News

Staatliche IT-Systeme proaktiv schützen: bessere Erkennung von Angriffen

Threat Hunting für Behörden Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting…

Künstliche Intelligenz an der Hochschule: Zwischen Potenzial und Perspektive

Langzeitstudie beleuchtet KI-Einsatz in Lehre und Studium – mit überraschenden Ergebnissen. Lehrende sehen kaum Effizienzgewinne, Studierende wünschen sich klare Leitlinien. Hybride Modelle bevorzugt, reine KI-Lehre wird kritisch gesehen.   Künstliche Intelligenz verändert die Hochschulwelt, aber wie genau wird sie in der Praxis genutzt? Eine Studie an der Hochschule Macromedia beleuchtet den Einsatz von KI in…

Exklusiv – Smart Maintenance: Warum KI-gestützte Wartung für Datacenter unverzichtbar wird

Die Digitalisierung fordert Höchstleistungen von Rechenzentren. Dadurch treffen hohe Investitionen in die modernste Server- und KI-Infrastruktur auf überholte Wartungsstrategien. Zudem verstärken aktuelle Entwicklungen auf dem Markt den Handlungsdruck – ein rasanter Anstieg des Energiebedarfs durch KI-Workloads, akuter Fachkräftemangel und verschärfte Nachhaltigkeitsanforderungen.   Bereits ein einziger Störfall in einem Rechenzentrum kann Millionenbeträge kosten und die Reputation…

E-Mails: Wie ein einziger Klick geschäftliche Risiken in die Höhe treiben kann

E-Mail ist der Standard in der Geschäftskommunikation, gleichzeitig aber einer der am wenigsten kontrollierten Kommunikationskanäle. 92 Prozent aller E-Mails lassen sich laut Bedrohungsanalysen als Spam klassifizieren, 67 Prozent davon enthalten schädliche Inhalte, Malware, Scam-Versuche, gezielte Täuschung. Doch nicht jede Bedrohung kommt von außen. Ein Großteil sicherheitsrelevanter Vorfälle beginnt intern: ein Empfänger zu viel, ein falscher…

KI-Einführung boomt mit hohem ROI, doch es gibt noch Probleme

Während die Einführung von KI immer schneller voranschreitet und erhebliche Gewinne bringt, hat ein neuer Bericht von Workiva besorgniserregende Lücken in den Bereichen Datenqualität, KI-Governance und rollenspezifischer Schulungen für Unternehmen auf der ganzen Welt aufgedeckt [1]. Im Rahmen der unabhängigen, globalen Practitioner-Studie wurden 2.300 Fachleute aus den Bereichen Finanzen, Nachhaltigkeit, Revision und Risiko befragt, die…

E-Autos in China günstiger als Verbrenner-Pkw

Der höhere Anschaffungspreis ist für viele Deutsche der wichtigste Grund, der gegen die Anschaffung eines neuen Elektroautos spricht. In China fällt dieses Kauf-Hemmnis weg, wie die Statista-Infografik mit neuesten Zahlen des Marktforschungs- und Datenanalyseunternehmen JATO zeigt [1]. Demzufolge kosten Personenkraftwagen mit Verbrennermotor im Schnitt umgerechnet 22.500 Euro – rein elektrische Pkw (BEV) hingegen 21.900 Euro.…

TechTalk: Der Energiehunger von Rechenzentren erfordert intelligente Maßnahmen

Der Bedarf an immer mehr Rechenleistung geht mit einer deutlichen Zunahme an der hierfür benötigten elektrischen Energie einher, auch und vor allem in den Rechenzentren dieser Welt. Doch warum ist das so und welche intelligenten Maßnahmen sind für das Regulieren des aktuellen und zukünftigen Stromverbrauchs erforderlich? Darauf hatte Andreas Rockenbauch von Eaton während der Tech Show Frankfurt die passenden Antworten.

Schatten-KI im Unternehmen: Risiken erkennen, Vertrauen sichern

Wer glaubt, dass das KI-Zeitalter nur positive Überraschungen parat hat, irrt gewaltig. Eine neue Herausforderung nimmt bereits Form an: die Schatten-KI. Gemeint ist der unkontrollierte Einsatz von KI-Tools außerhalb formeller Governance-Strukturen, also ohne Freigabe oder Überwachung durch IT, Security oder Compliance. Schatten-KI verbreitet sich sogar noch schneller, als das seinerzeit bei der Schatten-IT der Fall…

Build vs. Buy: Welche Strategie ist die richtige bei Transformationsprojekten?

