Tipps

Wenn KI erwachsen wird: Wie Firmen den Sprung von der Experimentierphase zur unternehmensweiten Skalierung meistern

Eine Einschätzung von Martin Weis, Managing Director Germany & Switzerland sowie Global Managing Partner AI Experience bei Infosys Consulting. Die anfängliche Euphorie rund um generative KI stößt inzwischen auf erste Hürden. Zwar wird die Technologie noch immer zu Recht als bahnbrechend für Wirtschaft und Gesellschaft gefeiert – doch zu Beginn des Jahres 2025 kämpfen viele…

BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

Zum 14. Oktober 2025 stellt Microsoft den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das Betriebssystem erhält dann keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und z.B. Schwachstellen schließen. Allen, die noch Windows 10 nutzen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), rechtzeitig…

Social Media – ein Ort, wo schöne Bilder, Selbstmarketing und Cyberkriminelle aufeinandertreffen

Social Media gehört für viele Menschen zum Alltag – das Status-Update oder das Teilen von Fotos, Videos, Neuigkeiten oder Meinungen ist ein tägliches ToDo. Doch: Social-Media-Plattformen sind heute auch eine der Hauptstätten für Betrug und Cyberkriminalität. Betrüger nutzen die Plattformalgorithmen, künstliche Intelligenz und personalisierte Interaktionen. Das Resultat: Angriffe können schneller und effektiver als je zuvor…

Die große Cloud-Lüge: Abfahrt vom Irrweg

Die moderne IT-Welt wird von der scheinbar grenzenlosen Leistungsfähigkeit der Cloud begeistert – einem Versprechen von Skalierbarkeit, Flexibilität und ständiger Innovation. Hinter diesem verführerischen Image verbergen sich jedoch erhebliche wirtschaftliche Risiken, die den Fortschritt in eine teure Falle verwandeln können.   Seit Jahren wird uns von IT-Giganten und Beratungsfirmen eingetrichtert, dass die Zukunft sämtlicher Datenverarbeitung…

KI ist der Wegbereiter für eine moderne digitale Verwaltung

Wenn es um die digitale Transformation in der öffentlichen Verwaltung geht, rückt künstliche Intelligenz immer stärker in den Fokus. Initiativen und Förderprogramme zeigen, dass die Technologie als Schlüsselfaktor für die Modernisierung massiv an Bedeutung gewinnt – ein Umstand, der jedoch nicht nur Chancen, sondern auch dringenden Handlungsbedarf mit sich bringt. Christof Orth, Director Sales Government,…

Risikobewertung von Drittanbietern wird zunehmend unvermeidbar

Einheitliche Standards fehlen – sieben Tipps für trotzdem mehr Widerstandsfähigkeit.   Immer mehr Sicherheitsverantwortliche erkennen: Die Risikobewertung von Drittanbietern muss angesichts der aktuellen Cyberbedrohungen eine Kernkomponente der Cyberresilienz-Strategie jedes Unternehmens werden. Dazu sind einheitliche Standards nötig. Doch die gibt es bisher nicht. Es gibt allerdings wirkungsvolle Maßnahmen, die CISOs und Compliance-Beauftragte für die Risikobewertung von…

Studie: 91 % der kleinen Einzelhändler setzen auf KI zur Effizienzsteigerung

Die kleinen Einzelhandelsgeschäfte in Deutschland führen still und leise eine KI-Revolution an, um Zeit und Geld zu sparen – vier von zehn nutzen die Technologie bereits täglich.   Eine Umfrage unter 250 unabhängigen kleinen Einzelhändler ergab, dass 91 Prozent KI-Technologie eingeführt haben – die häufigsten Einsatzbereiche sind KI-Assistenten (39 Prozent), Marketing (39 Prozent) und Texterstellung…

Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports

Die neue Analyse von Specops zur Nutzung von kompromittierten Passwörtern für Angriffe auf RDP-Ports zeigt einmal mehr: Cyberangriffe sind oft keine Hightech-Operationen, sondern schlicht Fleißarbeit automatisierter Systeme. Es braucht keine ausgeklügelte Hacking-Strategie, wenn nach wie vor Zugangsdaten wie ‚admin‘, ‚123456‘ oder ‚user‘ bei öffentlich erreichbaren Remote-Desktop-Ports erfolgreich sind. Für Angreifer bedeutet das: Sie müssen nicht…

Das Backup-Paradox – warum das Gefühl der Sicherheit für Unternehmen die größte Schwachstelle sein könnte

Heute müssen Unternehmen über traditionelle Backup-Strategien hinausdenken und sicherstellen, dass ihre Daten – unabhängig von den Umständen – sicher und verfügbar bleiben. Denn besonders Angriffe auf Software as a Service (SaaS) Anwendungen haben stark zugenommen und sorgen für einen Wandel hin zu cloudbasierter Datensicherung. Gartner prognostiziert, dass bis 2028 75 Prozent der großen Unternehmen SaaS-Backups…

Cyberresilient statt nur cyberresistent

Fünf Tipps für mehr Widerstandfähigkeit gegenüber Cyberangriffen.   Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohen Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht [1]. Man…

