Tipps

Twin Transition Tool: Nachhaltigkeit und Digitalisierung im Mittelstand gemeinsam denken

Nachhaltigkeit und Digitalisierung sind entscheidende Faktoren für die Erhaltung und Steigerung der Wettbewerbsfähigkeit von Unternehmen. Gerade kleine und mittlere Unternehmen (KMU) stehen dabei vor der Herausforderung, beide Themen wirksam miteinander zu verbinden. Mit dem neuen Twin Transition Tool bietet das RKW Kompetenzzentrum ab sofort eine praxisnahe und kostenfreie Unterstützung.   Das kostenfreie digitale Twin Transition…

Studie unterstreicht Dringlichkeit der Windows-11-Migration

Unternehmen und Organisationen riskieren bei verspäteter Umstellung auf Windows 11 zunehmende Probleme bei Sicherheit, Kompatibilität, Leistung, Kosten und Compliance.   Panasonic TOUGHBOOK hat eine neue Studie veröffentlicht, die zentrale Herausforderungen und Bedenken von Organisationen beim Umstieg vom auslaufenden Betriebssystem Windows 10 auf Windows 11 aufzeigt [1]. Mit dem Ende des Windows-10-Supports am 14. Oktober 2025…

KI-Agenten im Visier: Die nächste Generation des Phishings bedroht autonome digitale Assistenten

Während Unternehmen und Privatpersonen ihre Abwehrmechanismen gegen traditionelle Phishing-Angriffe stetig verbessern, zeichnet sich am Horizont eine neue, möglicherweise noch gefährlichere Bedrohung ab: Die gezielte Manipulation und die Übernahme von KI-Agenten. Diese autonomen digitalen Assistenten, die im Namen ihrer Nutzer handeln und Zugriff auf sensible Konten und Systeme haben, könnten in naher Zukunft zur Achillesferse der…

Low-Code baut Brücken zwischen Business und IT

Faktencheck: Mythen über Low-Code entlarven. Vorurteile über Anwendungsentwicklung mit Low-Code beeinflussen nach wie vor die Entscheidungen auf C-Level.   Die Low-Code-Anwendungsentwicklung ist weit mehr als eine Spielwiese für Fachbereiche: Sie verändert strukturell, wie Unternehmen Software entwickeln, betreiben und weiterdenken und erhöht ihre Innovationskraft. Laut einer Mendix-Studie setzen 98 Prozent der 2.000 befragten IT-Entscheider Low-Code bereits…

Digitalisieren in der Dauerkrise: Fünf Trends der Automobillogistik 2025

Chipkrise, Lieferengpässe, Hackerattacken: Die Automobillogistik steht 2025 unter Dauerstrom. Wer in einem schwierigen Umfeld digitalisieren will, braucht robuste Standards, belastbare Daten – und Partnerschaften auf Augenhöhe. Auf der diesjährigen TAL (Trends in Automotive Logistics) stachen praktische Handlungsempfehlungen hochtrabende Zukunftsvisionen. Fünf Entwicklungen standen dabei besonders im Fokus.   Pragmatisch, standardisiert, datengetrieben – so präsentierte sich die…

DORA: Fünf Chancen, um Cybersicherheit und Resilienz zu erhöhen

Wie der Finanzsektor und dessen IT-Dienstleister ihre DORA-Hausaufgaben jetzt erledigen können.   Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der…

Künstliche Intelligenz im ROI-Check – Wie sich der wirtschaftliche Nutzen von KI messen lässt

Künstliche Intelligenz wird zunehmend zu einem strategischen Faktor in der Wirtschaft. Unternehmen setzen KI ein, um Prozesse zu optimieren, Kosten zu senken und Wettbewerbsvorteile zu sichern. Der erwartete Nutzen ist hoch – doch der tatsächliche wirtschaftliche Effekt bleibt oft schwer greifbar. Entscheidend für den nachhaltigen Erfolg ist daher der Nachweis eines klaren Returns on Investment…

11 einfache Möglichkeiten, persönliche Daten aus dem Internet zu entfernen

  In einer Welt, in der unsere Daten täglich gesammelt, geteilt und verkauft werden, ist die Gefahr des Datenmissbrauchs allgegenwärtig. Cyberkriminelle, Datenhändler und sogar harmlose Webseiten sammeln persönliche Informationen, die zu Identitätsdiebstahl und Betrug führen können. Panda Security hat einen praktischen Leitfaden mit 11 einfachen, aber wirksamen Maßnahmen veröffentlicht, um Ihre persönlichen Daten aus dem…

Diebstahl von Zugangsdaten auf neuem Höchststand

Der Diebstahl von Zugangsdaten ist für Unternehmen eine der größten Bedrohungen durch Cyberkriminelle – das zeigt der aktuelle Threat Report von aDvens, einem europäischen Unternehmen für Cybersicherheit [1]. Rund ein Viertel aller Cyberattacken 2024 basierte auf dieser Strategie. Dabei haben es Infostealer wie LummaC2, RisePro und Stealc auf Login-Daten von Mitarbeiterinnen und Mitarbeitern abgesehen.  …

