Tipps

Wie KI zur größten Cyberbedrohung wird

Von Michael Kleist, Area Vice President CEE bei CyberArk Das aktuelle »Bundeslagebild Cybercrime 2024« des Bundeskriminalamts hat es nochmal bestätigt: Die Gefährdungslage durch Cyberkriminalität bleibt in Deutschland unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen [1]. Ein Grund dafür ist die zunehmende KI-Nutzung durch Angreifer. Auch das Lagebild kommt zum Schluss, dass KI verstärkt…

Staatliche IT-Systeme proaktiv schützen: bessere Erkennung von Angriffen

Threat Hunting für Behörden Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting…

E-Mails: Wie ein einziger Klick geschäftliche Risiken in die Höhe treiben kann

E-Mail ist der Standard in der Geschäftskommunikation, gleichzeitig aber einer der am wenigsten kontrollierten Kommunikationskanäle. 92 Prozent aller E-Mails lassen sich laut Bedrohungsanalysen als Spam klassifizieren, 67 Prozent davon enthalten schädliche Inhalte, Malware, Scam-Versuche, gezielte Täuschung. Doch nicht jede Bedrohung kommt von außen. Ein Großteil sicherheitsrelevanter Vorfälle beginnt intern: ein Empfänger zu viel, ein falscher…

Schatten-KI im Unternehmen: Risiken erkennen, Vertrauen sichern

Wer glaubt, dass das KI-Zeitalter nur positive Überraschungen parat hat, irrt gewaltig. Eine neue Herausforderung nimmt bereits Form an: die Schatten-KI. Gemeint ist der unkontrollierte Einsatz von KI-Tools außerhalb formeller Governance-Strukturen, also ohne Freigabe oder Überwachung durch IT, Security oder Compliance. Schatten-KI verbreitet sich sogar noch schneller, als das seinerzeit bei der Schatten-IT der Fall…

Vier GenAI-Qualitätskiller: Vertraue keiner KI

Ohne echte Qualitätssicherung für die Nutzung generativer KI steht der Menschheit eine Dystopie ins Haus. Solange sie nicht existiert, sind die Nutzer in der Pflicht, die Gefahren von GenAI zu kennen und die Technologie verantwortungsvoll einzusetzen. Was sind die vier gefährlichsten Qualitätskiller im beginnenden KI-Zeitalter?   Die Leistung und die Zuverlässigkeit von KI-Assistenten nehmen gefühlt…

Schatten-IT durch übergroße Anhänge: Warum der E-Mail-Versand oft zur Sicherheitslücke wird

Mitarbeiter, die dringend große Dateien versenden müssen, greifen nicht selten zu frei verfügbaren Filetransfer-Diensten im Internet. Es gibt viele Angebote, die leicht zu bedienen sind und in Sekunden funktionieren – ein Upload-Link genügt. Doch was aus Sicht der Nutzer pragmatisch und effizient erscheint, birgt für Unternehmen erhebliche Risiken. Datenschutz, IT-Sicherheit und Nachvollziehbarkeit bleiben dabei oft…

Twin Transition Tool: Nachhaltigkeit und Digitalisierung im Mittelstand gemeinsam denken

Nachhaltigkeit und Digitalisierung sind entscheidende Faktoren für die Erhaltung und Steigerung der Wettbewerbsfähigkeit von Unternehmen. Gerade kleine und mittlere Unternehmen (KMU) stehen dabei vor der Herausforderung, beide Themen wirksam miteinander zu verbinden. Mit dem neuen Twin Transition Tool bietet das RKW Kompetenzzentrum ab sofort eine praxisnahe und kostenfreie Unterstützung.   Das kostenfreie digitale Twin Transition…

Studie unterstreicht Dringlichkeit der Windows-11-Migration

Unternehmen und Organisationen riskieren bei verspäteter Umstellung auf Windows 11 zunehmende Probleme bei Sicherheit, Kompatibilität, Leistung, Kosten und Compliance.   Panasonic TOUGHBOOK hat eine neue Studie veröffentlicht, die zentrale Herausforderungen und Bedenken von Organisationen beim Umstieg vom auslaufenden Betriebssystem Windows 10 auf Windows 11 aufzeigt [1]. Mit dem Ende des Windows-10-Supports am 14. Oktober 2025…

KI-Agenten im Visier: Die nächste Generation des Phishings bedroht autonome digitale Assistenten

Während Unternehmen und Privatpersonen ihre Abwehrmechanismen gegen traditionelle Phishing-Angriffe stetig verbessern, zeichnet sich am Horizont eine neue, möglicherweise noch gefährlichere Bedrohung ab: Die gezielte Manipulation und die Übernahme von KI-Agenten. Diese autonomen digitalen Assistenten, die im Namen ihrer Nutzer handeln und Zugriff auf sensible Konten und Systeme haben, könnten in naher Zukunft zur Achillesferse der…

