News

Dropbox Dash integriert deutsche Technologie 

Ab sofort steht der kontextbezogene KI-Kollege Dropbox Dash US-Nutzern zur Verfügung.   Ab heute steht Dropbox Dash – eine kontextbezogene KI – Nutzern in den USA zur Verfügung. Dropbox Dash kombiniert einen KI-Assistenten mit einer Suchmaschine zu einem personalisierten KI-Arbeitsbereich, der sich mit allen Apps verbindet, die Teams in ihrem Arbeitsalltag verwenden, darunter Slack, Microsoft 365,…

Spezifische Branchenfunktionen als Basis: Beschleunigte Großhandelsprozesse

Schnelligkeit als Wettbewerbsfaktor: BE-terna beschleunigt Großhandelsprozesse mit KI.   Wer trotz steigenden Wettbewerbsdrucks in der Großhandelsbranche Erfolg haben will, muss vor allem eines sein: schneller als die Konkurrenz. Modernste KI kann hierzu einen entscheidenden Beitrag leisten, jedoch nur, wenn sie mit klarem Ziel und passgenau zugeschnitten auf die Anforderungen der Branche implementiert wird. Der Software-…

Cloud-Anwender wollen europäische Datenhoheit – Cloud-Speicher wird auch privat zur Vertrauensfrage

Eine aktuelle Studie zur Nutzung von Cloud-Speichern in Deutschland zeigt, dass 75 Prozent der deutschen Cloud-Nutzenden europäische Datenhoheit fordern und Datenschutzbedenken gegenüber außereuropäischen Anbietern haben. Die Mehrheit der Befragten legt großen Wert auf europäische Serverstandorte und die Einhaltung der DSGVO, selbst wenn dies höhere Kosten bedeutet. Zudem wird deutlich, dass Komfort und Sicherheit bei der…

TechTalk: Die Künstliche Intelligenz schafft neue Sicherheitsrisiken, aber auch neue Tools

Auf der Security-Veranstaltung it-sa (Home of IT-Security) haben wir auf unserem Messestand in Halle 7A zahlreiche Videos aufgezeichnet und produziert. So wie das folgende, in dem der Security-Experte Michael Veit vom Sicherheitsanbieter Sophos über eins der prominenten Themen der it-sa 2025 spricht, nämlich über die künstliche Intelligenz und deren Sicherheitsrisiken. Unser Gespräch handelte aber auch von den neuen Abwehr- und Erkennungsmöglichkeiten, die sich daraus ergeben und die Sophos insgesamt in petto hat.

Unternehmen und Security-Experten brauchen gemeinsame Grundlage bei der Personalrekrutierung

manage it sprach mit Casey Marks, Chief Operating Officer von ISC2, über den aktuellen 2025 Cybersecurity Hiring Trends Report [1]. Die Studie zeigt, wie Unternehmen weltweit ihre Cybersicherheits-Teams aufbauen und welche Herausforderungen und Chancen in der Cybersicherheitsbranche bestehen.   Ich freue mich, dass wir heute nicht über Cybersicherheit aus technischer Sicht sprechen, sondern aus der…

Retail-Erfolg in Omnichannel-Zeiten – Mit Headless Commerce zur »Single Source of Truth«

Wer in der heutigen Retail-Welt Erfolg haben will, muss Wege finden, Kundenwünsche schnell, flexibel und kanalübergreifend zu erfüllen. Anforderungen, die in die Jahre gekommene IT und isolierte Silosysteme schnell vor unlösbare Herausforderungen stellen. Software-Spezialist BE-terna zeigt in seinem neuen Whitepaper, wie moderne Retail-Plattformen für die dringend benötigte Transparenz sorgen – und so den Traum vom Omnichannel wahr werden lassen.

Süßes oder Scam – Halloween ist eine Zeit für saisonalen Internetbetrug

Deutschland auf Rang Zwei als Zielland für Spambetrug. Fünf Prozent des Spams stammen aus Deutschland. 63 Prozent des Spams mit Halloween-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen.   Die Bitdefender Labs haben anhand ihrer Telemetrie in der Zeit vom 15. September bis zum 15. Oktober einen globalen Anstieg von…

Identity-Fundament: Damit Zero Trust nicht auf Sand gebaut ist

Der Zero-Trust-Ansatz existiert schon länger und ist schnell zu einem festen Grundsatz für die Sicherheit geworden. Er basiert bekanntermaßen darauf, weder einer Identität noch einem Benutzer oder einem System standardmäßig zu vertrauen – weder innerhalb noch außerhalb des Netzwerks. Dabei werden Identitäten kontinuierlich überprüft und erst nach ihrer Autorisierung ein Zugriff gewährt. Das bedeutet, Zugriffsrechte…

