News

Veraltete Schutzmechanismen dringend ersetzen

Der Report »Threat Landscape Report« von OPSWAT liefert einen fundierten Überblick der aktuellen Entwicklung von Cyberbedrohungen. Die Ergebnisse zeichnen ein klares Bild: Herkömmliche Erkennungsmethoden geraten zunehmend ins Hintertreffen, bei einem Anstieg der Malware-Komplexität um 127 Prozent und der alarmierenden Erkenntnis, dass sich eine von 14 Dateien als schädlich erweist, obwohl sie von Legacy-Systemen zunächst als…

Transparente IT-Sicherheit für User:
Samsung Geräte jetzt mit IT-Sicherheitskennzeichen des BSI

Samsung hat am 23. Juli vom Bundesamt für Sicherheit in der Informationstechnik (BSI) das IT-Sicherheitskennzeichen für Smartphones der aktuellen Galaxy A-Serienmodelle A26, A36 und A56 sowie für die Smart-TVs der Modellreihen des Jahres 2025 erhalten. In der Eschborner Deutschlandzentrale von Samsung übergab BSI-Präsidentin Claudia Plattner die Kennzeichen symbolisch an Man-Young Kim, Präsident Samsung Electronics in Deutschland. Samsung verpflichtet sich dazu, dass gekennzeichnete Produkte die geltenden Sicherheitsanforderungen des BSI erfüllen. Nutzer*innen profitieren von dieser Transparenz und erhalten Orientierung bei der Kaufentscheidung.

Schwarz Digits baut mit Dell Technologies seine datensouveräne Cloud weiter aus

  Schwarz Digits, die Digitalsparte der Schwarz Gruppe, hat die souveräne Cloud STACKIT gemeinsam mit Dell Technologies um einen neuen Service für die öffentliche Verwaltung erweitert. Die technologische Basis des Service bilden High-End-Server von Dell Technologies. Die technologische Basis des neuen Service bilden Dell PowerEdge XE9680 Server. Diese High-End-Server sind speziell für komplexe KI-Berechnungen konzipiert…

TechTalk: So lassen sich mit den richtigen Tools Geschäftsprozesse schützen

Auf dem neu geschaffenen Security-Eventformat „Candy Cyber Club“ der Münchner PR-Agentur „Milk & Honey“ durften wir mit Damian Foitzik-Schermann dieses rund 2-minütige Videointerview führen. Dabei hat uns vor allem interessiert, was der Begriff „First Line of Defense“ aus Sicht des Sicherheitsanbieters F5 bedeutet und wie das Unternehmen diesem begegnet.

Wenn Maschinen mitdenken: Wie KI-Agenten das Lager resilient und schneller machen

Die Digitalisierung verändert die Logistik zunehmend. Eine treibende Kraft ist dabei die künstliche Intelligenz (KI). Sie automatisiert Abläufe, sorgt für mehr Transparenz und steigert die Leistungsfähigkeit in der Lieferkette. Doch was genau kann KI im Lager leisten – und welchen Unterschied machen spezialisierte KI-Agenten?   Die Anforderungen an Lieferketten steigen kontinuierlich: Kunden fordern schnellere Zustellungen,…

Für zukunftsfähigen Erfolg braucht die Modebranche eine digitale Transformation

Wirtschaftliche Unsicherheiten, fragile Lieferketten und geopolitische Spannungen fordern von den Unternehmen heute mehr denn je eine schnelle Reaktionsfähigkeit. Gleichzeitig steigt der regulatorische Druck, denn ab 2027 verlangt die EU mit der CSRD und dem digitalen Produktpass volle Transparenz über Herkunft und Nachhaltigkeit von Produkten. Wer zukunftsfähig bleiben will, muss heute schon handeln. Wie kann die…

Zwischen Datenwachstum und Effizienz: Wie Storage as a Service zur Schlüsseltechnologie wird

Storage: dynamischer Service statt starrer Infrastruktur.   Der digitale Wandel zwingt Unternehmen zu einem grundlegenden Umdenken beim Umgang mit ihren Daten. Eine IDC-Studie prognostizierte bereits für dieses Jahr ein weltweites Datenvolumen von rund 175 Zettabyte oder mehr. Laut Statista wird es 2028 auf knapp 400 Zettabyte anwachsen – und sich damit in drei Jahren mehr…

Cloud-Repatriierung: 10 Empfehlungen für die Rückverlagerung ins eigene Rechenzentrum

Steigende KI-Kosten, neue Regulierungen und der Wunsch nach Kontrolle verändern die Cloud-Strategien vieler Unternehmen. Ein Leitfaden für die richtige Repatriierungsstrategie aus Sicht der Rechenzentrumsplanung.   Lange galt die Cloud als Endpunkt der IT-Modernisierung. Doch mit dem Aufkommen rechenintensiver KI-Workloads, neuen regulatorischen Pflichten und intransparenten Kostenmodellen stellt sich für viele Unternehmen die Frage neu: Welche Workloads…

Ausblick: Was kommt nach GPT-5?

Nach dem Launch von GPT-5 zeichnet sich bereits ab, wie die nächste Modellgeneration aussehen könnte. Während GPT-5 den Kontextumfang auf bis zu 5 Millionen Tokens erweitert und persistenten Speicher bietet, stehen für die Zukunft vor allem Fortschritte in kontinuierlichem Lernen, Effizienz und multimodaler Tiefe im Fokus. GPT-6: Kernmerkmale und Verbesserungen Merkmal GPT-5 Erwartetes GPT-6 Kontextfenster…

GPT-5 im Realitäts-Check: Was bietet das Modell für Unternehmen?

