News

Steigende Nachfrage nach Personalisierung im Handel: KI-gestützte Empfehlungen verbessern das Einkaufserlebnis

55 Prozent der befragten Verbraucher in Deutschland hätten Interesse an Kundenmitgliedschaften, die auf individuelle Bedürfnisse zugeschnittene Angebote bieten. 58 Prozent wünschen sich personalisierte Produktempfehlungen auf Basis bereits getätigter Bestellungen.   Moderne Konsumenten priorisieren Komfort und Individualisierung in ihren Einkaufserlebnissen. Sie erwarten eine gezielte Erfassung und Berücksichtigung ihrer spezifischen Bedürfnisse und Präferenzen, um den Einkaufsprozess effizienter…

ERP und IWMS: Mehr als die Summe der Teile

ERP- und Immobilien-Management-Systeme koexistieren in den meisten Unternehmen bislang als dedizierte Insellösungen – doch die Integration der Plattformen bietet echten Mehrwert.   ERP-Systeme sind eine tragende Säule moderner Enterprise-Architekturen – und helfen Unternehmen, ihre Business-Prozesse zu überwachen, zu optimieren und zu automatisieren. Der Fokus liegt dabei allerdings in der Regel auf primären Geschäftsprozessen wie Produktion,…

SAP und DSAG: Investitionsbereitschaft in zukunftsweisende Technologien wächst

Auch in diesem Jahr hat die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) wieder nach den Investitionsplanungen der Unternehmen in Deutschland, Österreich und der Schweiz gefragt. Zentrale Ergebnisse: Die generelle Investitionsbereitschaft in IT-Lösungen und auch in SAP-Lösungen steigt weiter. Bezogen auf die SAP-Enterprise-Resource-Planning (ERP)-Lösungen SAP Business Suite, SAP S/4HANA On-Premises und S/4HANA Cloud zeigt sich, dass S/4HANA…

Neuartige Memristoren gegen das »katastrophale Vergessen« der KI

Sie brauchen extrem wenig Strom und verhalten sich ähnlich wie Gehirnzellen: sogenannte Memristoren. Jülicher Forschende um Ilia Valov haben nun in Nature Communications neuartige memristive Bauteile vorgestellt, die wesentliche Vorteile gegenüber bisherigen Versionen haben: Sie sind robuster, funktionieren in einem größeren Spannungsbereich und können sowohl analog als auch digital betrieben werden. Mit diesen Eigenschaften könnten…

Passives und aktives Netzwerk-Monitoring – warum eine Kombination die beste Überwachung ermöglicht

Aktives und passives Monitoring sind unterschiedliche Ansätze für die Überwachung von Netzwerken. Das aktive Netzwerk-Monitoring prüft Netzwerke mit gezielten Testabfragen, etwa zu Verfügbarkeit, Latenz oder der Systemleistung. Beim passiven Monitoring wird der tatsächliche Datenverkehr in Echtzeit ausgewertet, um Anomalien, Sicherheitslücken und Probleme proaktiv und frühzeitig zu erkennen. Was genau zeichnet die beiden Ansätze jeweils aus?…

Plädoyer für eine europäische Plattform digitaler Selbstbehauptung und Handlungsfähigkeit

Europa befindet sich in einer doppelten Umbruchphase: Einerseits die geopolitische Erschütterung durch den anhaltenden Krieg in der Ukraine, andererseits die digitale Transformation, die längst alle gesellschaftlichen Bereiche durchdringt. Während veraltete Strukturen und bürokratische Prozesse vielerorts den Anschluss an die digitale Gegenwart erschweren, verschieben machtpolitische Entwicklungen, zuletzt angestoßen durch mögliche Veränderungen in den USA oder China,…

Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung und Datenschutzbedenken

Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. Manuelles Reinigen deines Smartphones ist eine sicherere Alternative, wie das Löschen von nicht genutzten Dateien und Apps direkt in den iPhone-Einstellungen. Apps zur Speicherbereinigung versprechen, Speicherplatz auf Smartphones freizugeben, indem sie unnötige Dateien entfernen, sammeln sie jedoch auch aktiv Nutzerdaten. Eine Analyse der zehn beliebtesten…

Industrie 4.0: DACH-Region könnte den Anschluss verpassen

Studie zeigt: Industrieunternehmen machen international weiter Fortschritte beim Einsatz von Industrie-4.0-Technologien – trotz schwieriger Marktbedingungen. China und USA bauen ihren Vorsprung gegenüber der DACH-Region weiter aus – in allen bewerteten Kriterien von Industrie 4.0. Fachkräftemangel und schwer ablösbare Alt-Systeme bremsen vor allem in der DACH-Region die Entwicklung. Der Rückstand zeigt sich auch beim diesjährigen Fokusthema…

Wie sich fehlerhafte Vorhersagestrategien durch gängige maschinelle Lernmodelle verbreiten

KI-Modelle wie GPT, Llama, CLIP und andere generative Modelle dienen aktuell bereits häufig als Ausgangsbasis für spezialisierte KI-Modelle, die in der Wissenschaft, Industrie und nicht zuletzt in der medizinischen Diagnostik eingesetzt werden. Das wirft die berechtigte Frage nach der Erklärbarkeit dieser Modelle auf: Wie korrekt und transparent treffen die Ursprungsmodelle ihre Entscheidungen? Bei GPT und…

