Tipps

Sicherheit für Kinder und Jugendliche: Couragiert im digitalen Raum

TU-Projekt erforscht Risiken der Online-Interaktion bei Jugendlichen und entwickelt das Bildungsprogramm »FairNetzt« gegen Cybermobbing, Hatespeech und andere Gefahren im Netz. Kinder und Jugendliche wachsen in einer digitalen Welt auf, die neben Chancen auch erhebliche Risiken birgt, deren Folgen weit über kurzfristige negative Emotionen hinausreichen können. Das abgeschlossene Teilforschungsprojekt »Sicherheit für Kinder in der digitalen Welt«…

Wie man ein technologieorientiertes ETF-Portfolio von Grund auf neu aufbaut

Erfahren Sie, wie Sie im Jahr 2025 ein profitables ETF-Portfolio mit Fokus auf Technologie aufbauen können. Entdecken Sie die besten deutschen ETFs und Expertentipps für langfristigen Erfolg.   Der Aufbau eines Anlageportfolios von Grund auf könnte das fehlende Bindeglied zwischen Ihren finanziellen Zielen und der Realität sein. Die meisten Anleger bevorzugen eine Mischung von Vermögenswerten,…

Finanzieller Schaden durch Vatertagsgrüße – Vorsicht vor Fake-WhatsApp und Fake-SMS

Am 29. Mai ist Vatertag – für viele Kinder einen willkommenen Anlass, ihrem Vater eine kleine Freude zu machen. Ob mit einem humorvollen Spruch, einem Bild aus der Kindheit oder einer persönlichen WhatsApp-Nachricht – die Botschaft zählt: »Ich denk an dich, Papa!« Wenn Väter an diesem Tag auf ihr Handy blicken, sind solche Nachrichten oft ein…

Barrierefreiheit trifft Cybersicherheit: Warum Unternehmen 2025 beides denken müssen

Das Barrierefreiheitsstärkungsgesetz ist mehr als nur eine Pflicht – es ist ein Hebel für digitale Resilienz und strategische Sicherheit.   Ab dem 28. Juni 2025 gilt: Digitale Produkte und Dienstleistungen müssen auch für Menschen mit Behinderungen zugänglich sein. Mit dem Inkrafttreten des Barrierefreiheitsstärkungsgesetzes (BFSG) beginnt eine neue Ära der digitalen Verantwortung. Was als Compliance-Thema beginnt,…

Finanzdienstleister kämpfen mit KI-Herausforderungen an Datenmanagement und -infrastruktur

Eine aktuelle Umfrage zeigt, dass 84 % der Führungskräfte katastrophale Datenverluste befürchten, weil KI die Infrastruktur überlastet. 41 % Prozent geben an, dass KI bereits ein kritischer Teil ihrer Arbeit ist.   Die rasanten Fortschritte im Bereich der künstlichen Intelligenz (KI) stellen traditionelle Dateninfrastrukturen vor nie dagewesene Herausforderungen und zwingen Unternehmen im Banken-, Finanzdienstleistungs- und…

Hausratversicherung richtig abschließen

Ein Brand, ein Wasserschaden oder ein Einbruch kann zu erheblichen finanziellen Verlusten führen, wenn der Hausrat nicht versichert ist. Die Hausratversicherung schützt bewegliches Eigentum in Wohnräumen gegen fest definierte Risiken. Dazu zählen nicht nur Möbel und Elektrogeräte, sondern auch Kleidung, Haushaltswaren und Wertsachen. Im Schadensfall wird in der Regel der Neuwert ersetzt, also der Betrag,…

Nur fünf Prozent der Unternehmen verfügen über quantensichere Verschlüsselung

Es gibt eine deutliche Lücke zwischen der internen Wahrnehmung im Unternehmen und der tatsächlichen Vorbereitung auf Quantencomputing-Bedrohungen. Die Marktstudie von DigiCert zeigt, dass zwar 69 Prozent der Unternehmen das Risiko durch Quantencomputer für die Sicherheit aktueller Verschlüsselungsstandards erkennen, aber nur fünf Prozent tatsächlich quantensichere Kryptografie implementiert haben. Demnach rechnen 46,4 Prozent der befragten Organisationen mit…

GenAI sicher einsetzen: Drei zentrale Maßnahmen für Unternehmen

Die Geschwindigkeit, mit der sich GenAI heute entwickelt, birgt großes Potenzial für Unternehmen – aber auch Risiken. Wer Sicherheitslücken, Datenschutzverstöße und Schatten-IT vermeiden will, braucht einen ganzheitlichen Ansatz. Drei zentrale Maßnahmen helfen Unternehmen damit sie GenAI sicher und zukunftsfähig integrieren können.   Die rasante Entwicklung von Generative AI (GenAI) verändert Branchen und Geschäftsprozesse tiefgreifend. Das…

Algorithmen – Die unsichtbaren Herrscher

Die KI-Echokammer: Wie Algorithmen Fehlinformationen verstärken   In der heutigen digitalen Landschaft fungieren Algorithmen als unsichtbare Kuratoren von Informationen auf sozialen Medien und anderen digitalen Plattformen. Diese komplexen Systeme sind darauf programmiert, enorme Datenmengen zu analysieren, um Inhalte auszuwählen, die die Nutzerbindung und Aufmerksamkeit maximieren, manchmal auf Kosten von Wahrheit und Vielfalt.   Die Rolle…