Kommentar von Peter van der Putten, Director AI Lab and Lead Scientist bei Pegasystems Die offizielle Vorstellung von GPT-5 zeigt eindrucksvoll, welches Potenzial KI-Modelle für die Softwareentwicklung und die Modernisierung von Legacy-Systemen bieten. Gerade für große Unternehmen gilt jedoch: Technische Machbarkeit allein reicht nicht – eine verantwortungsvolle Umsetzung bleibt entscheidend. Aus Forschungsperspektive klang bei der…

GPT-5: Was es kann – und was (noch) nicht

GPT-5 ist das bislang leistungsstärkste Sprachmodell von OpenAI und bringt zahlreiche Verbesserungen gegenüber seinen Vorgängern. Dennoch gibt es auch Grenzen, die Nutzer kennen sollten. ✅ Was GPT-5 kann Intelligente Antwortsteuerung Nutzt ein hybrides Modell: schnelle Antworten bei einfachen Fragen, tiefes Denken („Thinking Mode“) bei komplexen Aufgaben2. Erkennt automatisch, wann intensives Nachdenken nötig ist – etwa…

AI-Agenten: Von starren ERP-Systemen zu intelligenten Unternehmenszentralen

Die Unternehmensführer weltweit stehen unter dem Druck, Artificial Intelligence (AI) nicht nur halbherzig und punktuell zu implementieren, sondern tief in den Kern ihrer Systeme zu integrieren – in ihr Enterprise Resource Planning (ERP). Doch was oft fehlt, ist ein einheitlicher Implementierungsansatz.   Die Evolution: Drei Entwicklungsstufen der ERP-Intelligence Stufe 1 – Traditionelle ERP-Systeme: Herkömmliche ERP-Systeme…

Überblick zur Entwicklung der künstlichen Intelligenz

Die künstliche Intelligenz hat lange Zeit ein eher akademisches Dasein geführt. Erst mit der Einführung von ChatGPT und GPT-3.5 erlangte die KI eine weltweite Aufmerksamkeit, die zu einem regelrechten KI-Hype führte. Die Bedeutung der KI wird ähnlich hoch oder sogar noch höher eingeschätzt wie die Industrielle Revolution.     Frühe Pionierjahre (1950–1970) Die Anfänge der…

Gehalt: Bildung zahlt sich aus

Höhere Bildungsabschlüsse führen im Regelfall auch zu höheren Verdiensten der Beschäftigten. Das zeigt die Statista-Grafik auf Basis von Informationen des Statistischen Bundesamtes (Destatis), dass die Daten mit Stand vom April 2023 jetzt veröffentlicht hat [1]. Demnach haben Beschäftigte in Vollzeit mit einer abgeschlossenen Berufsausbildung im April 2023 durchschnittlich 3.714 Euro brutto verdient. Ohne einen beruflichen…

Cybersecurity: Sind Schulungen im Zeitalter von KI noch sinnvoll?

Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren –…

KI-Einsatz im Blindflug: Unternehmen bringen sich durch fehlende Sicherheitsmaßnahmen in Gefahr

Viele Unternehmen verzichten auf Maßnahmen zur sicheren Anwendung von KI. Das zeigt die repräsentative Umfrage von G DATA CyberDefense, Statista und brand eins: Nur zwei von fünf Firmen schulen ihre Mitarbeitenden oder haben unternehmensweite KI-Guidelines etabliert [1]. Zwar ergreifen viele Verantwortliche bereits vereinzelt Maßnahmen, jedoch noch zu wenig und ohne Strategie. Die Risiken sind groß,…

In Deutschland fehlen weiterhin mehr als 100.000 IT-Fachkräfte

8 von 10 Unternehmen erwarten eine Verschärfung des IT-Fachkräftemangels. Jedes Zwölfte will mit KI fehlende IT-Expertinnen und -Experten ersetzen. Jeder vierte IT-Job geht an Quereinsteigerinnen und Quereinsteiger.   In der deutschen Wirtschaft fehlen aktuell rund 109.000 IT-Fachkräfte. Das sind zwar deutlich weniger als noch vor zwei Jahren mit 149.000, allerdings sehen die Unternehmen keine wirkliche…

Social Engineering als Haupteinfallstor 2025

Die neue Social-Engineering-Edition des 2025 Global Incident Response Report von Unit 42 zeigt: Social Engineering ist 2025 das häufigste Einfallstor für Cyberangriffe [1]. In mehr als einem Drittel der über 700 analysierten Fälle weltweit nutzten Angreifer Social Engineering als Einstieg, also den gezielten Versuch, Menschen durch Täuschung zu bestimmten Handlungen zu verleiten und so Sicherheitskontrollen…

Jedes dritte Opfer von Ransomware wird mehrfach angegriffen, da Sicherheitslücken nicht geschlossen werden

Ransomware gedeiht in komplexen und fragmentierten IT-Sicherheitsumgebungen besonders gut.   Barracuda hat eine neue Studie veröffentlicht, die zeigt, dass 31 Prozent der befragten Ransomware-Opfer in den vergangenen 12 Monaten mehrfach, also mindestens zweimal, von Ransomware betroffen waren, da Angreifer ineffektive Abwehrmaßnahmen und bestehende Sicherheitslücken weiter ausnutzen. Die Ergebnisse der Studie sind im Barracuda Ransomware Insights…