Tipps

GenAI sicher einsetzen: Drei zentrale Maßnahmen für Unternehmen

Die Geschwindigkeit, mit der sich GenAI heute entwickelt, birgt großes Potenzial für Unternehmen – aber auch Risiken. Wer Sicherheitslücken, Datenschutzverstöße und Schatten-IT vermeiden will, braucht einen ganzheitlichen Ansatz. Drei zentrale Maßnahmen helfen Unternehmen damit sie GenAI sicher und zukunftsfähig integrieren können.   Die rasante Entwicklung von Generative AI (GenAI) verändert Branchen und Geschäftsprozesse tiefgreifend. Das…

Algorithmen – Die unsichtbaren Herrscher

Die KI-Echokammer: Wie Algorithmen Fehlinformationen verstärken   In der heutigen digitalen Landschaft fungieren Algorithmen als unsichtbare Kuratoren von Informationen auf sozialen Medien und anderen digitalen Plattformen. Diese komplexen Systeme sind darauf programmiert, enorme Datenmengen zu analysieren, um Inhalte auszuwählen, die die Nutzerbindung und Aufmerksamkeit maximieren, manchmal auf Kosten von Wahrheit und Vielfalt.   Die Rolle…

KI-Agenten erfolgreich integrieren: Vier zentrale Erfolgsfaktoren

Immer mehr Unternehmen möchten heute auf KI-Agenten setzen, um Prozesse zu beschleunigen und ihre Teams zu entlasten. Doch viele wissen nicht, wo sie anfangen sollen. Es gibt vier zentrale Erfolgsfaktoren, mit denen der effektive Einsatz von KI-Agenten gelingt.   Unternehmen setzen vermehrt auf KI-Agenten, um ihre Arbeitsweise zu verbessern – und das aus gutem Grund:…

Volatile Zölle beeinflussen die Lieferketten – Wie ereignisgesteuerte IT-Systeme Herstellern in turbulenten Zeiten helfen

Wie man stets rechtzeitig und nie kontraproduktiv handelt: Fünf IT-Tipps für den effektiven Umgang mit Schwankungen in der Lieferkette.   Die jüngsten politischen Unsicherheiten und die Schwankungen im Welthandel, insbesondere die sich schnell ändernden Zölle der Trump-Regierung, haben globale Lieferketten in den Fokus gerückt: Wie schnell kann Ihre Lieferkette reagieren? Das aktuelle Tempo der politischen…

Fünf (Sicherheits-)Tipps für Gamer

Die Neuigkeiten eines potenziellen Steam-Datenlecks mit über 89 Millionen betroffenen Usern hat Gamern den Schweiß auf die Stirn getrieben. Nun gab es Entwarnung: Es wurden doch keine Daten geleaked, lediglich Textnachrichten von Zwei-Faktor-Authentifizierungen, die keinerlei Rückschlüsse auf persönliche Konten und Daten zulassen. Trotzdem sollten Gamer in einer Welt, in der Datenschutzverletzungen zunehmen und das Risiko…

Strategisches Preismanagement: Mit dem Stellhebel Preis ungenutzte Potenziale heben

Der Erfolg eines Unternehmens bemisst sich in der Regel am Gewinn, den es einfährt. Mehr Umsatz, weniger Kosten, so lautet die Faustformel. Fatalerweise schauen Unternehmen – gerade in Krisenzeiten – aber eher auf die Kosten als auf den Umsatz, weil sich diese vermeintlich einfacher steuern lassen. Dabei hat der Stellhebel Preis eine messbar höhere und…

Entwicklerfreundliche AppSec-Tools: Ein Leitfaden für DevOps-Verantwortliche

  Application Security spielt auch für Entwickler eine immer größere Rolle. DevOps-Verantwortliche stehen vor der Herausforderung, das Thema Anwendungssicherheit nahtlos in den bestehenden Entwickler-Workflow zu integrieren – und AppSec-Tools bereitzustellen, die Entwickler nicht in ihrer Produktivität einschränken. Patrick Siffert, Regional Director DACH & Iberia bei Checkmarx, erklärt, worauf es bei der Wahl des richtigen AppSec-Tools…

Resiliente Lieferketten: Sechs Stellschrauben für smarte Supply Chains

So sorgen maschinelles Lernen und Automatisierung für resiliente und agile Lieferketten.   Die Lieferkettenplanung in der Industrie wird immer komplexer: Schwankende Nachfragen, unerwartete Unterbrechungen und steigende Kosten erfordern innovative Lösungen. Künstliche Intelligenz (KI) bietet Unternehmen jetzt die Möglichkeit, ihre Lieferketten nicht nur effizienter zu gestalten. Sie werden damit auch resilienter und agiler. Hier sechs Ansätze,…

Fake-Ads für Kryptowährungen: Cristiano-Ronaldo-Malvertising für Binance

Aktuelle Kampagnen mit Fake-Ads für Kryptowährungen. Fortschrittliche Tarntechniken im Einsatz.   Die Experten der Bitdefender Labs beobachten aktuelle Malvertising-Kampagnen auf Facebook. Vehikel für die Angriffe mit Malware sind vor allem bekannte Kryptowährungsseiten wie Binance, Trading View, ByBit, SolFlare, MetaMask, Gate.io oder MEXC. Angebliche Markenbotschafter sind Influencer und Prominente wie Elon Musk oder Cristiano Ronaldo. Die…

Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps…

E-Rechnung: Ja, aber nicht am User vorbei

Die Verarbeitung von E-Rechnungen steht aktuell in vielen Unternehmen ganz oben auf der Tagesordnung. Wichtig ist dabei, dass die Bedienfreundlichkeit bei der Einführung der E-Rechnung nicht vergessen wird. Ein einheitlicher Sichtbeleg baut eine Brücke zu den Menschen im Prozess.   Auch wenn der Fokus bei der E-Rechnung auf der Automatisierung von Prozessen liegt, bleibt es…

Fehlbesetzungen kosten Geld, Zeit und Nerven: Schnell besetzt – und später bereut?

