News

Die souveräne Cloud braucht Verschlüsselung im IT‑Lifecycle

Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle…

Lieferengpässe bei Halbleitern: Es braucht ein EU-Ökosystem für Chips

Die aktuellen Herausforderungen und Unsicherheiten in der Halbleiterversorgung, insbesondere aufgrund geopolitischer Spannungen und Abhängigkeiten von Ländern wie China und den USA, stellen eine erhebliche Bedrohung für die deutsche Wirtschaft dar. Ein starkes Halbleiter-Ökosystem in Deutschland und Europa ist notwendig, um diese Abhängigkeiten zu reduzieren und die nationale Sicherheit zu gewährleisten. Viele Unternehmen haben bereits Maßnahmen…

TechTalk: Maßgeschneiderte Agentic AI-Tools werden SOC-Teams künftig bei ihrer Arbeit unterstützen

Während der Sicherheitsveranstaltung it-sa 2025 (Home of IT Security) durften wir dieses Videointerview mit Aris Koios vom Sicherheitsanbieter CrowdStrike führen. Darin spricht er zum einen über die Bedeutung von Agentic AI-Tools und wie sie zu mehr Sicherheit führen können. Zum anderen fokussiert er sich auf die Herausforderungen, die sich aus dem aktuellen Fachkräftemangel ergeben und wie diese zumindest in Teilen mithilfe der Agentic AI-Technologie bewältigt werden können.

Mentale (Un)Gesundheit: Stress, Depressionen und Ängste sind ein Massenphänomen

32 Prozent der für die Statista Consumer Insights in Deutschland befragten Menschen geben an, dass sie in den letzten zwölf Monaten vor der Umfrage psychische Probleme hatten. Darunter versteht die Erhebung ein breites Spektrum von Symptomen wie Stress, Depressionen und Ängste. Über die tatsächliche Verbreitung sagen die Ergebnisse indes nur bedingt etwas aus. Dass der…

Mehrheitsfähig: Wer mehr leistet, sollte auch mehr bekommen

Laut einer aktuellen IAB-Befragung erkennen zwar rund 70 Prozent der Befragten den hohen Nutzen sozialstaatlicher Leistungen prinzipiell an, knapp zwei Drittel halten aber auch die damit verbundenen Kosten für ein Problem. Eine knappe Mehrheit, darunter viele Menschen mit niedrigem Einkommen, glaubt zudem, dass Sozialleistungen »faul machen«. Das zeigt eine Studie des Instituts für Arbeitsmarkt- und…

Zunehmende Bedrohung durch menschzentrierte Cyberangriffe

Bedrohungsakteure ändern ihre Taktik, um menschliche Kontaktpunkte aus jedem Blickwinkel anzugehen – innerhalb von Geschäftsabläufen und über Kanäle hinweg –, um koordinierte Kampagnen durchzuführen, die herkömmliche Abwehrmaßnahmen überwältigen.   Die Auswertung des Global Threat Intelligence Report für 2025 von Mimecast zeigt zentrale Trends, darunter den Anstieg intelligenter KI-gestützter Phishing- und Social-Engineering-Angriffe sowie die verstärkte Nutzung…

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…

Souveräne, skalierbare und zukunftssichere IT-Lösungen – »Digitale Souveränität ist eine Notwendigkeit, kein Trend«

Wo Sicherheit, Resilienz und digitale Souveränität zentrale Anforderungen sind, brauchen Organisationen einen vertrauenswürdigen Partner mit fundierter Erfahrung und Technologiekompetenz für skalierbare, hoch­verfügbare, interoperable IT-Systeme. Im Interview erklärt Matthias Moeller, CEO von Arvato Systems und Bertelsmann CIO warum der Grad an Souveränität immer zum konkreten Anwendungsfall passen muss.

Warum Unternehmen über Cyberangriffe schweigen – Gefährliche Sicherheitsillusion

Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.

