News

35 Jahre Deutsche Einheit: Wie geht es der Wirtschaft in Ostdeutschland?

Die ostdeutschen Bundesländer können auch 34 Jahre nach der Wiedervereinigung wirtschaftlich in absehbarer Zeit nur zu den schwächeren Westländern aufschließen. In vielen Bereichen ist der Abstand noch groß, wie die Statista-Berechnung auf Basis ausgewählter wirtschaftlicher Kennzahlen zeigt. Ausnahme sind die gewerblichen Existenzgründungen, allerdings nur weil bei den neuen Ländern Berlin inkludiert ist und die gewerbliche…

Warum der Osten wirtschaftlich hinter dem Westen zurückbleibt

Seit der Wiedervereinigung hat Ostdeutschland wirtschaftlich zwar aufgeholt, der Rückstand zum Westen bleibt aber groß, zeigt eine Analyse des Instituts der deutschen Wirtschaft (IW). Trotz großer Fortschritte liegt die ostdeutsche Wirtschaft 35 Jahre nach dem Mauerfall immer noch deutlich hinter dem Westen zurück. Das geht aus einer neuen IW-Studie hervor, für die die Forscher die…

Kaufkraft der Rente: Wo ist die Rentenkaufkraft am höchsten?

Die Kaufkraft der Rente schwankt regional um bis zu 70 Prozent. Das geht aus einer Studie des Forschungsinstituts Prognos im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) hervor [1]. So stehen Rentnerinnen und Rentner im Eifelkreis Bitburg-Prüm preisbereinigt nur 856 Euro zur Verfügung. In der thüringischen Stadt Gera hingegen – dem Ort mit dem bundesweit…

Das Demografie- und Wirtschaftsproblem des Ostens

Bei der Altersstruktur und der Wirtschaftsleistung belegen ostdeutsche Bundesländer die hinteren Ränge. Sachsen-Anhalt, Thüringen, Sachsen, Mecklenburg-Vorpommern und Brandenburg weisen im Vergleich mit westdeutschen Ländern alle einen höheren Altersquotienten auf. Dieser bildet die Anzahl der ab 65-Jährigen je 100 Personen im Alter von 20- bis 65 Jahren ab. Auch bei der Wirtschaftsleistung je Erwerbstätigen belegen ostdeutsche…

Neues Trendziel für Ransomware-Attacken: Hypervisoren im Visier

Paradigmenwechsel im cyberkriminellen Vorgehen erfordert neue Maßnahmen.   Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT…

Das Verbrauchervertrauen in KI stürzt ab, während die KI-Nutzung explodiert

Nur 23 Prozent der Befragten sind überzeugt, Betrugsversuche zu erkennen. Die Konsumenten fordern stärkere Sicherheit und eine Regulierung von KI.   Ping Identity, ein Anbieter zur Sicherung digitaler Identitäten, hat seine Verbraucherumfrage 2025 veröffentlicht. Diese zeigt einen deutlichen Kontrast zwischen rasant steigender KI-Nutzung und dem zusammenbrechenden Vertrauen der Verbraucher in globale Marken. Der Bericht ergab,…

Welche Qualifikationen brauchen Mitarbeiter in Zukunft?

Die Zukunftsfähigkeit von Unternehmen hängt maßgeblich von der Entwicklung eines umfassenden Skill-Portfolios ab, das technologische, methodische, soziale und nachhaltige Kompetenzen integriert. Angesichts des Fachkräftemangels und der Digitalisierung sind systematisches Skill-Management und gezielte Weiterbildungsmaßnahmen entscheidend.   Technologie- und Datenkompetenz stärken: Mitarbeitende benötigen fundiertes Wissen in KI, Datenanalyse und Cybersecurity sowie die Fähigkeit, neue digitale Tools schnell…

Unternehmen richten Cloud-Strategie neu aus

Private Cloud verliert an Bedeutung: Der Anteil reiner Private-Cloud-Strategien sinkt von 22 Prozent (2024) auf 14 Prozent (2025). Multi-Cloud gewinnt an Dynamik: 14 Prozent der Unternehmen nutzen sie bereits, 22 Prozent planen den Einstieg. Souveränität und Resilienz rücken in den Fokus: Vor fünf Jahren hielten nur 25 Prozent diese Faktoren für entscheidend, heute sehen bereits…

Arbeitslosenquote: Wie entwickelt sich der Arbeitsmarkt in Deutschland?

Obwohl mit Autoherstellern und -zulieferern eine der wichtigsten Branchen mitten in einer Krise steckt, gehen die aktuellen, allesamt im September 2025 veröffentlichten Schätzungen von Wirtschaftsforscherinnen und Forscher davon aus, dass sich der Arbeitsmarkt bis 2027 entspannen wird. Dabei liegt die Spanne zwischen einem minimalen Rückgang der Arbeitslosenquote im Bericht des Leibniz-Institut für Wirtschaftsforschung Halle (IWH)…

TechTalk: Acer bringt die künstliche Intelligenz in Entwicklerbüros und auf den Schreibtisch

Wie schafft es Acer, das Thema Künstliche Intelligenz trotz der erforderlichen Energie- und Rechenleistungen vom Serverraum bzw. der Cloud in die Arbeitsumgebung von Anwender:innen und Software-Entwickler:innen zu transferieren? Das haben wir von Markus Frank auf der Internationalen Funkausstellung in Berlin erfahren. Wenig überraschend, dass unter anderem von der enormen NVIDIA- und Intel-Prozessorleistung die Rede war. Und das alles in ziemlich genau 2 Minuten.