KI-Agenten erfolgreich integrieren: Vier zentrale Erfolgsfaktoren

Immer mehr Unternehmen möchten heute auf KI-Agenten setzen, um Prozesse zu beschleunigen und ihre Teams zu entlasten. Doch viele wissen nicht, wo sie anfangen sollen. Es gibt vier zentrale Erfolgsfaktoren, mit denen der effektive Einsatz von KI-Agenten gelingt.   Unternehmen setzen vermehrt auf KI-Agenten, um ihre Arbeitsweise zu verbessern – und das aus gutem Grund:…

Volatile Zölle beeinflussen die Lieferketten – Wie ereignisgesteuerte IT-Systeme Herstellern in turbulenten Zeiten helfen

Wie man stets rechtzeitig und nie kontraproduktiv handelt: Fünf IT-Tipps für den effektiven Umgang mit Schwankungen in der Lieferkette.   Die jüngsten politischen Unsicherheiten und die Schwankungen im Welthandel, insbesondere die sich schnell ändernden Zölle der Trump-Regierung, haben globale Lieferketten in den Fokus gerückt: Wie schnell kann Ihre Lieferkette reagieren? Das aktuelle Tempo der politischen…

Fünf (Sicherheits-)Tipps für Gamer

Die Neuigkeiten eines potenziellen Steam-Datenlecks mit über 89 Millionen betroffenen Usern hat Gamern den Schweiß auf die Stirn getrieben. Nun gab es Entwarnung: Es wurden doch keine Daten geleaked, lediglich Textnachrichten von Zwei-Faktor-Authentifizierungen, die keinerlei Rückschlüsse auf persönliche Konten und Daten zulassen. Trotzdem sollten Gamer in einer Welt, in der Datenschutzverletzungen zunehmen und das Risiko…

Strategisches Preismanagement: Mit dem Stellhebel Preis ungenutzte Potenziale heben

Der Erfolg eines Unternehmens bemisst sich in der Regel am Gewinn, den es einfährt. Mehr Umsatz, weniger Kosten, so lautet die Faustformel. Fatalerweise schauen Unternehmen – gerade in Krisenzeiten – aber eher auf die Kosten als auf den Umsatz, weil sich diese vermeintlich einfacher steuern lassen. Dabei hat der Stellhebel Preis eine messbar höhere und…

Entwicklerfreundliche AppSec-Tools: Ein Leitfaden für DevOps-Verantwortliche

  Application Security spielt auch für Entwickler eine immer größere Rolle. DevOps-Verantwortliche stehen vor der Herausforderung, das Thema Anwendungssicherheit nahtlos in den bestehenden Entwickler-Workflow zu integrieren – und AppSec-Tools bereitzustellen, die Entwickler nicht in ihrer Produktivität einschränken. Patrick Siffert, Regional Director DACH & Iberia bei Checkmarx, erklärt, worauf es bei der Wahl des richtigen AppSec-Tools…

Resiliente Lieferketten: Sechs Stellschrauben für smarte Supply Chains

So sorgen maschinelles Lernen und Automatisierung für resiliente und agile Lieferketten.   Die Lieferkettenplanung in der Industrie wird immer komplexer: Schwankende Nachfragen, unerwartete Unterbrechungen und steigende Kosten erfordern innovative Lösungen. Künstliche Intelligenz (KI) bietet Unternehmen jetzt die Möglichkeit, ihre Lieferketten nicht nur effizienter zu gestalten. Sie werden damit auch resilienter und agiler. Hier sechs Ansätze,…

Fake-Ads für Kryptowährungen: Cristiano-Ronaldo-Malvertising für Binance

Aktuelle Kampagnen mit Fake-Ads für Kryptowährungen. Fortschrittliche Tarntechniken im Einsatz.   Die Experten der Bitdefender Labs beobachten aktuelle Malvertising-Kampagnen auf Facebook. Vehikel für die Angriffe mit Malware sind vor allem bekannte Kryptowährungsseiten wie Binance, Trading View, ByBit, SolFlare, MetaMask, Gate.io oder MEXC. Angebliche Markenbotschafter sind Influencer und Prominente wie Elon Musk oder Cristiano Ronaldo. Die…

Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps…

E-Rechnung: Ja, aber nicht am User vorbei

Die Verarbeitung von E-Rechnungen steht aktuell in vielen Unternehmen ganz oben auf der Tagesordnung. Wichtig ist dabei, dass die Bedienfreundlichkeit bei der Einführung der E-Rechnung nicht vergessen wird. Ein einheitlicher Sichtbeleg baut eine Brücke zu den Menschen im Prozess.   Auch wenn der Fokus bei der E-Rechnung auf der Automatisierung von Prozessen liegt, bleibt es…

Fehlbesetzungen kosten Geld, Zeit und Nerven: Schnell besetzt – und später bereut?

Wie können Unternehmen trotz Fachkräftemangels langfristig erfolgreich bleiben? Denn der trifft Betriebe aller Größen und Branchen hart. Er bremst die Produktion, belastet den Vertrieb und lähmt die Verwaltung – und in letzter Konsequenz beeinträchtigt er die Stimmung in Unternehmen. Im Stellenmanagement steigt folglich der Druck, schnell zu handeln. Doch Eile kann sich negativ auswirken. »Hauptsache…

Effektives Schwachstellenmanagement

Tiefgehende Analysen im Schwachstellenmanagement sind absolut notwendig, da oberflächliche Scans oft trügerische Sicherheit suggerieren und tief verborgene Risiken übersehen. Moderne Technologien wie KI und mehrstufige Prüfverfahren sind entscheidend , um echte Bedrohungen zu identifizieren und Ressourcen effizient zu nutzen. Die Bedeutung der Integration von Sicherheitsprüfungen in DevOps-Prozesse und die kontinuierliche Weiterentwicklung von Sicherheitsstrategien ist wichtig,…