FCR: Kundenproblem mit einer einzigen Interaktion lösen

Erstkontaktlösung leicht gemacht: Wie visuelle Interaktion und Remotesupport Ihre Kundenzufriedenheit steigern. Die Lösung von Problemen bei der ersten Kontaktaufnahme ist der heilige Gral in der schnelllebigen Welt der Contact-Center. Die sogenannte First Contact Resolution (FCR) bedeutet, dass ein Kundenproblem bereits mit einer einzigen Interaktion durch das Support-Team gelöst wird. Das verbessert die Zufriedenheit bei Kunden,…

Security by Design: Vom Nice-to-have zum Must-have

Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo zwischen Entwicklung und Deployment anzusiedeln – Unternehmen brauchen eine Security-by-Design-Strategie. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), nennt die vier maßgeblichen Stufen auf dem Weg in den Sicherheitsolymp.   Der…

Sechs Bausteine zur KI-Readiness: KI lebt von hochwertigen Daten und intelligenter Planung

Künstliche Intelligenz hat das Potenzial, Prozesse in nahezu allen Branchen zu revolutionieren. Doch der Erfolg jeder KI-Anwendung steht und fällt mit der Qualität der zugrunde liegenden Daten und der richtigen Vorbereitung. NTT DATA erklärt, welche Aspekte bei der Umsetzung eines KI-Projekts relevant sind.   Künstliche Intelligenz hat sich in den letzten Jahren zu einem der…

Staats-Hacker machen sich ClickFix-Technik zunutze

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt auch von nordkoreanischen, iranischen und russischen Gruppen in Spionagekampagnen eingesetzt. Diese Methode nutzt gefälschte Fehlermeldungen oder vermeintliche Sicherheitswarnungen, um ahnungslose Nutzer dazu zu bringen, bösartige PowerShell-Befehle manuell in ihr System einzugeben. Diese direkte Interaktion der…

Die Evolution des KI-unterstützten Internetbetrugs: Neue Betrugsmaschen und Gegenmaßnahmen

Künstliche Intelligenz (KI) macht es Cyberkriminellen immer leichter, ihre eigenen »Produktivitätstools« zu entwickeln. Sie ermöglicht es, täuschend echt wirkende Inhalte für Angriffe in immer schneller werdendem Tempo zu erstellen. Dabei kommen sowohl legitime Apps , die für böswillige Zwecke missbraucht werden, als auch speziell entwickelte Tools, die in der Cybercrime-Unterwelt kursieren, zum Einsatz.  KI-Tools durchsuchen…

Checkliste für den Business Continuity Plan

Angesichts der steigenden Cyberrisiken und dem zunehmenden Einsatz von KI bei Attacken, sollte die Gewährleistung der Geschäftskontinuität für jeden IT-Experten in Unternehmen Priorität haben. Eine unabhängige globale Forschungsstudie von Arcserve zeigt, dass 80 Prozent der befragten Unternehmen von Ransomware betroffen sind und dass sich fast jeder Dritte (30 Prozent) nach einem erfolgreichen Ransomware-Angriff nicht erholen…

Smart PAM jetzt auch für KMUs

Sechs Aspekte, die bei der Suche nach einer geeigneten PAM-Lösung zu beachten sind.   Privileged Access Management (PAM) ist seit langem ein wichtiges Instrument zum Schutz von Passwörtern, zur Sicherung von Zugängen zu wichtigen Ressourcen in einem Unternehmen und zum Schutz sensibler oder vertraulicher Daten. Angesichts der wachsenden Bedrohungslage durch Cyberkriminalität ist eine robuste PAM-Lösung…

Augenkontakt in virtuellen Meetings: Mehr Fokus, weniger Ermüdung

Virtuelle Meetings bilden einen essenziellen Bestandteil der modernen Arbeitswelt. Markus Vollmer, COO und Co-Founder der Casablanca.AI GmbH, erklärt, mit welchen Maßnahmen sie sich effizient und angenehm gestalten lassen.   »Die zunehmende Verlagerung der Geschäftskommunikation und -kollaboration in den virtuellen Raum hat das Phänomen der ›Zoom-Fatigue‹ verstärkt. Wissenschaftler bezeichnen damit die geistige Erschöpfung, die durch häufige…

Sind Unternehmen Quantum-Angreifern schutzlos ausgeliefert?

Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Drei Maßnahmen, die in keiner Quantenresistenzstrategie fehlen dürfen.   Es ist wie ein modernes…

Trumps Zollpolitik: In unruhigen Zeiten einen kühlen Kopf bewahren

Die Zollpolitik von US-Präsident Donald Trump führt zu starken Kursschwankungen an den globalen Aktienmärkten. Ein Blick in die Vergangenheit zeigt: Starke Korrekturen an den Börsen bieten langfristigen Anlegern große Chancen. Die unabhängige Vermögensverwaltung Früh & Partner mit Sitz in Liechtenstein erläutert: Ein disziplinierter und langfristiger Investmentansatz nach den Prinzipien des Value Investing, wie Warren Buffet…