
Warum KI den Kundenservice verändert, aber nicht ersetzt.

Was sind die wichtigsten Veränderungen in der globalen Cybersicherheitslandschaft zwischen Juli und September 2025? Neue Erkenntnisse: KI-gestützte Phishing-Fabriken, zunehmende SMS-Kampagnen, Datenlecks und digitales Tracking prägen die Cyberkriminalitätslandschaft im dritten Quartal. Zu den wichtigsten Ergebnissen des Berichts Q3/2025 Gen Threat Report von Gen gehören 140.000 global durch KI generierte Phishing-Websites, einen Anstieg von durch KI…

44 Prozent der befragten Deutschen geben persönliche Daten für Rabattcodes heraus. Der Herbst ist die Hochsaison fürs Shoppen. Ob Black Friday, Cyber Monday oder die ersten Weihnachtseinkäufe – jetzt beginnt die Jagd nach den besten Geschenken und Rabatten. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber-Security-Marke von Gen, zeigt, dass…

Schnelligkeit als Wettbewerbsfaktor: BE-terna beschleunigt Großhandelsprozesse mit KI. Wer trotz steigenden Wettbewerbsdrucks in der Großhandelsbranche Erfolg haben will, muss vor allem eines sein: schneller als die Konkurrenz. Modernste KI kann hierzu einen entscheidenden Beitrag leisten, jedoch nur, wenn sie mit klarem Ziel und passgenau zugeschnitten auf die Anforderungen der Branche implementiert wird. Der Software-…

Wer in der heutigen Retail-Welt Erfolg haben will, muss Wege finden, Kundenwünsche schnell, flexibel und kanalübergreifend zu erfüllen. Anforderungen, die in die Jahre gekommene IT und isolierte Silosysteme schnell vor unlösbare Herausforderungen stellen. Software-Spezialist BE-terna zeigt in seinem neuen Whitepaper, wie moderne Retail-Plattformen für die dringend benötigte Transparenz sorgen – und so den Traum vom Omnichannel wahr werden lassen.

Der Zero-Trust-Ansatz existiert schon länger und ist schnell zu einem festen Grundsatz für die Sicherheit geworden. Er basiert bekanntermaßen darauf, weder einer Identität noch einem Benutzer oder einem System standardmäßig zu vertrauen – weder innerhalb noch außerhalb des Netzwerks. Dabei werden Identitäten kontinuierlich überprüft und erst nach ihrer Autorisierung ein Zugriff gewährt. Das bedeutet, Zugriffsrechte…

Agentic AI ist die nächste Evolutionsstufe von KI und geht weit über Chat-Funktionen und Textgenerierung hinaus. Weil sie eigenständig plant und handelt, kann sie komplexe Aufgaben übernehmen, was hohe Erwartungen weckt. Doch die Umsetzung ist anspruchsvoll und kann ein Unternehmen leicht überfordern. Experten für das KI-Zeitalter nennen die wichtigsten Faktoren für eine erfolgreiche Implementierung und…

Agentic AI, die nächste Evolutionsstufe der künstlichen Intelligenz, verspricht eine intelligente Automatisierung von Prozessen, indem sie selbstständig plant, entscheidet und handelt. Diese Vielseitigkeit und Selbstständigkeit bringen jedoch auch Herausforderungen mit sich, die Unternehmen vor der Einführung bewältigen müssen. Eine klare Definition von Governance, Rollen und Verantwortlichkeiten ist entscheidend, um unkontrollierte Autonomien zu vermeiden. Sicherheitsrisiken…
Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle…

Wo Sicherheit, Resilienz und digitale Souveränität zentrale Anforderungen sind, brauchen Organisationen einen vertrauenswürdigen Partner mit fundierter Erfahrung und Technologiekompetenz für skalierbare, hochverfügbare, interoperable IT-Systeme. Im Interview erklärt Matthias Moeller, CEO von Arvato Systems und Bertelsmann CIO warum der Grad an Souveränität immer zum konkreten Anwendungsfall passen muss.

Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen. Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang…
Der Druck zur Digitalisierung ist immens, doch viele Unternehmen kämpfen damit, aus ihren Technologie-Investitionen echten, messbaren Geschäftswert zu ziehen. Die reine Implementierung neuer Systeme wie SAP S/4HANA Cloud reicht nicht mehr aus, um im Wettbewerb zu bestehen. Doch wo genau liegen die entscheidenden Weichenstellungen, die über den Erfolg entscheiden? Als Antwort auf diese Frage veröffentlicht…

Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.

Fertigungsprozesse in Echtzeit analysieren, Abläufe optimieren und Ausfälle vermeiden: Digitale Zwillinge entwickeln sich zur Schlüsseltechnologie für die vernetzte Produktion – insbesondere dann, wenn sie direkt am Edge betrieben werden. Was bedeutet das konkret für Unternehmen? Wie lässt sich diese Technologie sinnvoll integrieren? Digitale Zwillinge in der Fertigung sind virtuelle Abbilder von Maschinen, Produktionslinien oder…

Viele Unternehmen haben Ideen, wie sie mit künstlicher Intelligenz Prozesse, Produktion und andere Abläufe beschleunigen könnten. Doch die Frage, welche KI sich dafür am besten eignet, greift am Anfang zu weit. Zu Beginn stehen Ziele und Datenqualität im Vordergrund. Die Lösung ist dann meist eine Kombination mehrerer KI-Technologien. Mit der KI ist es wie…

Der Mangel an qualifizierten IT-Fachkräften hat sich in den letzten Jahren stark verschärft und zwingt Unternehmen, flexiblere Strukturen und hybride Ansätze zu etablieren. Dies führt dazu, dass sich die Geschäftsmodelle von Systemhäusern und Personaldienstleistern zunehmend überschneiden, um den wachsenden Anforderungen gerecht zu werden.

Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt [1]. Die Bedrohungsanalysten beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es »Whisper 2FA« getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von…