Tipps
News | Business | Digitalisierung | Geschäftsprozesse | Lösungen | Services | Tipps
Souveränitäts-Check und Lösungen zur Sicherung des Geschäftsbetriebs

Neue Souveränitätsdienste helfen Unternehmen, IT-Abhängigkeiten zu erkennen, Risiken zu bewerten und den Betrieb abzusichern. Kyndryl, ein Anbieter geschäftskritischer IT-Dienstleistungen, launcht das »Kyndryl Sovereignty Solutioning.« Das Angebot umfasst Beratung, Implementierung und Managed Services, darunter auch eine Analyse zur Souveränitätsbereitschaft von Organisationen. Ziel ist es, Unternehmen dabei zu unterstützen, Abhängigkeiten in ihren IT-Systemen besser zu verstehen…
News | Business | Künstliche Intelligenz | Services | Tipps
KI-Kompetenzen werden auch in nicht-technischen Berufen zum Standard

Viele Beschäftigte fühlen sich nicht ausreichend vorbereitet. Generative AI (GenAI) hält in immer mehr Unternehmen Einzug – auch außerhalb von IT- und Technologieunternehmen, wie aktuelle Arbeitsmarktdaten zeigen: Klassische Bürojobs verzeichnen einen deutlichen Zuwachs bei Stellenausschreibungen mit KI-bezogenen Anforderungen. Konkret hat sich dieser Anteil in Deutschland zwischen Januar und November 2025 im Marketing (+123 Prozent),…
News | Business | Favoriten der Redaktion | Healthcare IT | Kommunikation | Lösungen | New Work | Strategien | Tipps
Konzentrationskrise in der Wissensarbeit: Wie Unternehmen Aufmerksamkeit zurückgewinnen

Warum digitale Reizüberflutung unsere kognitiven Fähigkeiten schwächt – und welche Strategien wirklich helfen. Die Aufmerksamkeitsspanne vieler Menschen ist heute nur noch ein Drittel so lang wie 2004. Smartphones, Kurzvideos, permanente Benachrichtigungen und KI‑Tools beschleunigen die kognitive Überlastung – mit spürbaren Folgen für Produktivität, Entscheidungsqualität und mentale Gesundheit. Unternehmen müssen jetzt handeln: Konzentration wird zum…
News | Infrastruktur | Rechenzentrum | Services | Tipps
Colocation: So finden Unternehmen die richtige Heimat für ihre Server

Colocation schließt die Lücke zwischen Eigenbetrieb und Cloud: Unternehmen stoßen mit eigenen Serverräumen schnell an Grenzen bei Verfügbarkeit, Sicherheit und Regulatorik. Professionelle Rechenzentren bieten sofort nutzbare, hochverfügbare Infrastrukturen, die intern kaum wirtschaftlich erreichbar wären. Standort & Konnektivität bestimmen Performance und Ausfallsicherheit: Nähe zum Unternehmen, Zugang zu Internetknoten, Carrier‑Neutralität und redundante Netzwege sind zentrale Faktoren für…
News | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Tipps
NIS2 erfolgreich umsetzen: Warum Organisation und Prozesse vor Technologie kommen müssen

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen – und das aus gutem Grund. Mit zunehmender Digitalisierung und Vernetzung industrieller Organisationen reichen die Auswirkungen von Cybervorfällen weit über klassische Datenverluste hinaus. Sie können essenzielle Dienste beeinträchtigen, die öffentliche Sicherheit gefährden und sich entlang ganzer Lieferketten auswirken. Viele Organisationen machen dabei jedoch…
News | Business | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Künstliche Intelligenz | Services | Tipps
Vorsicht vor KI‑gestützten Betrugsmaschen bei Geldanlagen

Wie Verbraucher Anlagebetrug erkennen und sich wirksam schützen können. Je mehr Druck, Versprechen und emotionale Werbung – desto größer das Risiko. Skepsis, Information und Ruhe sind der beste Schutz. Warum Anlagebetrug immer professioneller wird Immer mehr Menschen investieren ihr Geld online – etwa über Apps, Handelsplattformen oder Kryptowährungen. Das bietet viele Chancen, bringt aber auch neue…
Trends 2026 | News | Effizienz | Trends Mobile | Trends Services | Nachhaltigkeit | Services | Tipps
Tipps zur Entsorgung von Altgeräten