»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…

Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have.   Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…

Zeitalter des Zero-Knowledge-Angreifers hat begonnen

LLM-Jailbreak ermöglicht einfache Erstellung eines Password Stealers Cato Networks, hat den Cato CTRL Threat Report 2025 veröffentlicht [1]. In diesem Threat Report zeigt das Unternehmen, wie ein Cato CTRL Threat Intelligence-Forscher ohne jegliche Erfahrung in der Programmierung von Malware populäre Generative AI (GenAI)-Tools – darunter DeepSeek, Microsoft Copilot und ChatGPT von OpenAI – erfolgreich dazu…

Von der Pflicht zur Effizienz: Wie E-Rechnungen Geschäftsprozesse optimieren

Seit Anfang 2025 müssen Unternehmen E-Rechnungen empfangen und verarbeiten können. Unternehmen, die das Thema frühzeitig angehen, haben mehr Zeit, ihre Prozesse anzupassen und Fehler zu vermeiden. Wer wartet, riskiert Engpässe bei der Umstellung und hohe Aufwände in letzter Minute. Unabhängig von der Verpflichtung bietet E-Invoicing Unternehmen zahlreiche Vorteile und löst Fragestellungen, die bislang Probleme verursacht…

9 von 10 Unternehmen haben eine Digitalstrategie

Jedes zehnte Unternehmen geht Digitalisierung aber noch nicht strategisch an. Die große Mehrheit der Unternehmen in Deutschland hat inzwischen eine Digitalstrategie, allerdings geht jedes zehnte Unternehmen (10 Prozent) die Digitalisierung eher planlos oder gar nicht an. 61 Prozent besitzen eine Digitalstrategie zumindest für einzelne Unternehmensbereiche, weitere 28 Prozent haben sogar eine zentrale Strategie für das…

Das neue SEO: Webseiten für die Kommunikation mit KI-Agenten vorbereiten

Unternehmen müssen das Thema KI-Agenten aus zwei unterschiedlichen Perspektiven betrachten. Einerseits geht es darum, welche Aufgaben Mitarbeitende bereits heute mit KI-Agenten wie ChatGPT Tasks oder Operator automatisieren können. Andererseits stellt sich die Frage, welche Anpassungen auf der Unternehmenswebsite notwendig sind, um die Interaktion mit KI-Agenten entweder zu optimieren oder gezielt zu unterbinden.   Was sind…

Erste Schritte für ein Daten- und KI-Governance-Programm

Vertrauenswürdige KI-Ergebnisse benötigen eine Grundlage aus präzisen, transparenten und regelkonformen Daten, die im gesamten Unternehmen zuverlässig und sicher zur Verfügung stehen. Dies kann nur mit ganzheitlichen, skalierbaren und KI-gestützten Data-Governance-Lösungen erreicht werden, die es Unternehmen ermöglichen, Rollen, Verantwortlichkeiten und Prozesse für ein transparentes und sicheres Daten-Monitoring im gesamten Betrieb zu definieren. In einem Data-Governance-Framework können…

Schutz der Terminalemulation und des Greenscreen-Zugangs vor sich entwickelnden Bedrohungen

Angesichts einer sich ständig verändernden Bedrohungslandschaft ist die Sicherung von Terminalemulationen und Greenscreen-Zugängen entscheidend für die Sicherheit und die Einhaltung von Vorschriften.   Der Umfang und die Komplexität moderner Cyberangriffe haben dazu geführt, dass die Möglichkeit eines Angriffs auf die IT-Infrastruktur, einschließlich Mainframes, nur eine Frage von »wann« und nicht »ob« ist. Oftmals geht es…

Effizientes Desk Sharing und Raummanagement in der Praxis

In Zeiten von Remote Work suchen viele Unternehmen nach Möglichkeiten für eine effizientere Nutzung ihrer Räumlichkeiten. Wir sprachen mit Andrea Kuktin, Referentin Organisation beim Diakonischen Werk Rheinland-Westfalen-Lippe e.V. – kurz Diakonie RWL, über ihre Erfahrungen mit der Einführung von Desk Sharing.   Frau Kuktin, was war der Auslöser für Ihre Umstellung auf flexibles Desk Sharing?…

CIO Report 2025: Erfolg durch Innovation

Logicalis veröffentlicht jährlichen Bericht, basierend auf den Erfahrungen von 1.000 CIOs weltweit. Aufgabenbereich der CIOs verlagert sich: 95 Prozent der Unternehmen investieren in Technologien, um neue Einnahmequellen zu erschließen. Viele CIOs erforschen, wie aufkommende Technologien das Wachstum vorantreiben können, obwohl 64 Prozent zugeben, dass sich Investitionen noch nicht auszahlen. 91 Prozent der CIOs haben durch…

FBI warnt vor komplexen »No Click«-E-Mail-Angriffen

Komplexe E-Mail-Angriffe umgehen immer häufiger traditionelle Sicherheitsmaßnahmen und befördern die betreffende Nachricht direkt in den Posteingang. Tatsächlich sind aktuelle Attacken so ausgeklügelt, dass 89 % der Angreifer es geschafft haben, verschiedene Methoden bei der E-Mail-Authentifizierung zu umgehen [1]. Dazu zählen SPF (Sender Policy Frameworks), DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Grundsätzlich sollen…