor, dass der »Regulierungsfluss« in der EU – die Zahl der in einem bestimmten…

Haus oder Wohnung bewerten für Ihr Erbe – Das sollten Sie beachten

Die Bewertung einer Immobilie im Rahmen einer Erbschaft ist ein wichtiger Schritt, der oft unterschätzt wird. Ob es sich um ein Haus oder eine Wohnung handelt: Eine genaue Einschätzung des Wertes im Vorfeld kann hinterher viele potenzielle Probleme vermeiden. In diesem Artikel erfahren Sie, worauf Sie bei der Bewertung Ihrer Immobilie für das Erbe achten…

Operational Excellence: Überwindung traditioneller Strukturen

Die Rolle von Operational Excellence bei der Transformation stärken. Jedes vierte Unternehmen im Finanzdienstleistungs- und Immobiliensektor hat in den vergangenen zwei Jahren seine Digitalisierungsziele verfehlt. Häufig, weil sie ihre Prozesse vernachlässigen, wie Patrick Giesen beobachtet. Der Partner und Head of Business Process Automation im Bereich Financial Services bei KPMG AG Wirtschaftsprüfungsgesellschaft sagt, dass sich die…

So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

Seit Adversary-in-the-Middle-Phishing-Angriffe (AiTM) im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeitattacken schützen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), gibt vier Tipps, mit denen SOCs ihren Schutzpanzer verstärken können.…

KMU: Diese Fehleinschätzungen kursieren rund um NIS2

Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert.   Das Risiko, Opfer einer Cyberattacke zu werden, ist derzeit höher denn je – und Unternehmen sind dafür…

EU-Forschungsprojekt EMERALD: Cloud-Zertifizierung im Finanzsektor ein

Der Digital Operational Resilience Act (DORA) fordert von der europäischen Finanzbranche umfassende Maßnahmen für mehr Sicherheit von IKT-Systemen. Das betrifft auch Cloud-Dienste, die eine zentrale Rolle in der IT-Infrastruktur von Finanzunternehmen spielen. Im EU-Projekt »EMERALD« arbeitet ein Forschungsteam an einem Anwendungsfall zur Entwicklung eines digitalen Zertifizierungsprozesses von Cloud-Diensten (Certification as a Service, CaaS) im Kontext…

30.000 bis 40.000 Angriffsversuche pro Minute

  Der Druck von 30.000 bis 40.000 Angriffsversuchen pro Minute, die mit den Sensoren im Security Operations Center der Telekom gemessen werden, lässt selten nach. Gleichzeitig haben gerade auch staatliche Akteure das Tempo angezogen, wenn es darum geht Sicherheitslücken auszunutzen. »Sie legen den Finger in die Wunde, immer öfter noch bevor ein Pflaster verfügbar ist«,…

Copilot for Dynamics 365: Prozesse automatisieren – Qualität verbessern – Zeit gewinnen

Die Prozesse in Marketing, Vertrieb und Kundenservice zu automatisieren, ist keine Kür mehr, sondern wird zur dringlichen Pflicht. Dabei kommt digitalen KI-Assistenten eine zentrale Rolle zu. Je besser die Ergebnisse von Tools wie ChatGPT, Google Gemini, Bing Chat und anderen, desto größer der Druck auf Unternehmen, sie einzusetzen. Zu groß ist die Gefahr, den Anschluss…

DIY-Digitalisierung: Prozessautomatisierung im Baukastenprinzip

Die durchgehende Digitalisierung von Geschäftsabläufen ist für viele Unternehmen immer noch eine große Herausforderung. Gleichzeitig fehlen fast überall IT-Fachkräfte. Nico Bäumer, CTO von d.velop, zeigt, wie sich mit innovativen Lösungen das Do-it-Yourself-Prinzip (DIY) in der Prozessautomatisierung umsetzen lässt und worauf Unternehmen bei der Auswahl entsprechender Werkzeuge dafür achten müssen.   Laut einer aktuellen Bitkom-Studie sehen…

Ransomware in Echtzeit erkennen minimiert RTO und RPO

Frühwarnsystem: Real-Time-Detection schließt die Erkennungslücke beim Kampf gegen Ransomware.   Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken. Demzufolge sind Lösungen gewünscht, die bei…

Total-Sperrung des Hamburger Hafens − ein fiktives Gedankenspiel aus der Welt der Supply Chain

Kleine Ursache, große Wirkung — so lassen sich viele Zwischenfälle in der Supply-Chain-Welt zusammenfassen, wie etwa bei der Ever Given, die im März 2023 den Suezkanal, das Nadelöhr der Weltwirtschaft, blockierte. Schiffe konnten nicht mehr über das Rote Meer ins Mittelmeer gelangen und mussten kurzfristig um Südafrika fahren. Als im März 2024 ein Frachtschiff mit…

