News

Mit automatisierten Kommunikationsprozessen die Wettbewerbsfähigkeit stärken

»Man kann nicht nicht kommunizieren!«, lautete schon das berühmte Bonmot des Kommunikationswissenschaftlers Paul Watzlawick. Doch nicht immer erfolgt Kommunikation richtig und zielführend. Im Arbeitsalltag von Unternehmen, vor allem in solchen, die standort- und teamübergreifend sowie vermehrt remote arbeiten, zeigt sich das immer wieder. Jeder Standort und jedes Team haben für sich zwar oftmals gut funktionierende…

SRU-Gutachten: Umweltschutz ist auch Gesundheitsschutz

Der Sachverständigenrat für Umweltfragen (SRU) hat sein Sondergutachten »Umwelt und Gesundheit konsequent zusammendenken« an Bundesumweltministerin Steffi Lemke und Bundesgesundheitsminister Prof. Karl Lauterbach übergeben. Das unabhängige wissenschaftliche Beratungsgremium empfiehlt, den gesundheitsbezogenen Umweltschutz als politische Querschnittsaufgabe auf den Ebenen von Bund, Ländern und Kommunen stärker als bisher zu verzahnen. Eine gesunde Umwelt ist, so die Umweltexpert*innen, eine…

Die Vorteile der SD-WAN-Technologie für modernes Netzwerkmanagement

Das Thema Digitalisierung ist bei KMUs ebenso aktuell wie im modernen Großunternehmen. Ein sicheres und agiles Netzwerk ist das Rückgrat der erfolgreichen Unternehmensführung. Software-Defined-Wide-Area-Network (SD-WAN) ist eine innovative Technologie, die herkömmliche WANs durch eine softwaregesteuerte Architektur ersetzt und so das Netzwerkmanagement revolutioniert. Geeignet ist die Technologie für alle Unternehmen, die langfristig für Sicherheit und Effizienz…

Angriffe im Baukasten-Stil durch Bedrohungsakteure

Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen. HP Inc. veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report [1]. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools »vorbeizuschleichen«. HP Wolf Security isoliert diese Bedrohungen, die von Security-Tools auf PCs nicht erkannt wurden. Dadurch erhält…

Softwarehaftung: Fünf Tipps für die Zukunft

Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können.   In der Vergangenheit waren Softwareanbieter von der Haftung für Sicherheitsverletzungen durch Mängel an ihren Produkten weitgehend verschont. Mit der zunehmenden Abhängigkeit von Technologie und der Häufigkeit und Raffinesse von Cyberangriffen zeichnet sich jetzt jedoch ein Wandel ab. Regulierungsbehörden und Gesetzgeber erwägen, die Softwareanbieter stärker zur…

Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker…

Was ist SIEM? Security Information & Event Management verständlich erklärt

Potenziell gefährliche Prozesse, Sicherheitsbedrohungen und Angriffsvektoren erkennen, noch bevor diese in einem Unternehmen wirtschaftlichen Schaden anrichten können: Das soll Security Information & Event Management (kurz: SIEM) sicherstellen – unter anderem dank fortlaufenden Echtzeit-Überprüfungen auf anomale Aktivitäten und einer entsprechenden Sicherheitsantwort der IT.   Warum SIEM für Unternehmen so essenziell ist? Der englische Begriff Security Information…

Fünf Dinge, die man als Freelancer jetzt tun sollte, um die KI-Revolution zu überleben

Freelancer sind aus der modernen Arbeitswelt kaum wegzudenken. Sie bringen Flexibilität und Expertise in Unternehmen und Projekte. Doch heute, wo künstliche Intelligenz (KI) und Automatisierung sich schneller denn je fortentwickeln, gehen die Aufträge in einigen Bereichen bereits merklich zurück. Für Freelancer ist das eine neue Herausforderung. Aber wer sich jetzt vorbereitet, für den kann KI…

NFS für HPC? DASE-Architektur für das High Performance Computing und künstliche Intelligenz

Im Windschatten der großen Aufmerksamkeit für künstliche Intelligenz (KI) und dem zunehmend ernsthaften Interesse an Quantencomputing erlebt auch das Thema High Performance Computing (HPC) seinen zweiten Frühling. Einer der limitierenden Faktoren war hierbei die Zugriffsgeschwindigkeit auf Speichermedien. Sven Breuner, Field CTO International bei VAST Data, erläutert, wie die DASE-Architektur hier zum Zuge kommt: »Als ich…

Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…

Männer 45+ im Visier von Facebook-Malvertising

Facebook-Ad-Kampagnen mit Erwachseneninhalten und NodeStealer-Malware für das Kapern von Accounts und das Stehlen von Informationen sowie von Krpyto-Wallets.   Die Bitdefender Labs beobachten aktuelle professionelle Malvertising-Kampagnen, um Facebook (Meta)-Accounts anzugreifen. Vor allem Männer ab 45 Jahren sind Zielgruppe für Links auf Fotoalben mit Bildern junger Frauen, von denen sie dann die versteckte Malware NodeStealer herunterladen.…

Warum generative und wissensbasierte KI die zentralen Erfolgsfaktoren für den Kundenservice der Zukunft sind

ChatGPT ist der wohl prominenteste Vertreter der Generative Artificial Intelligence (kurz: GenAI) und hat mit seinem Siegeszug einen Hype um die Potenziale künstlicher Intelligenz losgetreten. Insbesondere im Kundenservice – egal ob im Verbraucher- oder B2B-Bereich – sind die Erwartungen enorm – könnte sich doch generative KI der unzähligen Kundenanfragen annehmen, die derzeit noch durch Servicemitarbeiter…

Bedrohen Quantenrechner die IT-Sicherheit?