Der gezielte und flexible Einsatz von Technologie ist ein zentraler Erfolgsfaktor für Unternehmen. Digitalisierung ist für viele Unternehmen weiterhin eine Priorität, der sie eine substanzielle Menge an Ausgaben einräumen: Einem Bericht des IDC zufolge, werden die weltweiten Investitionen in IT-Transformationsinitiativen voraussichtlich 4 Billionen US-Dollar bis 2027 übersteigen.   Jedoch erreichen weniger als die Hälfte (48 Prozent)…

Mensch vs. Natur: Bauten schwerer als Biomasse

Im Jahr 2020 hat die von Menschen geschaffene Masse erstmals die gesamte lebende Biomasse der Erde übertroffen. Während 1960 noch rund 1,1 Teratonnen (1,1 Billion Tonnen) Biomasse lediglich 0,12 Teratonnen anthropogener Masse gegenüberstanden, hat sich das Verhältnis seither dramatisch verschoben. Laut einer im Fachjournal Nature veröffentlichten Studie wog die menschengemachte Masse im Jahr 2020 rund…

Vier GenAI-Qualitätskiller: Vertraue keiner KI

Ohne echte Qualitätssicherung für die Nutzung generativer KI steht der Menschheit eine Dystopie ins Haus. Solange sie nicht existiert, sind die Nutzer in der Pflicht, die Gefahren von GenAI zu kennen und die Technologie verantwortungsvoll einzusetzen. Was sind die vier gefährlichsten Qualitätskiller im beginnenden KI-Zeitalter?   Die Leistung und die Zuverlässigkeit von KI-Assistenten nehmen gefühlt…

Sicherheit ist mehr als Technologie – sie ist ein strategischer Akt

Ein Abend im Zeichen digitaler Resilienz: Der Sommerempfang des Sicherheitsnetzwerks München.   Wenn es um Digitalisierung geht, denken viele zuerst an Tools. Aber in einer Zeit, in der Krisen nicht mehr Stunden, sondern Sekunden entfernt sind, braucht es mehr: Vertrauen, Klarheit und strategische Partnerschaften. Der Sommerempfang des Sicherheitsnetzwerks München, initiiert und geleitet von Peter Möhring,…

Earth Overshoot Day oder Erdüberlastungstag: Ab jetzt leben wir auf Pump

Am 24. Juli 2025 hat die Menschheit für dieses Jahr wieder alle natürlichen Ressourcen verbraucht, die die Erde innerhalb eines Jahres regenerieren kann. Der sogenannte Earth Overshoot Day – auf Deutsch auch Erdüberlastungstag genannt – markiert den Punkt, ab dem wir ökologisch über unsere Verhältnisse leben. Seit den 1970er-Jahren rückt dieser Tag immer weiter nach…

Schatten-IT durch übergroße Anhänge: Warum der E-Mail-Versand oft zur Sicherheitslücke wird

Mitarbeiter, die dringend große Dateien versenden müssen, greifen nicht selten zu frei verfügbaren Filetransfer-Diensten im Internet. Es gibt viele Angebote, die leicht zu bedienen sind und in Sekunden funktionieren – ein Upload-Link genügt. Doch was aus Sicht der Nutzer pragmatisch und effizient erscheint, birgt für Unternehmen erhebliche Risiken. Datenschutz, IT-Sicherheit und Nachvollziehbarkeit bleiben dabei oft…

Twin Transition Tool: Nachhaltigkeit und Digitalisierung im Mittelstand gemeinsam denken

Nachhaltigkeit und Digitalisierung sind entscheidende Faktoren für die Erhaltung und Steigerung der Wettbewerbsfähigkeit von Unternehmen. Gerade kleine und mittlere Unternehmen (KMU) stehen dabei vor der Herausforderung, beide Themen wirksam miteinander zu verbinden. Mit dem neuen Twin Transition Tool bietet das RKW Kompetenzzentrum ab sofort eine praxisnahe und kostenfreie Unterstützung.   Das kostenfreie digitale Twin Transition…

Studie unterstreicht Dringlichkeit der Windows-11-Migration

Unternehmen und Organisationen riskieren bei verspäteter Umstellung auf Windows 11 zunehmende Probleme bei Sicherheit, Kompatibilität, Leistung, Kosten und Compliance.   Panasonic TOUGHBOOK hat eine neue Studie veröffentlicht, die zentrale Herausforderungen und Bedenken von Organisationen beim Umstieg vom auslaufenden Betriebssystem Windows 10 auf Windows 11 aufzeigt [1]. Mit dem Ende des Windows-10-Supports am 14. Oktober 2025…

KI-Agenten im Visier: Die nächste Generation des Phishings bedroht autonome digitale Assistenten

Während Unternehmen und Privatpersonen ihre Abwehrmechanismen gegen traditionelle Phishing-Angriffe stetig verbessern, zeichnet sich am Horizont eine neue, möglicherweise noch gefährlichere Bedrohung ab: Die gezielte Manipulation und die Übernahme von KI-Agenten. Diese autonomen digitalen Assistenten, die im Namen ihrer Nutzer handeln und Zugriff auf sensible Konten und Systeme haben, könnten in naher Zukunft zur Achillesferse der…

Low-Code baut Brücken zwischen Business und IT

Faktencheck: Mythen über Low-Code entlarven. Vorurteile über Anwendungsentwicklung mit Low-Code beeinflussen nach wie vor die Entscheidungen auf C-Level.   Die Low-Code-Anwendungsentwicklung ist weit mehr als eine Spielwiese für Fachbereiche: Sie verändert strukturell, wie Unternehmen Software entwickeln, betreiben und weiterdenken und erhöht ihre Innovationskraft. Laut einer Mendix-Studie setzen 98 Prozent der 2.000 befragten IT-Entscheider Low-Code bereits…