Schneller, transparenter, billiger – Smarte Software krempelt das Spesenmanagement um

»Unnötige Ausgaben kürzen« dürfte eines der ersten Schlagworte sein, das fällt, wenn von Kostenreduzierung die Rede ist. Niemand mag es aber, Dinge wegzunehmen. Deutlich beliebter als mit Kürzungen macht man sich also immer, wenn die Kostenreduzierung über höhere Effizienz funktioniert. Ansatzpunkte dafür gibt es in jedem Unternehmen genügend. Passenderweise zählt dazu auch das Management jener…

Bürgernähe per KI: Wie Voicebots Verwaltungen entlasten

»Drücken Sie die Drei, um mit unserem IT-Support verbunden zu werden«: Telefonhotlines mit sperrigen Begrüßungen und komplizierten Tastenmenüs sind den meisten Menschen ein Graus. Sogenannte Voicebots können das inzwischen deutlich besser.   Voicebots sind digitale Assistenten, die Anrufe eigenständig entgegennehmen und so Mitarbeiterinnen und Mitarbeiter bei wiederkehrenden Anfragen entlasten. Sie sind in vielen Unternehmen, die…

Verzögertes Patching öffnet Cyberangriffen Tür und Tor

Warum Unternehmen ein automatisiertes und effizientes Patch-Management benötigen.   Eine aktuelle Studie der Enterprise Strategy Group zum Endpoint- Management in Unternehmen zeigt: fast jedes fünfte Gerät in einem Unternehmen wird weder verwaltet noch gesichert. Zudem waren bereits mehr als die Hälfte der untersuchten Unternehmen (mindestens 54 %) Ziel eines Cyberangriffs über einen unbekannten, nicht verwalteten…

KI: Diese Angriffsszenarien auf ihre KI-Modelle sollten Unternehmen kennen

Rasend schnell gewinnt KI an Bedeutung und erobert immer mehr Branchen und Unternehmen. Deshalb nehmen Cyberkriminelle verstärkt die KI-Modelle selbst ins Visier und versuchen beispielsweise, sie so zu manipulieren, dass sie sensible Daten preisgeben oder falsche Ergebnisse liefern. Dell Technologies listet die gängigen Angriffsarten auf.   Das Wissen um die Bedrohungen hilft Unternehmen, Risiken richtig…

Die Suche nach dem richtigen Managed Security Services

Managed Services für die IT-Sicherheit versprechen eine bequeme Lösung für überlastete IT-Abteilungen. Bei der Auswahl der Anbieter sollten Unternehmen allerdings Vorsicht walten lassen – der Markt ist groß, die Qualitätsunterschiede beträchtlich. Worauf kommt es bei der Suche nach einem verlässlichen Partner und einer sicheren Lösung an?   Unternehmen stehen vor der großen Herausforderung, ihre Systeme…

Wie kann das Bildungssystem mehr Anpassungsfähigkeit vermitteln? 

Das deutsche Bildungssystem muss sich ändern, um besser auf die schnellen Veränderungen in der Gesellschaft vorzubereiten. Das ist eine zentrale Empfehlung des heute in Berlin organisierten Bildungspolitischen Forums 2025. »Für die Zukunftsfähigkeit unserer Wirtschaft ist es essenziell, das ›Lernen zu lernen‹ – also die Fähigkeit, sich immer wieder neue Fähigkeiten anzueignen, die am Arbeitsmarkt benötigt…

Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?

Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…

CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?

Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…

Strategische Allianz: HiScout und VICCON bündeln Expertise für Informationssicherheit und Business Continuity Management

HiScout, Anbieter integrierter GRC-Softwarelösungen, startet eine strategische Zusammenarbeit mit der VICCON GmbH. Ziel der Partnerschaft ist es, Unternehmen bei Informationssicherheit, Business Continuity Management, Datenschutz und Compliance mit praxisnahen und individuell zugeschnittenen Lösungen zu unterstützen. Die Energiewirtschaft und Industrieunternehmen sind dabei ebenso im Fokus wie der Gesundheitssektor. Gemeinsam wollen HiScout und VICCON Kunden künftig noch umfassender…

Verantwortungsbewusster Einsatz von KI-Agenten: Maßnahmen und Empfehlungen

Es gibt mehr Herausforderungen und Risiken, die mit der Einführung von KI-Agenten in Unternehmen verbunden sind, als bisher angenommen. Gerade Unternehmen, die bereits KI-Agenten einsetzen, haben ein höheres Bewusstsein für die damit verbundene Management-Komplexität, und erkennen, dass diese Komplexität oft die verfügbaren Mitarbeiterressourcen übersteigt. Ohne klare Governance, Ressourcenplanung und Transparenz drohen erhebliche Risiken wie Überlastung,…