Low-Code baut Brücken zwischen Business und IT

Faktencheck: Mythen über Low-Code entlarven. Vorurteile über Anwendungsentwicklung mit Low-Code beeinflussen nach wie vor die Entscheidungen auf C-Level.   Die Low-Code-Anwendungsentwicklung ist weit mehr als eine Spielwiese für Fachbereiche: Sie verändert strukturell, wie Unternehmen Software entwickeln, betreiben und weiterdenken und erhöht ihre Innovationskraft. Laut einer Mendix-Studie setzen 98 Prozent der 2.000 befragten IT-Entscheider Low-Code bereits…

Digitalisieren in der Dauerkrise: Fünf Trends der Automobillogistik 2025

Chipkrise, Lieferengpässe, Hackerattacken: Die Automobillogistik steht 2025 unter Dauerstrom. Wer in einem schwierigen Umfeld digitalisieren will, braucht robuste Standards, belastbare Daten – und Partnerschaften auf Augenhöhe. Auf der diesjährigen TAL (Trends in Automotive Logistics) stachen praktische Handlungsempfehlungen hochtrabende Zukunftsvisionen. Fünf Entwicklungen standen dabei besonders im Fokus.   Pragmatisch, standardisiert, datengetrieben – so präsentierte sich die…

DORA: Fünf Chancen, um Cybersicherheit und Resilienz zu erhöhen

Wie der Finanzsektor und dessen IT-Dienstleister ihre DORA-Hausaufgaben jetzt erledigen können.   Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der…

Künstliche Intelligenz im ROI-Check – Wie sich der wirtschaftliche Nutzen von KI messen lässt

Künstliche Intelligenz wird zunehmend zu einem strategischen Faktor in der Wirtschaft. Unternehmen setzen KI ein, um Prozesse zu optimieren, Kosten zu senken und Wettbewerbsvorteile zu sichern. Der erwartete Nutzen ist hoch – doch der tatsächliche wirtschaftliche Effekt bleibt oft schwer greifbar. Entscheidend für den nachhaltigen Erfolg ist daher der Nachweis eines klaren Returns on Investment…

11 einfache Möglichkeiten, persönliche Daten aus dem Internet zu entfernen

  In einer Welt, in der unsere Daten täglich gesammelt, geteilt und verkauft werden, ist die Gefahr des Datenmissbrauchs allgegenwärtig. Cyberkriminelle, Datenhändler und sogar harmlose Webseiten sammeln persönliche Informationen, die zu Identitätsdiebstahl und Betrug führen können. Panda Security hat einen praktischen Leitfaden mit 11 einfachen, aber wirksamen Maßnahmen veröffentlicht, um Ihre persönlichen Daten aus dem…

Diebstahl von Zugangsdaten auf neuem Höchststand

Der Diebstahl von Zugangsdaten ist für Unternehmen eine der größten Bedrohungen durch Cyberkriminelle – das zeigt der aktuelle Threat Report von aDvens, einem europäischen Unternehmen für Cybersicherheit [1]. Rund ein Viertel aller Cyberattacken 2024 basierte auf dieser Strategie. Dabei haben es Infostealer wie LummaC2, RisePro und Stealc auf Login-Daten von Mitarbeiterinnen und Mitarbeitern abgesehen.  …

Körpersprache: So erkennt man Lügen im Job

Da jeder durchschnittlich ein- bis zweimal pro Tag lügt, ist es wahrscheinlich, dass dies oft auch am Arbeitsplatz passiert*. Der Ökonom und Soziologe Thorstein Veblen hält Lügen für unerlässlich. Wie erkennt man also, dass jemand am Arbeitsplatz lügt? Um die Psychologie dahinter zu verstehen, analysieren und erläutern die Poker-Profis von VIP Grinders und die klinische…

KI ohne wirksames Risikomanagement ist verantwortungslos

Globale Technologien und lokale Gesetze erfordern verantwortungsvollen Umgang mit KI.   Die Entwicklung von künstlicher Intelligenz schreitet weiter voran, doch weltweit fehlt es an einheitlichen Vorgaben. Während die EU mit dem AI Act und der Datenschutzgrundverordnung (DSGVO) zwei rechtlich verbindliche Regelwerke geschaffen hat, gibt es international viele Lücken. Für global tätige Unternehmen bedeutet das vor…

Die KI-Revolution erreicht das Netzwerkmanagement

KI is eating the world – und erobert das Netzwerk. Besonders in drei aktuellen, von KI geförderten Entwicklungen liegt revolutionäres Potenzial.   An künstlicher Intelligenz führt kein Weg mehr vorbei – das gilt ebenfalls im Kontext der Netzwerkverwaltung. Auch wenn die anfänglichen Herausforderungen wie Investitionskosten und die Integration in bestehende Systeme nicht zu unterschätzen sind,…

AI-First Companies sind keine KI-Anwender – Sie sind KI-Denker

Nicht nur im Silicon Valley haben sich zahlreiche Unternehmen auf die Fahnen geschrieben, sich zur AI-First Company transformieren zu wollen. Eine kürzliche veröffentlichte Studie von Box hat gezeigt, dass 60 % aller Unternehmen planen, in den nächsten zwei Jahren eine KI-Transformation zu durchlaufen. Kein Wunder, schließlich sehen die First Mover in Sachen KI bereits heute…