News

»Default Mode Network«: Was unser Gehirn macht, wenn wir scheinbar nichts tun

Das »Default Mode Network« (DMN) ist eine Gruppe von Hirnregionen, die aktiv sind, wenn wir nicht mit unserer Umgebung interagieren – zum Beispiel beim Tagträumen. Beim Lösen von Aufgaben hingegen ist dieses Netzwerk weniger aktiv. Jülicher Forscherinnen und Forscher haben die Struktur und Funktion dieses Netzwerks mit Hilfe von Gewebeanalysen und modernen bildgebenden Verfahren untersucht.…

Healthcare Agent: Die nächste Generation der medizinischen KI-Assistenz

Neues Whitepaper zum Einsatz von KI-Agenten und Large Language Models im Gesundheitswesen.   KI-Agenten können proaktive Entscheidungen treffen und in Echtzeit auf komplexe Situationen reagieren. Dank hohem Effizienz- und Qualitätssteigerungspotenzial in der Patientenversorgung erwarten Fachleute einen rasch wachsenden Einsatz der KI-Systeme im Gesundheitswesen. In einem neuen Whitepaper über Healthcare Agents diskutieren Expertinnen und Experten des…

Führung zeigt sich nicht im Titel – sondern in der Haltung

Wie Unternehmen erkennen, wer morgen führen kann.   Fachliche Exzellenz allein reicht nicht mehr. Unternehmen, die auch morgen noch relevant sein wollen, brauchen Menschen, die Komplexität navigieren, Wandel gestalten und Teams inspirieren können. Doch wie lassen sich Führungspersönlichkeiten erkennen, bevor sie offiziell führen? »Führung beginnt nicht erst mit der Visitenkarte«, weiß Lars Thiele, Geschäftsführer der…

Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…

KI statt Krise: Resiliente Lieferketten dank moderner Technologien

Risikoprognosen für Lieferketten mit KI-gestützten Systemen Was haben Taylor Swift, das Homeschooling während der Pandemie und das Containerschiff »Ever Given« gemeinsam? Sie alle hatten phasenweise gravierenden Einfluss auf bestimmte Lieferketten: Die amerikanische Sängerin löste einen kurzzeitigen Mangel an Armbänderkits aus, weil ihre »Swifties« während ihrer Tour selbstgebastelte Armbänder tauschen wollten. Das Homeschooling in Folge von…

Smarte Industrie: Wie künstliche Intelligenz in der Produktion eingesetzt wird

Wie kann Deutschland die Rezession überwinden und seine Industrie wieder wettbewerbsfähig machen?   Immer wieder taucht diese Frage in den letzten Monaten in Zeitungsberichten oder Talkrunden auf und sorgt dabei nicht selten für Kopfzerbrechen. Wie können die zahlreichen Herausforderungen, die insbesondere den Mittelstand belasten, angegangen werden? Welche Möglichkeiten gibt es, um dem demographischen Wandel, dem…

Tenable Research entdeckt Privilege-Escalation-Schwachstelle in Google Cloud Run

Schwachstelle verdeutlicht Risiken im Zusammenhang mit Cloud-Service-Abhängigkeiten.   Tenable, das Unternehmen für Cloud-Exposure-Management, hat eine Privilege-Escalation-Schwachstelle in Google Cloud Run namens ImageRunner entdeckt. Die Schwachstelle hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei möglicherweise sensible Daten offenzulegen. Cloud Run, die Serverless-Container-Plattform von Google, verwendet einen Service…

Datenschutz im Krisenmodus: Vier Länder verbessern sich – viele verschlechtern sich

Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in Deutschland. Nur 4 Länder verzeichnen Rückgänge bei den Verstößen. 5,9 Mrd. € Bußgelder seit DSGVO-Start – Irland führt vor Deutschland und Österreich. Die Datenschutzexperten von heyData, einer B2B-Plattform für digitale…

Leitfaden: Effektive Kommunikation in herausfordernden Zeiten

In kritischen Momenten souverän agieren – das ist eine Kunst für sich allein. Gerade wenn es darum geht, Krisensituationen zu entschärfen oder sogar in Chancen zu verwandelt, sind praktische Tipps und Strategien wertvoller denn je. Ob ersten Reaktion oder langfristiges Reputationsmanagement: Das Expertenduo Marco Cortesi und Stefan Häseli widmet sich in einem neuen Praxisbuch der…

Konsequenter Klimaschutz: Energiewende langfristig denken

Unter dem Titel »Zwölf Leitplanken für die nächste Legislatur – Energiewende und Klimaschutz langfristig denken und konsequent umsetzen« hat die Deutsche Energie-Agentur (dena) ein Impulspapier mit Empfehlungen für zielgerichtetes energie- und klimapolitisches Handeln veröffentlicht. Quelle: dena Das dena-Impulspapier behandelt die großen Infrastrukturbereiche von Strom- und Wärmenetzen bis hin zur Digitalisierung, sektorale Handlungsfelder wie Energiewirtschaft, Gebäude,…