So wählen Sie die beste Cloud-Speicheroption für Ihre persönlichen Daten aus

»Die Aufmerksamkeit für Datenschutz und Sicherheit in der digitalen Welt nimmt mehr denn je zu – und das zu Recht«, sagt Jason Adler, ein Softwareentwickler bei Repocket. Seine Worte unterstreichen, dass die Notwendigkeit, fundierte Entscheidungen darüber zu treffen, wo wir unsere persönlichen Daten speichern, von Tag zu Tag zunimmt. Da es im Jahr 2024 mehrere…

Vom Suchen und Finden im Datendschungel – warum KI und Search zusammengehören

ChatGPT hat innerhalb weniger Monate nach seiner Einführung mehr als 100 Millionen Nutzer erreicht. Seitdem ist generative KI (GenAI) immer häufiger in bereits vertraute Tools zur Bildbearbeitung oder zum Schreiben von Texten integriert. Nach dieser Anfangsphase suchen nun auch Führungskräfte Möglichkeiten, GenAI umfassend in ihrem Unternehmen zu nutzen – und das nicht nur als einfaches…

So lässt sich das Bermudadreieck aus Cyberbedrohungen, IT-Ausfällen und EU-Regularien umschiffen

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck. Mark Molyneux, EMEA CTO bei Cohesity, gibt in einem Leitfaden Empfehlungen, wie Unternehmen folgenden Herausforderungen begegnen können:   Wachsende Bedrohung durch Cyberangriffe Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl…

Psychologische Aspekte des Nutzerverhaltens – Wie Belohnungen und Boni das Engagement in digitalen Spielumgebungen steigern

Digitale Spielumgebungen haben in den letzten Jahren enorm an Popularität gewonnen. Ein wichtiger Faktor, der dazu beiträgt, ist die clevere Anwendung von Psychologie, insbesondere durch den Einsatz von Belohnungen und Boni. Diese Mechanismen sind darauf ausgelegt, das Engagement der Nutzer zu fördern und sie dazu zu motivieren, wiederholt zurückzukehren.   Das Prinzip der operanten Konditionierung…

Logisches Datenmanagement: In fünf Schritten zur besseren Patientenversorgung

Das Management von Daten aus klinischen Informationssystemen wie KIS, LIMS oder auch der elektronischen Patientenakte (ePA) und ihre Überführung in ein gemeinsames klinisches Datenrepository stellt das Gesundheitswesen vor große Herausforderungen. Die Daten liegen meist in unterschiedlichen, voneinander getrennten Systemen und in ungleichen Formaten vor. Dies erhöht jedoch die Fehlerwahrscheinlichkeit, wodurch die Qualität der Patientenversorgung sowie…

Zimperium warnt vor Zunahme mobiler Phishing-Angriffe

  Raffinierte Phishing-Kampagnen: Vier von fünf Phishing-Seiten speziell auf mobile Geräte ausgerichtet.   Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, warnt Organisationen vor einer steigenden Gefahr durch Phishing-Angriffe auf mobile Endgeräte. Mobile Phishing umfasst verschiedene Formen wie SMS-Phishing (Smishing), Voice-Phishing (Vishing), App-basiertes Phishing, E-Mail-Phishing und Social-Media-Phishing.   In einem aktuellen Blogbeitrag unterstreichen die Sicherheitsexperten, dass 80 Prozent…

NIS2 Compliance vereinfachen – mit SASE

Die Frist für die neue Richtlinie 2022/0383 über Netz- und Informationssysteme, besser bekannt als »NIS2«, rückt unaufhaltsam näher. Unternehmen stehen nun vor der Herausforderung, die geeignete Technologie zu implementieren, um den Anforderungen gerecht zu werden. Das wachsende Interesse der Branche an Sicherheitsplattformen wird eine entscheidende Rolle dabei spielen, die Einhaltung der NIS2-Vorgaben zu erleichtern. Organisationen…

Nachhaltigkeitsziele: Fünf Umsetzungstipps für IT-Abteilungen

  Digitale Technologien spielen eine wesentliche Rolle, um schädliche Emissionen zu reduzieren und die Klimaziele in Deutschland zu erreichen. So ergab eine aktuelle Bitkom-Studie zum Einsatz von digitaler Lösungen in Sektoren wie Energie, Industrie und Verkehr, dass die CO2-Emissionen im Klimaziel-Stichjahr 2030 jährlich um 73 Millionen Tonnen reduziert werden könnten. Voraussetzung dafür ist, dass die…

KI-gestützte Cyberresilienzplattform macht Unternehmen jeder Größe schnell wieder handlungsfähig

Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyberresilienzstrategie ist daher unverzichtbar, auch um NIS2, DORA und ISO-27001-Richtlinien einzuhalten. Moderne Softwarelösungen bieten schon vor potenziellen Angriffen entsprechende Schutzmaßnahmen, damit Daten nach einem Worst Case schnellstmöglich wieder schadfrei verfügbar sind. Commvault Cloud sorgt…