Das Gedankenexperiment Schrödingers Katze ist vermutlich das bekannteste Sinnbild der mysteriösen Quantenwelt. Der Schwarze Schwan bezeichnet ein unvorhergesehenes Ereignis mit dramatischen Folgen. Was wäre, wenn Quantentechnologie in die Hände böswilliger Akteure fällt? Ingolf Rauh, Head of Product and Innovation Management bei Swisscom Trust Services, erläutert, was dies für aktuelle Verschlüsselungssysteme bedeuten könnte. Quantencomputer sorgen immer wieder durch echte…

Auch SaaS-Lösungen benötigen Backups

Für viele Unternehmen sind Software-as-a-Service-Lösungen inzwischen geschäftskritisch. Deshalb sollten sie auch das gleiche Schutzniveau genießen, wie Nicht-SaaS-Dienste. In der Realität ignorieren viele Unternehmen jedoch die Gefahr, dass die Daten auf ihrer vertrauten Cloud-Plattform bedroht sein könnten. Um diese Dienste entsprechend abzusichern, sollten Unternehmen benutzerfreundliche Sicherungslösungen für SaaS-Dienste einsetzen.   Viele SaaS-Lösungen sind nicht ausreichend abgesichert.…

B2B: Scheitern vorprogrammiert – 8 typische Fallstricke im Content-Marketing

Kaum mit belegbaren Daten untermauert, wenig innovativ und schon gar nicht zielgruppen- und kanalspezifisch: Das sind die typischen Versäumnisse im B2B-Content-Marketing. Mit der richtigen Strategie machen Sie es besser und liefern Ihren Adressaten endlich den Mehrwert, der durchweg positive Assoziationen zu Ihrer Marke hervorruft.   Der Großteil der Marketingverantwortlichen tauscht sich überhaupt nicht mit anderen…

Eine iterative Strategie für die aussichtsreiche SASE-Transformation 

Wie sich SASE in bestehende Netze einbinden lässt. Eine Strategie der schrittweisen Migration maximiert Innovationen und schützt finanzielle Ressourcen.   Mit einem Marktwert von 1,9 Milliarden US-Dollar im Jahr 2023 und einer voraussichtlichen jährlichen Wachstumsrate (CAGR) von 25 % bis 2028 löst SASE (Secure Access Service Edge) sein Versprechen in einer sich entwickelnden Netzwerk- und Sicherheitslandschaft ein. Der Gedanke…

Mit welchen Cybersicherheitspraktiken schützen sich Regierungsstellen vor Angriffen?

Die Welt wird mehr und mehr digitalisiert, und Regierungsstellen, ebenso wie der Privatsektor nutzen neue Technologien zur Effizienzsteigerung. Dies hat jedoch auch zu einer Zunahme von Cyber-Angriffen geführt, die die Regierung Informationen und Infrastrukturen ins Visier nehmen. Im Folgenden möchten wir Ihnen einige gängige Cybersicherheit-Praktiken, die Regierungsstellen zur Abwehr von Angriffen anwenden, nennen. Zunächst ist…

Wege zu Netto-Null: Meilenstein 2030

Das Ziel ist »Netto-Null«: Deutschland soll bis 2045 treibhausgasneutral werden. Ist das noch zu schaffen? Wo stehen wir auf dem Weg zur Treibhausgasneutralität? Und was wird es kosten? Ein Team von Systemanalytikern des Forschungszentrums Jülich unternimmt einen Realitätsabgleich. In ihrer Studie, die heute in Berlin vorgestellt wurde, konzentrieren sich die Wissenschaftlerinnen und Wissenschaftler auf das…

Generative KI wird zur Fitness-Kur für Banken

ChatGPT ist nur eines von vielen Beispielen für generative KI – wenn auch das weitaus bekannteste. Die möglichen Anwendungsszenarien dafür sind praktisch unbegrenzt, der Fantasie keine Grenzen gesetzt. Banken und Finanzdienstleistern eröffnet sich damit die Chance, einen Teil ihrer strukturellen Defizite aufzuarbeiten und zu lösen.   Generative KI hat gleich zweifach ein Wettrennen ausgelöst: auf…

Warum ein ERP-System heute für das Bestandsmanagement nicht mehr ausreicht

Slimstock-Webinar zeigt, wie die Steuerung von Lieferketten und Beständen erfolgreich gelingt.   Der Spagat zwischen Lieferfähigkeit und Kapitalbindungskosten wird durch die hohe Komplexität der Supply Chains immer schwieriger. So sind strategische Bestandsentscheidungen heute ohne fundierte Analysen und eine End-to-End-Visibility der relevanten Prozesse kaum möglich. Doch wie lässt sich das Ganze softwareseitig umsetzen? Slimstock, der europäische…