News

Qualcomm und BMW Group stellen automatisiertes Fahrsystem mit gemeinsam entwickeltem Software-Stack vor

Das KI-fähige automatisierte Fahrsystem Snapdragon Ride Pilot, das auf Snapdragon Ride System-on-Chips und einem neuen, gemeinsam entwickelten Software-Stack für automatisiertes Fahren basiert, debütiert auf der IAA Mobility 2025 im brandneuen BMW iX3. Das System ist in 60 Ländern weltweit validiert und soll bis 2026 in mehr als 100 Ländern verfügbar sein. Skalierbare Plattform, die ein…

Großer Festakt zum Start des Exascale-Rechners JUPITER

Vor hochrangigen Gästen aus Politik, Wissenschaft und Wirtschaft ist am 5.September im Forschungszentrum Jülich JUPITER der Öffentlichkeit vorgestellt worden. Bundeskanzler Friedrich Merz und Hendrik Wüst, Nordrhein-Westfalens Ministerpräsident, nahmen an der feierlichen Inbetriebnahme des schnellsten und energieeffizientesten Supercomputers Europas teil.     Foto: Einweihung des Supercomputers JUPITER mit dem symbolischen Akt: (von links) Prof. Dr. Dr.…

Insider-Bedrohungen und KI-blinde Flecken befeuern Dateisicherheitsrisiken

Einheitliche, mehrschichtige Plattformen zur resilienten Verteidigung werden immer wichtiger.   Eine neue Studie zeigt, dass Unternehmen zunehmend mit Sicherheitsrisiken durch Insider-Aktivitäten, veralteten Tools und die wachsende Komplexität von KI konfrontiert sind [1]. Die von OPSWAT in Auftrag gegebene Studie, die vom unabhängigen Ponemon Institute durchgeführt wurde, ergab, dass 61 Prozent der Unternehmen in den letzten…

Identitätssicherheit erzielt höchsten ROI

Identitätssicherheit erzielt höchsten ROI unter allen Sicherheitsinvestitionen – KI und fortschrittliche Identitätspraktiken als Erfolgsfaktoren. Wichtigste Erkenntnisse: Bei der Identitätsreife verstärkt sich die Kluft: 63 Prozent der Unternehmen verharren auf einem grundlegenden Niveau, während fortschrittliche Initiativen deutliche Wettbewerbsvorteile erzielen. KI als Erfolgsfaktor: Unternehmen, die bereits auf KI-gestützte Identitätssicherheit setzen, sind viermal häufiger dazu in der Lage,…

Enterprise Data Cloud vs. traditionelle Speicherkonzepte

Konventionelle Speicherlösungen und Enterprise Data- Cloud-Plattformen im Vergleich: Warum das Speichern von Daten nicht dasselbe ist wie deren optimale Nutzung.   Die Unterschiede zwischen dem Konzept von Enterprise Data Clouds (EDCs) und herkömmlichem Speicher gehen weit über technische Details hinaus. Bei Speicherumgebungen geht es nicht nur darum, wo Daten gespeichert werden, sondern auch darum, wie…

Souveräne Kommunikationslösungen für deutsche Behörden

Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen [1].   Für Behörden in Deutschland heißt das: Sie sollten sich nach…

Mit KI am Edge werden Städte erst richtig smart

Den Verkehrsfluss optimieren, erneuerbare Energien integrieren, vor Gefahren warnen: Edge-KI ist eine Schlüsseltechnologie für intelligente, sichere und nachhaltige urbane Infrastrukturen. Kommunen können vielfältig vom Einsatz dieser Technologie profitieren.   Edge-KI ist ein Game Changer für Smart Cities. Indem sie Daten direkt dort, wo sie entstehen, mit künstlicher Intelligenz analysiert, ermöglicht sie Städten sofortige Reaktionen auf…

Echter Dialog statt 0815-Ansagen: Mehr Servicequalität mit intelligenten Voicebots

So verbessern Unternehmen ihre Servicequalität mit intelligenten Voicebots.   »Bitte wählen Sie 1 für Rechnungsfragen, 2 für Störungen, oder bleiben Sie in der Leitung, um diesen Text noch drei weitere Male zu hören.« Solche starren IVR-Tastenmenüs kennen viele aus der Warteschleife. Sie bieten selten schnelle Hilfe und frustrieren durch praxisferne Termini und endlose Weiterleitungen. Kein…

Proaktive Cyberresilienz erfordert Threat Intelligence

Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken…

Identity Fabric – Die wichtigste Voraussetzung für Agentic AI

Todd Thiemann, Principal Analyst der Enterprise Strategy Group, beschäftigte sich jüngst mit den beherrschen Themen rund um das »Identiverse 2025«. Zu den Hauptanliegen eines Sicherheitsexperten zählen die Risiken, die von Non-Human Identities ausgehen und solche, die auf Datenschutzverletzungen durch Large Language Models (LLMs) zurückzuführen sind. Ein Grund für die steigenden Risiken liegt laut Thiemann darin,…

Über 6,8 Milliarden Euro – so viel kostet der individuelle Support für Windows 10