Mit KI-Observability gegen Alert Fatigue und Blind Spots in hybriden Multi-Cloud-Infrastrukturen

Security Operations Center (SOC) stehen aus mehreren Gründen unter Dauerstress. Die Komplexität heutiger IT-Landschaften – hybride Multi-Cloud-Infrastrukturen – führt zu einem Mangel an konsistenter und vollständiger Visibilität. Herkömmliche Tools wie Network Detection and Response (NDR) oder Cloud Native Application Protection Platforms (CNAPP) lösen dieses Problem jeweils nur teilweise. NDR lassen sich nicht über Cloud-Anbieter hinweg…

Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen.   Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang…

Digitalisierung: Geschwindigkeit ist kein Risiko – sie ist der neue Standard

Über Jahre war Digitalisierung vor allem eines: komplex. Ob im Mittelstand, in der Verwaltung oder im Konzernumfeld – der Anspruch, Prozesse digital zu transformieren, führte häufig zu überdimensionierten Projekten mit unklarem Return on Investment. Heute jedoch zeichnet sich ein grundlegender Wandel ab: Digitale Exzellenz wird nicht mehr an der Tiefe der Integration, sondern an der…

Samsung Knox Matrix und Knox Vault – Transparente IT-Sicherheit

Erfahren Sie, wie Samsung in Zusammenarbeit mit dem BSI die IT-Sicherheit smarter Geräte kontinuierlich stärkt und so das Vertrauen der Verbraucher gewinnt. Tuncay Sandikci, Director MX B2B bei Samsung, erläutert die neuesten Entwicklungen wie Samsung Knox Matrix. Die Lösung basiert auf Blockchain-Technologie und nutzt moderne Schutzverfahren wie Post-Quantum-Kryptografie, um geräteübergreifenden Echtzeitschutz zu ermöglichen.

Asynchrone Zusammenarbeit als Lösung gegen Info-Dauerstress

Zu viele Benachrichtigungen, zu wenig Konzentration – Echtzeitkommunikation stresst deutsche Büroangestellte. Mehr als die Hälfte der deutschen Büroangestellten empfindet ständige Erreichbarkeit und Echtzeitkommunikation als belastend. Asynchrone Zusammenarbeit kann mehr als 2 Stunden pro Woche einsparen. Wer asynchron arbeitet, fühlt sich im Schnitt produktiver, zufriedener und weniger gestresst     Druck und Überforderung auf der Arbeit sind…

Mit welchen Entwicklungen sollte man bei KI bis 2030 rechnen?

Bis 2030 ist mit einer beschleunigten Verbreitung von generativer KI und agentischen Systemen, starker Marktfragmentierung, tiefgreifenden Veränderungen im Arbeitsmarkt und verschärfter Regulierung zu rechnen. Technologische Entwicklungen Generative KI und KI‑Agenten werden Mainstream‑Produktivitätstools herausfordern und beträchtliche Marktverschiebungen auslösen; Anbieter werden Funktionen neu packen und Preismodelle anpassen. Multiagenten‑Systeme werden Routine‑CRM‑ und Serviceprozesse weitgehend automatisieren, Menschen bleiben für…

Der strategische Kompass für 2026: Sechs Predictions, wie Technologie messbaren Geschäftserfolg schafft

Der Druck zur Digitalisierung ist immens, doch viele Unternehmen kämpfen damit, aus ihren Technologie-Investitionen echten, messbaren Geschäftswert zu ziehen. Die reine Implementierung neuer Systeme wie SAP S/4HANA Cloud reicht nicht mehr aus, um im Wettbewerb zu bestehen. Doch wo genau liegen die entscheidenden Weichenstellungen, die über den Erfolg entscheiden? Als Antwort auf diese Frage veröffentlicht…

Intelligente PDU mit hoher Messgenauigkeit für mehr Transparenz

Die intelligente PDU EL2P von Panduit für mehr Effizienz und höhere Ausfallsicherheit.   Panduit, Anbieter von Infrastrukturlösungen für Rechenzentren, Unternehmensnetzwerke und Industrieelektrik, hat mit der intelligenten Stromverteilungseinheit EL2P (iPDU) den Standard für das Energiemanagement weiterentwickelt und neu definiert. Unternehmen treiben die digitale Transformation voran und erhöhen damit stetig KI-Arbeitslasten und Leistungsdichte in IT-Racks. Mit der…