Mehr IT-Sicherheit in Arztpraxen: tbs nutzt MXDR von G DATA

Der Schutz kritischer Patientendaten hat höchste Priorität. Aber um die IT-Sicherheit in medizinischen Einrichtungen steht es nicht zum Besten. Viele Praxen verfügen nicht über das notwendige Know-how oder die Ressourcen, um sich umfassend gegen Cyberangriffe zu schützen. Daher arbeiten viele Einrichtungen mit spezialisierten IT-Dienstleistern wie tbs zusammen. Das bayrische Systemhaus setzt zum eigenen und zum…

Die doppelte Verantwortung: Effektivität und Effizienz

Die effektive Führungskraft tut nicht nur etwas richtig, sondern auch das Richtige. Dieser prägnante Satz, der den Unterschied zwischen technischer Präzision und ethischer Verantwortung auf den Punkt bringt, ist heute relevanter denn je. In einer Welt, die von Komplexität, Unsicherheit und schnellem Wandel geprägt ist, reicht es in der Führungsetage nicht mehr aus, Aufgaben lediglich korrekt auszuführen…

Cyber Recovery ist komplex aber unverzichtbar

Nur jedes fünfte Unternehmen ist zuversichtlich, den Geschäftsbetrieb nach einer Cyberattacke weiterführen zu können Backups in 92 Prozent der Fälle Angriffsziel – bei 13 Prozent in jedem Fall Jedes vierte Unternehmen zahlt Ransomware-Lösegeld   Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die…

Backups sind kein Allheilmittel

Ein Kommentar von Trevor Dearing, Director of Critical Infrastructure Solutions bei Illumio   Am 31. März, macht der World Backup Day auf die Bedeutung regelmäßiger Datensicherungen aufmerksam. Backups sind ein unverzichtbarer Bestandteil jeder modernen IT-Sicherheitsstrategie. Allerdings werden Backups hierzulande maßlos überschätzt: Laut der vom Ponemon Institute durchgeführten Studie »The Global Cost of Ransomware«, ist mehr…

KI- und ML-basiertes Aufbereiten und Analysieren: Big Data als Chance nutzen

Große Datenmengen stellen für Unternehmen eine immer größere Herausforderung dar. Unterstützt von cloudbasierten Daten- und Orchestrierungsplattformen bieten sie jedoch auch wertvolle Chancen. Vor allem der Einsatz von KI- und ML-basierten Technologien erweist sich für das Aufbereiten und Analysieren großer Datenmengen als hilfreich.   Hochentwickelte Technologien wie KI und ML haben das Potenzial, die weltweiten Lieferketten in…

Täuschend echt: So erkennen Sie KI-Phishing und schützen Ihre Daten

KI macht Phishing gefährlicher: Täuschend echte Mails, Deepfakes und Fake-Webseiten nehmen zu. Smarte Tools, hohes Risiko: KI-Apps sammeln Daten – und öffnen Angreifern Türen.   Künstliche Intelligenz verändert vieles – auch die Methoden von Cyberkriminellen. Was früher leicht zu entlarven war, ist heute kaum noch von der Kommunikation seriöser Unternehmen zu unterscheiden. KI-generierte Phishing-Mails, täuschend…

KI-generierte Ghibli-Bilder sind lustig – aber sind sie auch sicher?

Porträts im Stil von Studio Ghibli erstellen, ist der neueste KI-Trend im Internet. Diese skurrilen, von Animes inspirierten Bilder sind unbestreitbar lustig und kreativ – aber es gibt versteckte Risiken, die viele Menschen nicht erkennen. Norton, eine Cyber-Sicherheitsmarke von Gen, warnt davor, dass diese beliebten Bilderzeugungstools unbeabsichtigt persönliche Informationen – wie Schulnamen, Logos oder Straßenschilder…

Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…

Deloitte und KOBIL schließen strategische Partnerschaft für die Digitalisierung von Städten und Kommunen

Deloitte, ein weltweit tätiges Beratungsunternehmen, und KOBIL, Anbieter digitaler Identitäts- und mobiler Sicherheitslösungen, haben eine strategische Allianz geschlossen. Die Partner unterstützen Städte und Kommunen bei der digitalen Transformation. Ziel der Kooperation ist es, stärkere Ökosysteme in Deutschland sowie ganz Europa aufzubauen und eine digitale Teilhabe bei den Bürgern der Kommunen zu fördern. Zu diesem Zweck…

Strategy Royale: Call, Raise or Fold? Strategien für nachhaltige IT-Entscheidungen

Die Technologietage 2025 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) stehen unter dem Motto: Strategy Royale: Call, Raise or Fold? Eine gute Strategie und wohlüberlegte Entscheidungen bilden die Grundlage für Investitionen in IT-Lösungen und SAP-Software. Dem Pokerspiel entlehnt steht Call für mögliche Lösungsansätze für Unternehmen, die ihre eingesetzten SAP-Systeme nutzen wollen und nur so weit investieren,…