Von der Planung zur Umsetzung: So gelingt die Implementierung von Agentic AI

Agentic AI ist die nächste Evolutionsstufe von KI und geht weit über Chat-Funktionen und Textgenerierung hinaus. Weil sie eigenständig plant und handelt, kann sie komplexe Aufgaben übernehmen, was hohe Erwartungen weckt. Doch die Umsetzung ist anspruchsvoll und kann ein Unternehmen leicht überfordern. Experten für das KI-Zeitalter nennen die wichtigsten Faktoren für eine erfolgreiche Implementierung und…

Welche Herausforderungen sollten gelöst werden, bevor man KI-Agenten im Unternehmen einführt?

Agentic AI, die nächste Evolutionsstufe der künstlichen Intelligenz, verspricht eine intelligente Automatisierung von Prozessen, indem sie selbstständig plant, entscheidet und handelt. Diese Vielseitigkeit und Selbstständigkeit bringen jedoch auch Herausforderungen mit sich, die Unternehmen vor der Einführung bewältigen müssen.   Eine klare Definition von Governance, Rollen und Verantwortlichkeiten ist entscheidend, um unkontrollierte Autonomien zu vermeiden. Sicherheitsrisiken…

Die souveräne Cloud braucht Verschlüsselung im IT‑Lifecycle

Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle…

Lieferengpässe bei Halbleitern: Es braucht ein EU-Ökosystem für Chips

Die aktuellen Herausforderungen und Unsicherheiten in der Halbleiterversorgung, insbesondere aufgrund geopolitischer Spannungen und Abhängigkeiten von Ländern wie China und den USA, stellen eine erhebliche Bedrohung für die deutsche Wirtschaft dar. Ein starkes Halbleiter-Ökosystem in Deutschland und Europa ist notwendig, um diese Abhängigkeiten zu reduzieren und die nationale Sicherheit zu gewährleisten. Viele Unternehmen haben bereits Maßnahmen…

TechTalk: Maßgeschneiderte Agentic AI-Tools werden SOC-Teams künftig bei ihrer Arbeit unterstützen

Während der Sicherheitsveranstaltung it-sa 2025 (Home of IT Security) durften wir dieses Videointerview mit Aris Koios vom Sicherheitsanbieter CrowdStrike führen. Darin spricht er zum einen über die Bedeutung von Agentic AI-Tools und wie sie zu mehr Sicherheit führen können. Zum anderen fokussiert er sich auf die Herausforderungen, die sich aus dem aktuellen Fachkräftemangel ergeben und wie diese zumindest in Teilen mithilfe der Agentic AI-Technologie bewältigt werden können.

Mentale (Un)Gesundheit: Stress, Depressionen und Ängste sind ein Massenphänomen

32 Prozent der für die Statista Consumer Insights in Deutschland befragten Menschen geben an, dass sie in den letzten zwölf Monaten vor der Umfrage psychische Probleme hatten. Darunter versteht die Erhebung ein breites Spektrum von Symptomen wie Stress, Depressionen und Ängste. Über die tatsächliche Verbreitung sagen die Ergebnisse indes nur bedingt etwas aus. Dass der…

Mehrheitsfähig: Wer mehr leistet, sollte auch mehr bekommen

Laut einer aktuellen IAB-Befragung erkennen zwar rund 70 Prozent der Befragten den hohen Nutzen sozialstaatlicher Leistungen prinzipiell an, knapp zwei Drittel halten aber auch die damit verbundenen Kosten für ein Problem. Eine knappe Mehrheit, darunter viele Menschen mit niedrigem Einkommen, glaubt zudem, dass Sozialleistungen »faul machen«. Das zeigt eine Studie des Instituts für Arbeitsmarkt- und…

Zunehmende Bedrohung durch menschzentrierte Cyberangriffe

Bedrohungsakteure ändern ihre Taktik, um menschliche Kontaktpunkte aus jedem Blickwinkel anzugehen – innerhalb von Geschäftsabläufen und über Kanäle hinweg –, um koordinierte Kampagnen durchzuführen, die herkömmliche Abwehrmaßnahmen überwältigen.   Die Auswertung des Global Threat Intelligence Report für 2025 von Mimecast zeigt zentrale Trends, darunter den Anstieg intelligenter KI-gestützter Phishing- und Social-Engineering-Angriffe sowie die verstärkte Nutzung…

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…