News

Welche Qualifikationen brauchen Mitarbeiter in Zukunft?

Die Zukunftsfähigkeit von Unternehmen hängt maßgeblich von der Entwicklung eines umfassenden Skill-Portfolios ab, das technologische, methodische, soziale und nachhaltige Kompetenzen integriert. Angesichts des Fachkräftemangels und der Digitalisierung sind systematisches Skill-Management und gezielte Weiterbildungsmaßnahmen entscheidend.   Technologie- und Datenkompetenz stärken: Mitarbeitende benötigen fundiertes Wissen in KI, Datenanalyse und Cybersecurity sowie die Fähigkeit, neue digitale Tools schnell…

Unternehmen richten Cloud-Strategie neu aus

Private Cloud verliert an Bedeutung: Der Anteil reiner Private-Cloud-Strategien sinkt von 22 Prozent (2024) auf 14 Prozent (2025). Multi-Cloud gewinnt an Dynamik: 14 Prozent der Unternehmen nutzen sie bereits, 22 Prozent planen den Einstieg. Souveränität und Resilienz rücken in den Fokus: Vor fünf Jahren hielten nur 25 Prozent diese Faktoren für entscheidend, heute sehen bereits…

Arbeitslosenquote: Wie entwickelt sich der Arbeitsmarkt in Deutschland?

Obwohl mit Autoherstellern und -zulieferern eine der wichtigsten Branchen mitten in einer Krise steckt, gehen die aktuellen, allesamt im September 2025 veröffentlichten Schätzungen von Wirtschaftsforscherinnen und Forscher davon aus, dass sich der Arbeitsmarkt bis 2027 entspannen wird. Dabei liegt die Spanne zwischen einem minimalen Rückgang der Arbeitslosenquote im Bericht des Leibniz-Institut für Wirtschaftsforschung Halle (IWH)…

TechTalk: Acer bringt die künstliche Intelligenz in Entwicklerbüros und auf den Schreibtisch

Wie schafft es Acer, das Thema Künstliche Intelligenz trotz der erforderlichen Energie- und Rechenleistungen vom Serverraum bzw. der Cloud in die Arbeitsumgebung von Anwender:innen und Software-Entwickler:innen zu transferieren? Das haben wir von Markus Frank auf der Internationalen Funkausstellung in Berlin erfahren. Wenig überraschend, dass unter anderem von der enormen NVIDIA- und Intel-Prozessorleistung die Rede war. Und das alles in ziemlich genau 2 Minuten.

Schneller, transparenter, billiger – Smarte Software krempelt das Spesenmanagement um

»Unnötige Ausgaben kürzen« dürfte eines der ersten Schlagworte sein, das fällt, wenn von Kostenreduzierung die Rede ist. Niemand mag es aber, Dinge wegzunehmen. Deutlich beliebter als mit Kürzungen macht man sich also immer, wenn die Kostenreduzierung über höhere Effizienz funktioniert. Ansatzpunkte dafür gibt es in jedem Unternehmen genügend. Passenderweise zählt dazu auch das Management jener…

Bürgernähe per KI: Wie Voicebots Verwaltungen entlasten

»Drücken Sie die Drei, um mit unserem IT-Support verbunden zu werden«: Telefonhotlines mit sperrigen Begrüßungen und komplizierten Tastenmenüs sind den meisten Menschen ein Graus. Sogenannte Voicebots können das inzwischen deutlich besser.   Voicebots sind digitale Assistenten, die Anrufe eigenständig entgegennehmen und so Mitarbeiterinnen und Mitarbeiter bei wiederkehrenden Anfragen entlasten. Sie sind in vielen Unternehmen, die…

Verzögertes Patching öffnet Cyberangriffen Tür und Tor

Warum Unternehmen ein automatisiertes und effizientes Patch-Management benötigen.   Eine aktuelle Studie der Enterprise Strategy Group zum Endpoint- Management in Unternehmen zeigt: fast jedes fünfte Gerät in einem Unternehmen wird weder verwaltet noch gesichert. Zudem waren bereits mehr als die Hälfte der untersuchten Unternehmen (mindestens 54 %) Ziel eines Cyberangriffs über einen unbekannten, nicht verwalteten…

KI: Diese Angriffsszenarien auf ihre KI-Modelle sollten Unternehmen kennen

Rasend schnell gewinnt KI an Bedeutung und erobert immer mehr Branchen und Unternehmen. Deshalb nehmen Cyberkriminelle verstärkt die KI-Modelle selbst ins Visier und versuchen beispielsweise, sie so zu manipulieren, dass sie sensible Daten preisgeben oder falsche Ergebnisse liefern. Dell Technologies listet die gängigen Angriffsarten auf.   Das Wissen um die Bedrohungen hilft Unternehmen, Risiken richtig…

Die Suche nach dem richtigen Managed Security Services

Managed Services für die IT-Sicherheit versprechen eine bequeme Lösung für überlastete IT-Abteilungen. Bei der Auswahl der Anbieter sollten Unternehmen allerdings Vorsicht walten lassen – der Markt ist groß, die Qualitätsunterschiede beträchtlich. Worauf kommt es bei der Suche nach einem verlässlichen Partner und einer sicheren Lösung an?   Unternehmen stehen vor der großen Herausforderung, ihre Systeme…

Wie kann das Bildungssystem mehr Anpassungsfähigkeit vermitteln? 