Unternehmen sollten auf Windows 11 umsteigen, um Cyberrisiken und hohe Supportkosten zu vermeiden. Nexthink warnt vor hohen Kosten, die durch den individuellen Support für Windows 10 entstehen können. Basierend auf Marktanteilsdaten und Schätzungen zur betrieblichen Nutzung könnten sich diese weltweit auf bis zu 6,8 Milliarden Euro belaufen. Nexthink schätzt, dass etwa 30 Prozent der 1,4…

15 Prozent US-Zölle auf EU-Pharmazeutika – Strategien gegen Margendruck und Lieferkettenrisiken

Seit dem 7. August 2025 gilt ein 15-Prozent-Zollsatz auf den Großteil der EU-Exporte in die USA – einschließlich zahlreicher pharmazeutischer Produkte [1]. Für EU-Unternehmen bedeutet das sinkende Margen und Vertragsrisiken, für US-Abnehmer hingegen steigende Kosten und die Gefahr von Versorgungsengpässen. Verschärft wird die Situation durch Präsident Trumps Aussage, die Zölle auf pharmazeutische Importe binnen eineinhalb…

Schluss mit dem Abteilungsdenken – IT-Sicherheit geht alle Mitarbeitenden an

Heute ist fast jedes Unternehmen auch ein digitales Unternehmen. Dies bedeutet, dass alle Kolleginnen und Kollegen nicht nur im Umgang mit ihrer betrieblichen Software, sondern auch bezüglich der Sicherheitsaspekte geschult sein müssen. Die IT-Abteilung und ausgewiesene Cybersicherheitsexperten können eine ganze Organisation nicht allein gegen die Vielfalt der modernen Angriffsvektoren schützen – die ganze Belegschaft muss…

Die Blase(n) rund um Artificial Intelligence (AI)

Angeblich soll mit der neuen, noch relativ unausgereiften Technologie der Artificial Intelligence (AI) alles ganz viel besser und noch durchdachter werden in der Welt der IT. Viele Unternehmen, vor allem aus den USA (darunter OpenAI, Google, Amazon oder ein Newcomer wie Anthropic), haben Riesensummen am abermals boomenden Markt der IT-Finanzspekulanten aufgetrieben und mit dem Bau…

Die Zukunft der Cybersicherheit: Multi-Agenten-Systeme im Einsatz

Multi-Agenten-Systeme (MAS) haben das Potenzial, die Cybersicherheit in Unternehmen maßgeblich zu steigern. Allerdings müssen die KI-Agenten nicht nur intelligent, sondern auch interoperabel, vertrauenswürdig und resilient sein. Experten für Managed Extended Detection and Response (MXDR), nennen die größten Herausforderungen, die MAS im Cybersecurity-Bereich mit sich bringen – und skizzieren praktische Lösungsansätze.   Künstliche Intelligenz ist im…

Resilienz und Datensouveränität: DORA – per Exit zur Souveränität?

Die Digitalisierung setzt sich auch in Deutschland weiter durch – langsam, manchmal stockend, aber unaufhaltsam. Mit ihr steigt nicht nur die Effizienz, sondern auch die Verwundbarkeit. Allein 2024 zählte das Bundeskriminalamt über 130.000 Fälle von Cybercrime. Für Banken und Versicherungen kann ein erfolgreicher Angriff binnen Stunden Schäden in Milliardenhöhe verursachen. Der Finanzsektor gilt deshalb als…

Struktur für Unstrukturiertes – Freitextanforderungen im Einkauf digital steuern

In der Praxis sind Freitextbedarfe alles andere als Ausnahmefälle. Die Ursachen sind vielfältig: fehlende Transparenz, komplexe Systemlandschaften, unzureichende Datenpflege oder schlicht schlechte Nutzerführung. Mitarbeitende wissen oft nicht, wo sie suchen sollen, verlieren Geduld bei langen Ladezeiten oder werden bei abteilungsfremden Bedarfen unsicher. Im Reflex wird eine Freitextanfrage per E-Mail verschickt – schnell, informell, aber fernab…

Modernes Datenmanagement – Compliance-Stolperfallen bei unstrukturierten Daten vermeiden

Unternehmen sammeln und verarbeiten immer größere Mengen von Daten. Über 80 Prozent dieser Daten sind inzwischen unstrukturiert – einschließlich Word-Dokumenten, PDF-Dateien und E-Mails. Dass diese kein definiertes Format haben, erschwert nicht nur ihre Organisation, Speicherung und Analyse. Ohne ein adäquates Datenmanagement können sich auch Sicherheits- und Compliance-Risiken auftun.

Gefährdungen im Rechenzentrum beurteilen: Haftung steuern, Risiken senken

Mit klaren Prüfstrategien Risiken minimieren und wirtschaftlichen Nutzen sichern.   Die Gefährdungsbeurteilung (GBU) für das Rechenzentrum rettet Leben und sichert den Betrieb. Klare Verantwortlichkeiten, optimierte Prüffristen und gezielte Schutzmaßnahmen reduzieren das Risiko von Personenschäden deutlich. Gleichzeitig sinken Ausfallrisiken, teure Stillstände werden vermieden und Versicherungskonditionen eventuell verbessert. Wer seine GBU professionell angeht, erfüllt nicht nur gesetzliche…