News

Mobiles Arbeiten: Der blinde Fleck in UCC-Konzepten

In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern – sei es im Außendienst, an Kraftwerken und Anlagen, im Einzelhandel oder auf der Baustelle – gehören mobile Endgeräte daher mittlerweile zur Standardausstattung. Dass hier Konzepte wie Unified Communication and Collaboration (UCC) erforderlich sind, um eine reibungslose standortunabhängige Kommunikation zu…

Schutz von KI-Daten und KI-Workloads

Kritische KI-Anwendungen benötigen besonderen Schutz Künstliche Intelligenz (KI) hat das Potenzial, ganze Branchen und viele Aspekte unseres Lebens zu beeinflussen. Die Technologie bietet ein breites Spektrum an möglichen Anwendungen. Fast täglich werden neue Anwendungen und Projekte bekannt, und der Einsatz von KI scheint nur eine Grenze zu kennen: die menschliche Kreativität. Eines ist sicher: KI-Workloads…

So wird es nichts mit der KI-Revolution: Mangel an grundlegenden Softwarekenntnissen in deutschen KMU

Der Einzug von generativer KI in den Arbeitsalltag vieler Unternehmen im vergangenen Jahr zeigt: Für Führungskräfte, die aktiv Anwendungsfälle für KI für ihr Geschäftsmodell identifizieren und implementieren, kann KI zahlreiche Chancen zur Produktivitätssteigerung und Verbesserung der Wettbewerbsfähigkeit in ihrem Unternehmen mit sich bringen.   Dafür benötigen Unternehmen jedoch die notwendige IT-Expertise. Wie eine aktuelle Studie…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

Explodierende Cloud-Kosten? Jetzt auf FinOps setzen

In den letzten Jahren hat sich die IT-Infrastruktur immer stärker in Richtung der Cloud bewegt. Unternehmen verlagern ihre Daten auch in der Überzeugung, dass dieser Schritt ihnen erhebliche Kosteneinsparungen bringen wird. Die Kosten für die IT-Infrastruktur können jedoch stark schwanken. Das heißt, Unternehmen haben in dieser Hinsicht keine finanzielle Planungssicherheit. Es gibt hierfür aber eine…

iOS-Trojaner, der Gesichter und Identitäten stiehlt

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung der digitalen Kriminalität, hat einen neuen iOS-Trojaner entdeckt. Er ist darauf ausgelegt, Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen.   Der Trojaner, der von der Threat-Intelligence-Einheit von Group-IB als GoldPickaxe.iOS bezeichnet wird, wird einem chinesischsprachigen Bedrohungsakteur mit dem Codenamen GoldFactory zugeschrieben. Dieser…

Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Von Shlomo Kramer, CEO und Mitgründer Cato Networks   IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig. Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat…

Schweizer Cyberspace: über 2,5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Im Schweizer Cyberspace, also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen, lauern über 2,5 Millionen potenzielle Schwachstellen. Davon werden über eine Million als kritisch oder hoch bewertet.   Der von Dreamlab Technologies CEO Nicolas Mayencourt und Professor Marc K. Peter präsentierte Bericht an den Swiss Cyber Security Days 2024 in Bern zeigt auf, was eine Nation…

VR, AR und VFX zwingen zu Innovationen

Das Wachstum bei VR, AR, VFX und Digital Twinning sorgt für einen Produktionsboom bei der Erstellung von hochauflösenden Inhalten – und verlangt Technologiesprünge bei Datenverarbeitung, Produktions-Workflows und Content Management.     Virtual Reality (VR) scheint seit der Vorstellung der neuen VR-Brillen von Apple, Meta und Sony auf dem Weg zu sein, sich endlich zu etablieren.…

Wittur digitalisiert sein Lieferantenmanagement mithilfe von JAGGAER

Die Wittur-Gruppe, einer der weltweit führenden Komponentenlieferanten für die Aufzugsindustrie, treibt die Digitalisierung ihrer globalen Einkaufsprozesse voran. In Sachen Lieferantenmanagement vertraut das Unternehmen mit Hauptsitzen in Dresden und dem bayerischen Sulzemoos-Wiedenzhausen dabei auf die Unterstützung von Source-to-Pay-Anbieter JAGGAER. Denn mit Produktionsstandorten in 11 Ländern weltweit, fast einer Milliarde Euro Umsatz bis 2022, 4.900 Mitarbeitenden, 7…

Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…

New Work: Im Wandel des Arbeitsumfelds immer einen klaren Blick behalten

In einer zunehmend vernetzten Welt verändert sich die Arbeitskultur rapide. Dezentrales Arbeiten und der Paradigmenwechsel zu New Work prägen immer stärker die Art und Weise, wie Menschen miteinander in Verbindung treten und zusammenarbeiten. Statt starrer Hierarchien und festgefahrener Arbeitsabläufe setzen Unternehmen vermehrt auf Selbstverantwortung, Eigeninitiative und persönliche Entfaltung. Dieser Ansatz hebt die traditionellen Bürogrenzen auf…

Die kritische Rolle der Datenintegrität bei Nutzung generativer KI

Die Anwendung von KI in Unternehmen wird immer populärer. Diese Entwicklung deutet darauf hin, dass Führungskräfte von Unternehmen mehr denn je die Daten, die in ihrem Unternehmen fließen, bewerten müssen, da sich dies direkt auf den Erfolg von KI-Tools auswirkt. Dabei ist es wichtig, die entscheidende Rolle der Datenintegrität – und damit auch der Datenanreicherung…

Drei Gründe, warum sich ein perfekter Sturm über Sicherheitsteams zusammenbraut

In ihrem Bemühen, auf sich verändernde Kundenbedürfnisse zu reagieren und hybrides Arbeiten für die Mitarbeiter zu ermöglichen, haben Unternehmen in den letzten Jahren eine hohe Geschwindigkeit in der Anwendungsentwicklung priorisiert. Doch dieses Tempo ging auf Kosten der Sicherheit. Und genau das erweist sich nun als Problem, denn es kommen nun mehrere Faktoren zusammen, die die…

Wie sicher sind Passwörter in Zeiten von KI?

Die Herausforderungen rund um die IT-Sicherheit sind nur deshalb so spannend, weil sie stetig durch neue Technologien angefeuert werden. Die Krux daran: Sowohl die Verteidiger als auch die Angreifer bedienen sich oft derselben Innovationen und Technologien. Seit Jahren geht es darum, wer das Katz- und Maus-Spiel besser, schneller und effizienter beherrscht. Da der Fortschritt rasend…

E-Mail-Archivierung: Auch für KMU ein Must-have

E-Mails sind heute unverzichtbar für die Kommunikation. In diesem Kontext ist Microsoft 365 eine weit verbreitete Produktivitäts-Suite. Kristina Waldhecker, Senior Manager Marketing bei MailStore by OpenText, weiß jedoch: Die Plattform weist Schwächen hinsichtlich der E-Mail-Archivierung auf.   In Deutschland sind die meisten Unternehmen dazu verpflichtet, handels- und steuerrechtlich relevante Daten zu schützen, sowie über einen…

Cyberbedrohungen Trends 2023: Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt.   Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner aktuellen Research Note 1-24 des 32Guards Research Labs einen Blick…

Wir zahlen alle drauf: Die kostenlose Retoure

Artjom Bruch, CEO von Trusted Returns, beleuchtet die wahren Kosten der kostenlosen Retoure und warum sich vielleicht einiges bald ändert.   Die Wirtschaft schwächelt, Lieferketten sind instabil und neue Richtlinien wie das Recht auf Reparatur oder die EU-Öko-Designrichtlinie führen zu zusätzlichen Kosten, die Händler einpreisen müssen. Viele sehen sich zusätzlich dazu gezwungen, stärker auf Profitabilität…

Dem Angriff einen Schritt voraus: Bedrohungserkennung und -abwehr mit Open XDR

  In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Cyberbedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im Fall von Open XDR geschieht…

Betrügerisches Voice Cloning von Prominenten in sozialen Medien immer verbreiteter

  In einer aktuellen Studie dokumentieren die Bitdefender Labs die starke Zunahme von mit künstlicher Intelligenz (KI) produzierten Video Deepfakes mit Voice Cloning von Prominenten. Diese verbreiten Cyberkriminelle über Anzeigen immer mehr über beliebte Social-Media-Plattformen wie Facebook, Instagram oder Messenger. In den Videos geklonte Prominente leiten die Opfer mit verlockenden Angeboten auf überzeugend aufgebaute E-Commerce-Webseiten.…