Wie können Unternehmen trotz Fachkräftemangels langfristig erfolgreich bleiben? Denn der trifft Betriebe aller Größen und Branchen hart. Er bremst die Produktion, belastet den Vertrieb und lähmt die Verwaltung – und in letzter Konsequenz beeinträchtigt er die Stimmung in Unternehmen. Im Stellenmanagement steigt folglich der Druck, schnell zu handeln. Doch Eile kann sich negativ auswirken. »Hauptsache…

Effektives Schwachstellenmanagement

Tiefgehende Analysen im Schwachstellenmanagement sind absolut notwendig, da oberflächliche Scans oft trügerische Sicherheit suggerieren und tief verborgene Risiken übersehen. Moderne Technologien wie KI und mehrstufige Prüfverfahren sind entscheidend , um echte Bedrohungen zu identifizieren und Ressourcen effizient zu nutzen. Die Bedeutung der Integration von Sicherheitsprüfungen in DevOps-Prozesse und die kontinuierliche Weiterentwicklung von Sicherheitsstrategien ist wichtig,…

Wenn KI erwachsen wird: Wie Firmen den Sprung von der Experimentierphase zur unternehmensweiten Skalierung meistern

Eine Einschätzung von Martin Weis, Managing Director Germany & Switzerland sowie Global Managing Partner AI Experience bei Infosys Consulting. Die anfängliche Euphorie rund um generative KI stößt inzwischen auf erste Hürden. Zwar wird die Technologie noch immer zu Recht als bahnbrechend für Wirtschaft und Gesellschaft gefeiert – doch zu Beginn des Jahres 2025 kämpfen viele…

BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

Zum 14. Oktober 2025 stellt Microsoft den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das Betriebssystem erhält dann keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und z.B. Schwachstellen schließen. Allen, die noch Windows 10 nutzen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), rechtzeitig…

Social Media – ein Ort, wo schöne Bilder, Selbstmarketing und Cyberkriminelle aufeinandertreffen

Social Media gehört für viele Menschen zum Alltag – das Status-Update oder das Teilen von Fotos, Videos, Neuigkeiten oder Meinungen ist ein tägliches ToDo. Doch: Social-Media-Plattformen sind heute auch eine der Hauptstätten für Betrug und Cyberkriminalität. Betrüger nutzen die Plattformalgorithmen, künstliche Intelligenz und personalisierte Interaktionen. Das Resultat: Angriffe können schneller und effektiver als je zuvor…

Die große Cloud-Lüge: Abfahrt vom Irrweg

Die moderne IT-Welt wird von der scheinbar grenzenlosen Leistungsfähigkeit der Cloud begeistert – einem Versprechen von Skalierbarkeit, Flexibilität und ständiger Innovation. Hinter diesem verführerischen Image verbergen sich jedoch erhebliche wirtschaftliche Risiken, die den Fortschritt in eine teure Falle verwandeln können.   Seit Jahren wird uns von IT-Giganten und Beratungsfirmen eingetrichtert, dass die Zukunft sämtlicher Datenverarbeitung…

KI ist der Wegbereiter für eine moderne digitale Verwaltung

Wenn es um die digitale Transformation in der öffentlichen Verwaltung geht, rückt künstliche Intelligenz immer stärker in den Fokus. Initiativen und Förderprogramme zeigen, dass die Technologie als Schlüsselfaktor für die Modernisierung massiv an Bedeutung gewinnt – ein Umstand, der jedoch nicht nur Chancen, sondern auch dringenden Handlungsbedarf mit sich bringt. Christof Orth, Director Sales Government,…

Risikobewertung von Drittanbietern wird zunehmend unvermeidbar

Einheitliche Standards fehlen – sieben Tipps für trotzdem mehr Widerstandsfähigkeit.   Immer mehr Sicherheitsverantwortliche erkennen: Die Risikobewertung von Drittanbietern muss angesichts der aktuellen Cyberbedrohungen eine Kernkomponente der Cyberresilienz-Strategie jedes Unternehmens werden. Dazu sind einheitliche Standards nötig. Doch die gibt es bisher nicht. Es gibt allerdings wirkungsvolle Maßnahmen, die CISOs und Compliance-Beauftragte für die Risikobewertung von…

Studie: 91 % der kleinen Einzelhändler setzen auf KI zur Effizienzsteigerung

Die kleinen Einzelhandelsgeschäfte in Deutschland führen still und leise eine KI-Revolution an, um Zeit und Geld zu sparen – vier von zehn nutzen die Technologie bereits täglich.   Eine Umfrage unter 250 unabhängigen kleinen Einzelhändler ergab, dass 91 Prozent KI-Technologie eingeführt haben – die häufigsten Einsatzbereiche sind KI-Assistenten (39 Prozent), Marketing (39 Prozent) und Texterstellung…