Tipps

Cloud-Repatriierung: 10 Empfehlungen für die Rückverlagerung ins eigene Rechenzentrum

Steigende KI-Kosten, neue Regulierungen und der Wunsch nach Kontrolle verändern die Cloud-Strategien vieler Unternehmen. Ein Leitfaden für die richtige Repatriierungsstrategie aus Sicht der Rechenzentrumsplanung.   Lange galt die Cloud als Endpunkt der IT-Modernisierung. Doch mit dem Aufkommen rechenintensiver KI-Workloads, neuen regulatorischen Pflichten und intransparenten Kostenmodellen stellt sich für viele Unternehmen die Frage neu: Welche Workloads…

GPT-5: Was es kann – und was (noch) nicht

GPT-5 ist das bislang leistungsstärkste Sprachmodell von OpenAI und bringt zahlreiche Verbesserungen gegenüber seinen Vorgängern. Dennoch gibt es auch Grenzen, die Nutzer kennen sollten. ✅ Was GPT-5 kann Intelligente Antwortsteuerung Nutzt ein hybrides Modell: schnelle Antworten bei einfachen Fragen, tiefes Denken („Thinking Mode“) bei komplexen Aufgaben2. Erkennt automatisch, wann intensives Nachdenken nötig ist – etwa…

KRITIS-Prinzipien für den Mittelstand: IT-Sicherheit mit Struktur

In vielen mittelständischen Unternehmen läuft das Thema IT-Sicherheit noch zu sehr unter dem Radar. Es fehlen zum Beispiel klare Rollenverteilungen, die nötige Transparenz sowie definierte Notfallpläne. Es gibt jedoch funktionierende Vorbilder aus dem KRITIS-Bereich und fünf Prinzipien, die sich sofort übernehmen lassen.   In puncto Cybersicherheit navigieren viele mittelständische Unternehmen im Blindflug. Laut einer Deloitte-Studie…

KI im Dialog: Wie interaktive Prompts Unternehmen klüger machen

KI ist mehr als ein Tool – sie ist Sparringspartner, Perspektivwechsel und Übungsfeld. Interaktive Prompts eröffnen neue Wege im Projektmanagement, Vertrieb, Training und Coaching. Wer sie klug nutzt, denkt weiter – und handelt präziser.   Mit interaktiven Prompts gelingt der Einstieg in eine neue Arbeitsweise: dialogisch, kreativ und praxisnah.   Die neue Intelligenz am Tisch…

Angriff erkannt – Konto verloren: Warum Logdateien allein nicht mehr ausreichen

Exklusiv Neben der öffentlichen Verwaltung (19 %) zählen laut dem aktuellen Lagebericht des BSI Banken- und Finanzdienstleistungen mit 9 % zu den am stärksten von IT-Sicherheitsvorfällen betroffenen Branchen in der Europäischen Union [1]. Kommt es zu einer Datenschutzverletzung bei Banken geraten Kunden in Panik – und das zu Recht: Unbefugte Transaktionen leeren Konten, Kreditkartenbelastungen häufen…

Die wichtige Rolle der SaaS-Datensicherung nach Angriffen von Salt Typhoon

Datensicherung überdenken nach Cyberangriffen von Salt Typhoon. Stärkung der Resilienz in einer SaaS-gesteuerten Geschäftswelt.   Die chinesische, mutmaßlich staatlich unterstützte Hacking-Kampagne mit dem Namen Salt Typhoon hat vor einem halben Jahr mit einem massiven Cyberangriff auf die globale Telekommunikation Aufsehen erregt. Seitdem sorgt sie weiterhin für Schlagzeilen – und die Branche ist nach wie vor…

Agentenbasierte KI: Jetzt wird’s konkret

Das IT-Jahr 2025 stand bisher ganz im Zeichen von agentenbasierter KI – und das wird auch so bleiben. Wurden im ersten Halbjahr wichtige Grundlagen gelegt, machen sich Unternehmen jetzt in der zweiten Jahreshälfte an die operative Umsetzung. Welche Trends sind zu erwarten?   Agentenbasierte KI hat sich in den vergangenen Monaten als dominierendes Paradigma der…

KI-Kompetenz aufbauen – Weiterbildung als Schlüssel zur Zukunftsfähigkeit

Künstliche Intelligenz verändert die Arbeitswelt – und mit ihr die Anforderungen an Mitarbeitende. Wer den technologischen Wandel aktiv gestalten will, muss jetzt in Qualifizierung investieren. Experten für smarte Dokumentenverarbeitung erklären, warum Weiterbildung allein nicht genügt – und was es braucht, um Technologie und Menschen wirksam zu verbinden.   Der Einsatz von KI prägt die Art…

Netzwerksegmentierung: Wie eine simple Idee auch ausgefuchste Angreifer in Schach halten kann

Die vergangenen Tage haben mehr als einmal erneut gezeigt, wie schwer – wenn nicht gar unmöglich es ist – das Netzwerk beziehungsweise IT-Infrastrukturen von Unternehmen vor unerwünschten Eindringlingen zu schützen. Egal ob eine Zero-Day-Schwachstelle, eine gestohlene Identität oder schlicht menschliches Versagen … für Angreifer öffnen sich immer wieder Türen. Nun ist Resilienz bei den betroffenen…