Das deutsche Bildungssystem muss sich ändern, um besser auf die schnellen Veränderungen in der Gesellschaft vorzubereiten. Das ist eine zentrale Empfehlung des heute in Berlin organisierten Bildungspolitischen Forums 2025. »Für die Zukunftsfähigkeit unserer Wirtschaft ist es essenziell, das ›Lernen zu lernen‹ – also die Fähigkeit, sich immer wieder neue Fähigkeiten anzueignen, die am Arbeitsmarkt benötigt…

Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?

Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…

CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?

Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…

Strategische Allianz: HiScout und VICCON bündeln Expertise für Informationssicherheit und Business Continuity Management

HiScout, Anbieter integrierter GRC-Softwarelösungen, startet eine strategische Zusammenarbeit mit der VICCON GmbH. Ziel der Partnerschaft ist es, Unternehmen bei Informationssicherheit, Business Continuity Management, Datenschutz und Compliance mit praxisnahen und individuell zugeschnittenen Lösungen zu unterstützen. Die Energiewirtschaft und Industrieunternehmen sind dabei ebenso im Fokus wie der Gesundheitssektor. Gemeinsam wollen HiScout und VICCON Kunden künftig noch umfassender…

Verantwortungsbewusster Einsatz von KI-Agenten: Maßnahmen und Empfehlungen

Es gibt mehr Herausforderungen und Risiken, die mit der Einführung von KI-Agenten in Unternehmen verbunden sind, als bisher angenommen. Gerade Unternehmen, die bereits KI-Agenten einsetzen, haben ein höheres Bewusstsein für die damit verbundene Management-Komplexität, und erkennen, dass diese Komplexität oft die verfügbaren Mitarbeiterressourcen übersteigt. Ohne klare Governance, Ressourcenplanung und Transparenz drohen erhebliche Risiken wie Überlastung,…

Mit S&OP zu optimiertem Lieferkettenmanagement: Steigerung des Servicelevels

Unternehmen sehen sich wachsenden Unsicherheiten gegenüber: schwankende Nachfrage, volatile Beschaffungsmärkte, geopolitische Spannungen und begrenzte Produktionskapazitäten. Diese Faktoren belasten die Lieferfähigkeit und erhöhen das Risiko von Fehl- oder Überbeständen. Gleichzeitig erwarten Kunden eine hohe Servicequalität und Termintreue.   Klar ist: Ein strukturiertes Sales & Operations Planning (S&OP) bietet Orientierung. Der funktionsübergreifende Prozess bringt Absatz-, Produktions- und…

Whitepaper: So bauen Unternehmen ein Frühwarnsystem für mehr Effizienz und ein besseres Risikomanagement auf

Mit den von der EU geplanten Vereinfachungen der ESG-Berichtspflichten entstehen für Unternehmen neue Handlungsspielräume. Denn statt endlos die regulatorischen Vorgaben abzuarbeiten, ist es nun möglich, ökologische und soziale Auswirkungen systematischer und passgenauer zu analysieren. Wie sich dadurch Risiken früher erkennen, Kosten verringern und Lieferketten resilienter aufstellen lassen, steht im Mittelpunkt des neuen Whitepapers »Nachhaltigkeit: Strategischer…

Ausblick: Check Point Software Technologies, Tenable Network Security und LANCOM Systems auf der it-sa 2025

Auf dem Controlware Security Day 2025 im hessischen Hanau hatten wir die Gelegenheit, mit drei anwesenden Controlware-Partnern kurze Videostatements aufzuzeichnen. Darin sprechen Thomas Boele von Check Point Software Technologies, Matthias Fraunhofer von Tenable Networks Security und Thomas Ehrlich von LANCOM Systems über das Security-Event it-sa Expo&Congress, das Anfang Oktober in Nürnberg stattfindet. Konkret wollten wir wissen, warum sie dort vertreten sein werden und welche Highlights es am jeweiligen Stand zu bestaunen gibt.

Drei Viertel der Unternehmen betrachten KI inzwischen als betriebskritisch

Agentic AI erreicht den Mainstream, da die Mehrheit der Unternehmen bereits mehrere KI-Agenten nutzt. Umfrageergebnisse belegen ein wachsendes Vertrauen von Führungskräften in KI-Agenten und zeigen, dass sich Unternehmen in allen Geschäftsbereichen zunehmend auf KI verlassen. Der PagerDuty AI Resilience Survey, für den 1.500 IT- und Führungskräfte aus Australien, Frankreich, Deutschland, Japan, Großbritannien und den USA…

E-Commerce von CBD, Plattformen, Marketingstrategien und gesetzliche Rahmenbedingungen

Der Markt für CBD-Produkte in Europa hat in den letzten Jahren einen bemerkenswerten Wandel erlebt. In Deutschland, wo das Interesse an natürlichen Alternativen für Gesundheit, Lifestyle und Wohlbefinden wächst, spielt der digitale Vertrieb eine Schlüsselrolle. Für Unternehmen eröffnen sich neue Möglichkeiten, gleichzeitig steigt die Komplexität aufgrund regulatorischer Anforderungen und steigender Konkurrenz.   Digitale Plattformen als…

Hacker umgehen immer häufiger MFA

Der Threat Intelligence Report 1H 2025 zeigt: Malware lauert oft in ungewöhnlichen Dateiformaten und auf kompromittierten USB-Devices.   Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat seinen Threat Intelligence Report für das erste Halbjahr 2025 veröffentlicht [1]. Die Ergebnisse zeigen einen deutlichen Anstieg von Cyberangriffen, die Multi-Faktor-Authentifizierung (MFA) umgehen. Zudem nutzen Hacker offene…