News

Gartner sieht Anstieg der Ausgaben für Informationssicherheit um 15 Prozent im Jahr 2025

Bis 2027 sollen 17 Prozent aller Cyberangriffe von generativer KI ausgehen.   Laut einer neuen Prognose von Gartner werden sich die weltweiten Ausgaben für Informationssicherheit im Jahr 2025 auf 212 Milliarden US-Dollar belaufen, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht. Im Jahr 2024 werden die weltweiten Ausgaben der Endnutzer für Informationssicherheit auf 183,9…

Future of IT: KI und Cybersecurity sind Top-Investitionsbereiche

Kaseya, Anbieter von KI-gestützter Cybersecurity- und IT-Management-Software, hat seinen »Future of IT Survey Report 2024« veröffentlicht [1]. Für die Studie hat Kaseya Hunderte IT-Dienstleister aus den Regionen Amerika, EMEA und APAC befragt. Der Bericht zeigt, dass die Steigerung der IT-Produktivität durch Automatisierung und KI-Nutzung zu den aktuell wichtigsten Schwerpunkten gehört. Darüber hinaus geben die IT-Dienstleister…

AI Computing: eine Chimäre der digitalen Welt

Die Chimäre ist in der griechischen Mythologie eine Kreuzung aus Löwe, Ziege und Schlange. Sie hat den Kopf des Löwen, den Körper der Ziege mit einem weiteren Ziegenkopf auf dem Rücken und den Schwanz den Schlange. Nebenbei spuckt das Untier auch noch Feuer. Heute bezeichnet der Begriff unter anderem technische Konzepte, die auf der Kombination…

Selbst ist die Frau: Gute Gründe, warum sich Freelancing für Frauen besonders auszahlt

Laut Mikrozensus 2023 sind nicht einmal sechs Prozent der erwerbstätigen Frauen selbstständig. Dabei beträgt der Gender-Pay-Gap am Markt der freien Projektarbeit nur noch weniger als vier Prozent (versus 18 Prozent bei den Angestellten). Expertin Cathi Bruns fordert mehr unternehmerische Bildung – und weibliche Vorbilder.   Sind Frauen sicherheitsorientierter, sind es kulturelle Prägungen oder veraltete Rollenbilder?…

Bedrohungslandschaft: Bösartige Links, KI-gestützte Tools und Angriffe auf KMU nehmen zu

Bedrohungslandschaft auf Basis der Analyse von 1,7 Milliarden E-Mails pro Tag kartiert. Daraus ergeben sich Handlungsempfehlungen zur Verbesserung der Cyberabwehr.   Laut dem Report »Global Threat Intelligence-Report für das erste Halbjahr 2024« von Mimecast sind bösartige Links und KI-gesteuerte Serviceplattformen weiterhin die größten Herausforderungen für Cybersicherheitssysteme. Der Großteil der untersuchten Angriffe hat kleine Unternehmen zum…

Wie kann der Gründergeist in Deutschland gestärkt werden?

Deutschland ist nicht gerade als El Dorado für Gründer bekannt – schon gar nicht im Technologie-Bereich. Wie die staatliche Förderbank KfW im Juni 2024 mitteilte, stieg die Zahl der Existenzgründungen in Deutschland im Jahr 2023 im Vergleich zum Vorjahr zwar um drei Prozent auf rund 568.000. Dennoch bleibt der Gründergeist eher schwach ausgeprägt, an Innovationskraft…

Hinter den Kulissen: Wie IT-Profis KI-Washing erkennen können

Die Vorteile der generativen KI sind in den letzten Jahren immer deutlicher geworden. Unternehmen erzielten nicht nur wertvolle Produktivitäts- und Effizienzsteigerungen, sie verbesserten auch die Arbeitsmoral, indem sie den Zeitaufwand für einfache Aufgaben reduzierten. Allerdings verschwimmen die Grenzen zwischen den Unternehmen, die echte KI-Lösungen anbieten, und denen, die sich lediglich als solche vermarkten, immer mehr.…

Bessere Entscheidungen treffen und exaktere Prognosen mit Prädiktiven Analysen

Mit KI-gestützten Projektmanagement-Anwendungen schneller, flexibler und sicher zum Erfolg.   Im modernen Projekt-Portfolio-Management (PPM) stehen Unternehmen vor der Herausforderung, aus einer Vielzahl von Projekten diejenigen auszuwählen und zu priorisieren, die den größten strategischen Nutzen bringen. Traditionelle Ansätze zur Projektbewertung und -auswahl basieren nur teilweise auf historischen Daten und überwiegend auf menschlicher Intuition, was zu subjektiven…

