News

Mentale (Un)Gesundheit: Stress, Depressionen und Ängste sind ein Massenphänomen

32 Prozent der für die Statista Consumer Insights in Deutschland befragten Menschen geben an, dass sie in den letzten zwölf Monaten vor der Umfrage psychische Probleme hatten. Darunter versteht die Erhebung ein breites Spektrum von Symptomen wie Stress, Depressionen und Ängste. Über die tatsächliche Verbreitung sagen die Ergebnisse indes nur bedingt etwas aus. Dass der…

Mehrheitsfähig: Wer mehr leistet, sollte auch mehr bekommen

Laut einer aktuellen IAB-Befragung erkennen zwar rund 70 Prozent der Befragten den hohen Nutzen sozialstaatlicher Leistungen prinzipiell an, knapp zwei Drittel halten aber auch die damit verbundenen Kosten für ein Problem. Eine knappe Mehrheit, darunter viele Menschen mit niedrigem Einkommen, glaubt zudem, dass Sozialleistungen »faul machen«. Das zeigt eine Studie des Instituts für Arbeitsmarkt- und…

Zunehmende Bedrohung durch menschzentrierte Cyberangriffe

Bedrohungsakteure ändern ihre Taktik, um menschliche Kontaktpunkte aus jedem Blickwinkel anzugehen – innerhalb von Geschäftsabläufen und über Kanäle hinweg –, um koordinierte Kampagnen durchzuführen, die herkömmliche Abwehrmaßnahmen überwältigen.   Die Auswertung des Global Threat Intelligence Report für 2025 von Mimecast zeigt zentrale Trends, darunter den Anstieg intelligenter KI-gestützter Phishing- und Social-Engineering-Angriffe sowie die verstärkte Nutzung…

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…

Souveräne, skalierbare und zukunftssichere IT-Lösungen – »Digitale Souveränität ist eine Notwendigkeit, kein Trend«

Wo Sicherheit, Resilienz und digitale Souveränität zentrale Anforderungen sind, brauchen Organisationen einen vertrauenswürdigen Partner mit fundierter Erfahrung und Technologiekompetenz für skalierbare, hoch­verfügbare, interoperable IT-Systeme. Im Interview erklärt Matthias Moeller, CEO von Arvato Systems und Bertelsmann CIO warum der Grad an Souveränität immer zum konkreten Anwendungsfall passen muss.

Warum Unternehmen über Cyberangriffe schweigen – Gefährliche Sicherheitsillusion

Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.

Mit KI-Observability gegen Alert Fatigue und Blind Spots in hybriden Multi-Cloud-Infrastrukturen

Security Operations Center (SOC) stehen aus mehreren Gründen unter Dauerstress. Die Komplexität heutiger IT-Landschaften – hybride Multi-Cloud-Infrastrukturen – führt zu einem Mangel an konsistenter und vollständiger Visibilität. Herkömmliche Tools wie Network Detection and Response (NDR) oder Cloud Native Application Protection Platforms (CNAPP) lösen dieses Problem jeweils nur teilweise. NDR lassen sich nicht über Cloud-Anbieter hinweg…

Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen.   Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang…

Digitalisierung: Geschwindigkeit ist kein Risiko – sie ist der neue Standard

Über Jahre war Digitalisierung vor allem eines: komplex. Ob im Mittelstand, in der Verwaltung oder im Konzernumfeld – der Anspruch, Prozesse digital zu transformieren, führte häufig zu überdimensionierten Projekten mit unklarem Return on Investment. Heute jedoch zeichnet sich ein grundlegender Wandel ab: Digitale Exzellenz wird nicht mehr an der Tiefe der Integration, sondern an der…

Samsung Knox Matrix und Knox Vault – Transparente IT-Sicherheit

Erfahren Sie, wie Samsung in Zusammenarbeit mit dem BSI die IT-Sicherheit smarter Geräte kontinuierlich stärkt und so das Vertrauen der Verbraucher gewinnt. Tuncay Sandikci, Director MX B2B bei Samsung, erläutert die neuesten Entwicklungen wie Samsung Knox Matrix. Die Lösung basiert auf Blockchain-Technologie und nutzt moderne Schutzverfahren wie Post-Quantum-Kryptografie, um geräteübergreifenden Echtzeitschutz zu ermöglichen.