Körpersprache: So erkennt man Lügen im Job

Da jeder durchschnittlich ein- bis zweimal pro Tag lügt, ist es wahrscheinlich, dass dies oft auch am Arbeitsplatz passiert*. Der Ökonom und Soziologe Thorstein Veblen hält Lügen für unerlässlich. Wie erkennt man also, dass jemand am Arbeitsplatz lügt? Um die Psychologie dahinter zu verstehen, analysieren und erläutern die Poker-Profis von VIP Grinders und die klinische…

KI ohne wirksames Risikomanagement ist verantwortungslos

Globale Technologien und lokale Gesetze erfordern verantwortungsvollen Umgang mit KI.   Die Entwicklung von künstlicher Intelligenz schreitet weiter voran, doch weltweit fehlt es an einheitlichen Vorgaben. Während die EU mit dem AI Act und der Datenschutzgrundverordnung (DSGVO) zwei rechtlich verbindliche Regelwerke geschaffen hat, gibt es international viele Lücken. Für global tätige Unternehmen bedeutet das vor…

Die KI-Revolution erreicht das Netzwerkmanagement

KI is eating the world – und erobert das Netzwerk. Besonders in drei aktuellen, von KI geförderten Entwicklungen liegt revolutionäres Potenzial.   An künstlicher Intelligenz führt kein Weg mehr vorbei – das gilt ebenfalls im Kontext der Netzwerkverwaltung. Auch wenn die anfänglichen Herausforderungen wie Investitionskosten und die Integration in bestehende Systeme nicht zu unterschätzen sind,…

AI-First Companies sind keine KI-Anwender – Sie sind KI-Denker

Nicht nur im Silicon Valley haben sich zahlreiche Unternehmen auf die Fahnen geschrieben, sich zur AI-First Company transformieren zu wollen. Eine kürzliche veröffentlichte Studie von Box hat gezeigt, dass 60 % aller Unternehmen planen, in den nächsten zwei Jahren eine KI-Transformation zu durchlaufen. Kein Wunder, schließlich sehen die First Mover in Sachen KI bereits heute…

OT-Segmentierung – Industrielle Netzwerke vor modernen Bedrohungen schützen

OT-Netzwerke wurden nicht für die Herausforderung durch moderne Cyberbedrohungen entwickelt. Eine typische OT-Umgebung umfasst Hunderte von nicht verwalteten Geräten von Anbietern, die teilweise schon Jahrzehnte alt sind. OT-Netzwerke sind daher schwer zu überwachen, schwer zu kontrollieren und es ist unglaublich kostspielig, wenn sie gestört werden. Diese Netzwerke ordnungsgemäß zu sichern, ist äußerst schwierig, obwohl genau…

Finanzielle Verluste durch Deepfake-Betrug

Der Bericht von Surfshark zeigt, dass es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle gab (insgesamt 580) wie im gesamten Jahr 2024 – und dass allein in diesem Zeitraum Verluste von 410 Millionen US-Dollar durch Deepfake-Betrug entstanden sind. Insgesamt belaufen sich die Verluste durch betrügerisch eingesetzte Deepfake-Technologie seit 2019 auf…

Generative KI: Jetzt wird skaliert

Nach ersten erfolgreichen Pilotprojekten stehen viele Unternehmen jetzt an der Schwelle zu einem breiten Roll-out von generativer KI. Doch ohne eine durchdachte Strategie laufen sie dabei Gefahr, das enorme Potenzial dieser Technologie zu verschenken. Worauf kommt es jetzt an?   GenAI verspricht Unternehmen Wettbewerbsvorteile, neue Geschäftsmodelle und mehr Effizienz. Dieses Potenzial können sie aber nur…

Deutschland (leider) auf Platz 4: Betrügerische Finanzanzeigen bei Meta

Allein in Deutschland gingen im Jahr 2024 267 Milliarden Euro durch Cyberkriminalität verloren. Anlagebetrug in sozialen Medien hat in den letzten drei Jahren dramatisch zugenommen. Instagram und Facebook sind die am häufigsten gemeldeten Plattformen, während TikTok und Linkedin mit den höchsten finanziellen Verlusten pro Opfer im Durchschnitt in Verbindung gebracht werden [1] [2]. Aber wo…

Schwachstelle: Das Netzwerk entscheidet über die Wettbewerbsfähigkeit

Ob Collaboration-Tools, KI-Anwendungen oder smarte Gebäudetechnik – viele dieser Anwendungen scheitern im Unternehmensalltag an einer unsichtbaren Schwachstelle: dem Netzwerk. Warum müssen Unternehmen ihre Netzwerkarchitektur modernisieren und was hat das mit ihrer Wettbewerbsfähigkeit zu tun?   Im Zuge der digitalen Transformation investieren viele Unternehmen in Cloud-Services, IT-Sicherheit und neue Arbeitsplatzkonzepte. Doch die technologische Basis dafür –…

Was Mittelständler jetzt rund um die E-Rechnung-Compliance wissen sollten

Ab dem 1. Januar 2025 veränderte sich der Rechnungsaustausch im B2B-Sektor grundlegend. Die Pflicht zur elektronischen Rechnungsstellung ist ein Teil des digitalen Transformationsprozesses, den das Bundesfinanzministerium im Rahmen des Wachstumschancengesetzes vorantreibt. Für mittelständische Unternehmen bedeutet das, dass sie gezwungen sind, ihre Prozesse zeitnah an die neuen gesetzlichen Anforderungen anzupassen. Neue Rahmenbedingungen ab 2025 Künftig gilt…