In zehn Schritten zur Business Continuity – Checkliste für ein belastbares Notfallmanagement

Die Einführung eines Business Continuity Management (BCM) ist komplex und zeitaufwendig. Der BSI-Standard 200-4 dient als Hilfestellung, um zielgerichtet und effektiv vorzugehen. Wichtig ist, vorhandene Datenbestände geschickt zu nutzen und bei der Toolauswahl die richtigen Schwerpunkte zu setzen, um in kurzer Zeit ein Notfallmanagement zu etablieren.

Gute Gründe, warum Sie niemals Buchungsinformationen am Flughafen einsehen sollten

»Unvorhergesehene Umstände treten oft dann auf, wenn wir sie am wenigsten erwarten. In der Welt des Reisens haben sie die unheimliche Fähigkeit, dann aufzutreten, wenn wir am wenigsten vorbereitet sind«, sagt Julianna Marshall, Reiseexpertin der International Drivers Association. Egal, ob Sie Vielflieger oder Gelegenheitsreisender sind, Ihre Reise kann durch unerwartete Probleme, die sich aus der…

Whitepaper: Identity & Access Management als Schlüsselkomponente modularer Softwareprodukte

Modulare Softwarelösungen bieten Organisationen mehr Flexibilität und lassen sich einfacher an neue Anforderungen anpassen. Doch um sicherzustellen, dass diese Lösungen problemlos in bestehende IT-Landschaften integriert werden können, spielt das Identity & Access Management (IAM) eine entscheidende Rolle. In unserem neuesten Whitepaper beleuchten wir, wie ein zentrales IAM dazu beiträgt, dass modulare Systeme nahtlos in bestehende…

Backup und Recovery von Microsoft-Identitäten – Herausforderungen bei Active Directory und Entra ID

Da Microsoft keine Schnittstellen für Identitäts-Backups zur Verfügung stellt, haben Entra-ID-Backup-Tools Probleme nach einem Hackerangriff. Mit einer Active-Directory-spezifischen Backup-Lösung ist die Arbeitsfähigkeit des Unternehmens schnellstmöglich wiederhergestellt, da alle Identitäten und deren Berechtigungen zu den Geschäftsdaten und Applikationen erhalten bleiben.

Orientierungshilfe: Vom Old Economy-Player zum Software-Unternehmen

Unternehmen aus traditionellen Industrien stehen zunehmend vor der Herausforderung, sich als Software-Unternehmen neu zu erfinden. Diese Transformation ist besonders relevant in einer Zeit, in der Software oft der entscheidende Wettbewerbsfaktor ist. Dies gilt in vielen Branchen: Egal ob Automotive, Logistik oder Robotik – die Leistungsfähigkeit der jeweiligen Software entscheidet vermehrt über den Erfolg der Produkte…

Sicherheit Vor-Ort oder in der Cloud – Die Cloud im Kreuzfeuer der Cyberkriminalität

Zum vierten Mal in Folge hat die Thales Group ihren Cloud Security Report veröffentlicht. Eine wichtige Erkenntnis daraus: Unternehmen weltweit äußern Bedenken an der Sicherheit von Cloud-Lösungen. Björn Orth, Geschäftsführer beim Microsoft-Reseller VENDOSOFT, stellt in Anbetracht dessen die Frage: Ist sie dann das Mittel der Wahl?

Aufbruch in Treuchtlingens Energiezukunft bis 2035

Experten von Siemens und Campus Feuchtwangen zeigen Wege zur Klimaneutralität bis 2035 auf. Großes Potenzial für den Ausbau von Erneuerbaren Energien. Enge Zusammenarbeit mit Stadtwerken und lokalen Akteuren. Altmühltherme als erste konkrete Umsetzungsmaßnahme für Sektorkopplung.   Die Stadt Treuchtlingen kann bis 2035 einen Großteil ihres Energiebedarfs aus lokalen CO2-freien Quellen decken. Dies ist die zentrale…

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyberrisiken führen können

  Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps. Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern und bergen daher neue Risiken für die Cybersicherheit. Das Herzstück dieses Wandels ist das softwaregesteuerte Fahrzeug (Software Defined Vehicle – SDV). Denn SDVs setzen bei der Planung und Realisierung…