Deutsche horten noch 167 Millionen Alt-Handys. Zahl der eingelagerten ungenutzten Geräte geht weiter zurück. 86 Prozent bewahren mindestens ein ungenutztes Handy oder Smartphone zu Hause auf. Die Schubladen leeren sich nur langsam: Die Zahl ungenutzter Handys und Smartphones in deutschen Haushalten ist zwar weiter gesunken – von 195 Millionen im Vorjahr auf aktuell 167…
News | Business | Kommunikation | Tipps
Zu schnell für die Wahrheit: Wie Tempo Distanz erzeugt

Zu viel Tempo erzeugt Distanz, nicht Leistung: Organisationen scheitern weniger an fehlender Effizienz als daran, dass Beschleunigung Kontakt, Wahrheit und Lernen im Team untergräbt. Professionalität wird mit Vermeidung verwechselt: Unter Druck gelten Glätte, Positivität und Tempo als professionell – tatsächlich verhindern sie frühzeitige Klärung und erhöhen spätere Nacharbeit. Distanz entsteht im Alltag, nicht im…
News | Industrie 4.0 | IT-Security | Strategien | Tipps
Schatten-OT: Die unsichtbare Gefahr in Fabriken

Die Hackerangriffe auf Industrieanlagen nehmen weiterhin zu. Unternehmen müssen daher aktiv gegen Schatten-OT vorgehen und blinde Flecken in ihrer Sicherheitsstrategie schließen. Doch Visibilität herzustellen ist nur der erste Schritt und das Fundament für eine holistische OT-Sicherheitsstrategie. Unter dem Begriff Schatten-IT fassen Fachleute Hard- und Software zusammen, die nicht durch die unternehmensinterne IT-Abteilung bereitgestellt, kuratiert…
News | Effizienz | Favoriten der Redaktion | Nachhaltigkeit | New Work | Strategien | Tipps
Warum Gier ein strategisches Risiko ist und wie Führung das Maß wiedergewinnt

In der unerbittlichen Dynamik der modernen Wirtschaftswelt hat sich ein Begriff klammheimlich von einem moralischen Stigma zu einer vermeintlichen Tugend gewandelt: die Gier. Was heute oft als »Wachstumsdrang« oder »maximale Skalierung« nobilitiert wird, erweist sich bei genauerer Betrachtung als die kulturell akzeptierte Form einer chronischen Maßlosigkeit. Wer Gier lediglich als psychologisches Phänomen abtut, verkennt ihre…
News | Favoriten der Redaktion | IT-Security | Kommentar | Strategien | Tipps
KI entdeckt jahrzehntealte Sicherheitslücken. Der Wendepunkt für Cybersecurity

Kommentar von Heather Ceylan, CISO at Box Mit Claude Mythos hat Anthropic ein KI-Modell vorgestellt, das in der Lage ist, tief in Codebasen einzutauchen und selbst hochkomplexe, bislang unentdeckte Schwachstellen aufzuspüren. Zwischen 16 und 27 Jahre alte Bugs und Schwachstellen, die in zentraler Infrastruktur existierten und weder durch menschliche Experten noch durch bestehende Tools…
News | Favoriten der Redaktion | Künstliche Intelligenz | Strategien | Tipps
Sinnvoll einbetten: KI skaliert nicht ohne Kontext

Der Zugang zu KI ist heute weitgehend demokratisiert. Modelle, Tools und Plattformen stehen nahezu jedem Unternehmen zur Verfügung. Der Unterschied liegt im Kontext. Denn während Technologie für alle gleich ist, entscheidet die Art und Weise, wie Unternehmen arbeiten, Risiken bewerten und Entscheidungen treffen, über den tatsächlichen Erfolg von KI. Gerade CEOs sprechen gerne von…
News | Industrie 4.0 | IT-Security | Services | Tipps
NIS2 als Wettbewerbsvorteil: Von der Pflicht zur Proaktivität

Viele Unternehmen unterschätzen ihre Betroffenheit durch NIS2 – und überschätzen zugleich ihre eigene Cyberabwehr, obwohl die Zahl erfolgreicher Angriffe steigt. Warum die Richtlinie weit mehr ist als eine Compliance‑Pflicht und wie sie zum strategischen Hebel für stabile Produktion, klare Verantwortlichkeiten und mehr Vertrauen in der Lieferkette werden kann. Wer OT‑Cybersicherheit proaktiv denkt, verschafft sich nicht…
News | Business | E-Commerce | Künstliche Intelligenz | Services | Tipps
KI‑gestützte Betrugsmaschen bei Geldanlagen