Wahlbezogene Deepfakes erreichten 3,8 Milliarden Menschen – X als Hauptkanal

Die neueste Analyse von Surfshark zeigt, dass seit 2021 in 38 Ländern wahlbezogene Deepfake-Vorfälle aufgetreten sind, die die Hälfte der Weltbevölkerung — 3,8 Milliarden Menschen — betreffen [1]. Politisch motivierte Deepfakes haben Wahlen in den größten Volkswirtschaften und Demokratien der Welt infiltriert, darunter die USA, Brasilien, das Vereinigte Königreich, Deutschland und Südkorea.   Unter den…

EU KI-Gesetz wird scharf gestellt: Was Personalverantwortliche und Arbeitnehmende jetzt wissen müssen

KI-Verstöße ab August 2025 können teuer werden. Das KI-Gesetz der Europäischen Union, die weltweit erste umfassende KI-Verordnung, erreicht am 2. August 2025 einen entscheidenden Meilenstein. Ab diesem Stichtag gelten für Unternehmen, Behörden und KI-Anbieter in der EU zahlreiche zentrale Verpflichtungen, bei deren Nichteinhaltung Strafmaßnahmen eingeleitet und verhängt werden können. SD Worx, europäischer Anbieter von HR-Lösungen,…

Für KI muss das Potenzial von Echtzeitdaten neu gedacht werden

Stuart Hubbard, Senior Director of AI and Advanced Development bei Zebra Technologies empfiehlt Unternehmen, ihre Echtzeitdaten gezielter zu nutzen, um den Mehrwert von KI-Lösungen voll auszuschöpfen.   Die Empfehlungen kommen zu einem Zeitpunkt, an dem in der Technologiebranche verstärkt vor Engpässen bei hochwertigen Trainingsdaten für KI gewarnt wird. Zahlreiche Berichte, Schlagzeilen und Stellungnahmen von Branchenführern…

IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu.   Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…

NIS2: Der Kabinettsbeschluss ist da – und lässt einige Fragen offen

Die Bundesregierung hat endlich geliefert: Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie ist verabschiedet worden. Ulrich Plate, Leiter der Kompetenzgruppe KRITIS bei eco – Verband der Internetwirtschaft e.V., begrüßt diesen Schritt: »Damit kehrt das Thema Cybersicherheit endlich auf die politische Bühne zurück – überfällig angesichts der sicherheitspolitischen Lage. Die EU-Richtlinie verlangt nicht weniger als eine strukturelle…

NIS2 führt zu höherer Cybersicherheit in der deutschen Wirtschaft

Ausnahmeregelungen sind zu schärfen oder zu streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind. Das Bundeskabinett hat das nationale Umsetzungsgesetz der europäischen NIS2-Richtlinie beschlossen. Dazu sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband: »Deutschland ist Ziel hybrider Angriffe und Cyberattacken auf Unternehmen, kritische Infrastrukturen und politische Institutionen gehören…

Metas Achselzucken, Ihr Risiko: Wie Facebooks Datenlecks in Silicon Valley zur neuen Normalität wurden

Es begann, wie diese Geschichten es oft tun, nicht mit einem Knall, sondern mit einem Prahlen. Vor fast zwei Monaten behauptete ein Hacker in einem dunklen Forum, 1,2 Milliarden Facebook-Nutzerdaten abgesaugt zu haben – Namen, E-Mail-Adressen, Telefonnummern, Geburtstage, Standorte, die digitalen Brotkrumen echter Leben. Das Forschungsteam von Cybernews machte sich daran, die Behauptung zu überprüfen.…

Sommerzeit ist Angriffszeit – warum Cybersicherheit in der Ferienzeit besonders wichtig ist

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Während viele Menschen ihren wohlverdienten Sommerurlaub genießen, herrscht in den IT-Systemen von Unternehmen keineswegs Ruhe. Ganz im Gegenteil: Für Cyberkriminelle beginnt jetzt die Hochsaison. Wenn IT-Teams urlaubsbedingt unterbesetzt sind, Reaktionszeiten steigen und sicherheitskritische Prozesse verlangsamt werden, entstehen gefährliche Lücken. Die Ferienzeit entwickelt…

Endpoint-Security: Cyberresilienz als strategischer Imperativ

Unternehmen sind nur so stark wie ihr schwächster Endpunkt: Der 4-Punkte-Plan für effektive Endpoint-Security.   Unternehmen sehen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für…

Sommerloch oder Hochsaison für Cyberkriminelle?

Genauso wie Fenster und Türen vor der Fahrt in den Urlaub penibel abgeschlossen werden, sollten auch Einfallstore ins Unternehmen gesichert sein.    In den Sommermonaten genießen viele von uns eine wohlverdiente Auszeit vom Alltagsstress, doch Cyberkriminelle machen keine Pause. Im Gegenteil, die Urlaubszeit ist besonders attraktiv, da Unternehmen in dieser Zeit besonders angreifbar sind. Ähnlich…

Hoffnung als produktive Kraft im Unternehmen

Zwischen Pflichtoptimismus und echter Zuversicht. Wie sich Hoffnung vermitteln lässt, wenn man selbst nach Orientierung sucht, weiß Ben Schulz, Unternehmensberater, Vorstand der Ben Schulz & Partner AG und SPIEGEL-Beststeller-Autor: »Krisen erschüttern, Unsicherheit prägt Strategien und selbst Top-Führungskräfte kämpfen oft im Verborgenen mit eigenen Zweifeln. Inmitten dieser Herausforderungen gewinnt ein Konzept an überraschender Bedeutung: Hoffnung. Nicht…