Asynchrone Zusammenarbeit als Lösung gegen Info-Dauerstress

Zu viele Benachrichtigungen, zu wenig Konzentration – Echtzeitkommunikation stresst deutsche Büroangestellte. Mehr als die Hälfte der deutschen Büroangestellten empfindet ständige Erreichbarkeit und Echtzeitkommunikation als belastend. Asynchrone Zusammenarbeit kann mehr als 2 Stunden pro Woche einsparen. Wer asynchron arbeitet, fühlt sich im Schnitt produktiver, zufriedener und weniger gestresst     Druck und Überforderung auf der Arbeit sind…

Mit welchen Entwicklungen sollte man bei KI bis 2030 rechnen?

Bis 2030 ist mit einer beschleunigten Verbreitung von generativer KI und agentischen Systemen, starker Marktfragmentierung, tiefgreifenden Veränderungen im Arbeitsmarkt und verschärfter Regulierung zu rechnen. Technologische Entwicklungen Generative KI und KI‑Agenten werden Mainstream‑Produktivitätstools herausfordern und beträchtliche Marktverschiebungen auslösen; Anbieter werden Funktionen neu packen und Preismodelle anpassen. Multiagenten‑Systeme werden Routine‑CRM‑ und Serviceprozesse weitgehend automatisieren, Menschen bleiben für…

Der strategische Kompass für 2026: Sechs Predictions, wie Technologie messbaren Geschäftserfolg schafft

Der Druck zur Digitalisierung ist immens, doch viele Unternehmen kämpfen damit, aus ihren Technologie-Investitionen echten, messbaren Geschäftswert zu ziehen. Die reine Implementierung neuer Systeme wie SAP S/4HANA Cloud reicht nicht mehr aus, um im Wettbewerb zu bestehen. Doch wo genau liegen die entscheidenden Weichenstellungen, die über den Erfolg entscheiden? Als Antwort auf diese Frage veröffentlicht…

Intelligente PDU mit hoher Messgenauigkeit für mehr Transparenz

Die intelligente PDU EL2P von Panduit für mehr Effizienz und höhere Ausfallsicherheit.   Panduit, Anbieter von Infrastrukturlösungen für Rechenzentren, Unternehmensnetzwerke und Industrieelektrik, hat mit der intelligenten Stromverteilungseinheit EL2P (iPDU) den Standard für das Energiemanagement weiterentwickelt und neu definiert. Unternehmen treiben die digitale Transformation voran und erhöhen damit stetig KI-Arbeitslasten und Leistungsdichte in IT-Racks. Mit der…

Prognosen für 2026 – 2030: Der Umgang mit künstlicher Intelligenz in einer Welt des Wandels

GenAI und KI-Agenten werden bis 2027 die Mainstream-Produktivitätstools herausfordern und einen Marktumbruch in Höhe von 58 Milliarden Dollar auslösen. 75 % der Einstellungsprozesse werden bis 2027 Zertifizierungen und Tests zur KI-Kompetenz umfassen, um die KI-Fähigkeiten der Kandidaten zu bewerten. 35 % der Länder werden bis 2027 an regionsspezifische KI-Plattformen gebunden sein, die proprietäre kontextuelle Daten…

TechTalk: Die KI bietet neue Angriffsvektoren und schützt gleichzeitig davor

Während der großen Security-Veranstaltung it-sa 2025 durften wir mit Jörg von der Heydt vom Sicherheitsanbieter Bitdefender an unserem Messestand dieses Videointerview führen. Darin spricht er über den scheinbaren Widerspruch, der sich aus dem Einsatz von KI-Techniken und -Anwendungen und einer erforderlichen und gewünschten digitalen Souveränität ergibt. Und klar, dass uns auch interessierte, wie sich mögliche Risiken bestmöglich umgehen und vermeiden lassen. Herausgekommen ist dieses zweieinhalb minütige Video, in dem der Sicherheitsexperte Risiken und Möglichkeiten von Cloud und KI beleuchtet und aufzeigt.

Wenn Menschen KI-Entscheidungen verschlimmbessern

Studie zeigt auf, warum Mensch und Maschine noch kein gutes Team sind.   Die Technische Universität Berlin hat in einem neuen Positionspapier ein unbequemes Ergebnis zusammengefasst: Mensch-KI-Teams treffen oft schlechtere Entscheidungen als die KI allein. Was paradox klingt, zeigt sich in vielen Feldern wie Radiologie, Sicherheitstechnik oder Prozessüberwachung. Je zuverlässiger die Systeme, desto größer die…