Erscheinungsformen, Erkennungsmerkmale und Schutzmaßnahmen. Einleitung Die Digitalisierung der Finanzmärkte eröffnet neue Möglichkeiten für private Anlegerinnen und Anleger, bringt jedoch zugleich ein erhöhtes Risiko für betrügerische Aktivitäten mit sich. Besonders auffällig ist in den letzten Jahren der zunehmende Einsatz von künstlicher Intelligenz (KI) durch Täterinnen und Täter, um Geldanlagebetrug realistischer, skalierbarer und schwerer erkennbar zu…
Trends 2026 | News | Trends Security | Favoriten der Redaktion | IT-Security | Services | Tipps
KI-Betrug im Netz: Die meisten Nutzer sind leicht(gläubig)e Opfer

Fast die Hälfte der Internetnutzerinnen und -nutzer in Deutschland fühlt sich zwar in der Lage, KI-generierte Inhalte zu erkennen. Tatsächlich schaut jedoch kaum jemand genauer hin: Nur eine Minderheit hat schon einmal etwa nach Unstimmigkeiten im Bild gesucht oder die Quelle überprüft (28 beziehungsweise 19 %). Der Cybersicherheitsmonitor des Bundesamts für Sicherheit in der Informationstechnik…
News | Business Process Management | Favoriten der Redaktion | Geschäftsprozesse | Künstliche Intelligenz | New Work | Strategien | Tipps
Governance von KI‑Agenten auf Datenebene: Anforderungen und Architekturansätze für regulierte Umgebungen

Der Einsatz von KI‑Agenten in Unternehmensprozessen stellt insbesondere stark regulierte Branchen vor neue Governance‑Herausforderungen. KI‑Agenten agieren zunehmend als autonome oder teilautonome Akteure, die auf sensible und regulierte Daten zugreifen, diese verarbeiten und weitergeben. Klassische Sicherheitsmechanismen auf Modell‑ oder Anwendungsebene reichen dabei häufig nicht aus, um regulatorische Anforderungen zuverlässig umzusetzen. Vor diesem Hintergrund gewinnen Governance‑Ansätze auf…
News | IT-Security | Tipps
Mensch im Fokus: Fünf Stellhebel gegen Insider‑Risiken und KI‑gestützte Angriffe

Gute Sicherheitsstrategien scheitern heute weniger am fehlenden Wissen über Bedrohungen als an der konsequenten Umsetzung wirksamer Maßnahmen. Trotz wachsender Risiken durch Insider, KI‑gestützte Angriffe und erweiterte Kollaborationsplattformen arbeiten viele Unternehmen weiterhin mit fragmentierten Sicherheitsansätzen. Welche fünf Handlungsfelder sind jetzt entscheidend, um menschliche Risiken wirksam zu reduzieren? Das Problem in den meisten Organisationen ist nicht…
Trends 2026 | News | Trends Security | IT-Security | Tipps | Whitepaper
Wie Unternehmen sich gegen die Industrialisierung moderner Cyberangriffe verteidigen können

Neue Analysen der SentinelLABS- und Wayfinder-Teams zeigen, wie Angreifer gezielt die Reibungsflächen zwischen IT-Sicherheit und operativem Betrieb ausnutzen. SentinelOne hat seinen aktuellen Annual Threat Report veröffentlicht [1]. Der Report zeigt eine zentrale Verschiebung im Cyberraum: Angreifer konzentrieren sich längst nicht mehr nur darauf, initialen Zugriff zu erlangen. Sie gehen einen Schritt weiter und nutzen…
News | Effizienz | Favoriten der Redaktion | Geschäftsprozesse | Infrastruktur | IT-Security | Lösungen | Rechenzentrum | Services | Tipps
Ransomware-Angriffe: nicht neu, aber schneller

Ransomware ist wahrlich kein neues Phänomen. Allerdings schreitet auch in diesem Bereich die Entwicklung dynamisch fort, sodass bei vielen Unternehmen ein dringender Handlungsbedarf besteht. Die Analyse der derzeitigen Gefahrenlage und der vorhandenen Schutzmaßnahmen liefert wichtige Erkenntnisse, die Unternehmen für die wirksame Risikoreduzierung und die Stärkung der Abwehrfähigkeit nutzen können. Ransomware-Angriffe laufen meistens in mehreren…
News | Business | Kommunikation | New Work | Services | Tipps
Arbeitswelt: Wie moderne Tools die Talent-Revolution 4.0 einläuten

Es gibt viele Faktoren, die darüber entscheiden, ob die junge Generation einen Arbeitgeber als attraktiv empfindet oder nicht. Heute erwarten Mitarbeiter jedenfalls nicht nur flexible Strukturen, sondern auch digitale Unterstützung in allen Bereichen. Dell Technologies zeigt, wo und wie moderne Tools die Arbeitswelt auf den Kopf stellen. Das Vorurteil, die junge Generation erwarte viel,…