Tipps

Application Rationalization: Wege zur optimalen IT-Anwendungslandschaft

Unternehmen und Behörden verfügen über eine Vielzahl von Lizenzen und Softwarepaketen. Doch nutzen sie diese auch optimal aus? Oft wissen Verantwortliche gar nicht, was überhaupt lizensiert ist, welche Anwendungen sich in ihrer Funktionalität überschneiden oder sogar völlig obsolet sind. Unter dem englischen Begriff »Application Rationalization« hat sich eine Methodik entwickelt, die sich der Optimierung der…

Management-Expertin: SAP versagt häufig bei ESG

Jane Enny van Lambalgen: »Die REACH-, RoHS- und PFAS-Berichterstattung in vielen Industrieunternehmen ist falsch, weil die zugrunde liegende Datenbasis in SAP nicht stimmt.« In weiten Teilen der deutschen Industrie sind die in den SAP-Systemen gespeicherten ESG-Informationen unvollständig oder falsch. Daher können viele Unternehmen die gesetzlichen Anforderungen nach geltenden Regelungen für Umweltschutz und Nachhaltigkeit sowie ethischer…

Spezialisierten KI-Modellen gehört die Zukunft

Gartner prognostiziert: Bis 2027 werden Unternehmen dreimal häufiger kleine, auf spezielle Aufgaben ausgerichtete KI-Modelle einsetzen als allgemeine Sprachmodelle. Der Bedarf an kontextualisierten, zuverlässigen und kosteneffizienten Lösungen treibt den Trend hin zu spezialisierten KI-Modellen. Laut einer Prognose des Marktforschungsunternehmens Gartner werden Unternehmen bis 2027 kleine, auf bestimmte Aufgaben zugeschnittene KI-Modelle einsetzen – und das mit einem…

Optimierungspotenzial: Kosten senken ohne Entlassungen

In wirtschaftlich angespannten Zeiten steht die Reduzierung der Belegschaft bei vielen Unternehmen an erster Stelle auf der Agenda. »Das ist völlig falsch«, sagt Karlheinz Zuerl, CEO der German Technology & Engineering Corporation (GTEC), »weil es in der Regel viel bessere Optionen zur Kostensenkung gibt.« Aus zahlreichen Optimierungsprojekten in der Industrie weiß er: »In der Regel…

Die 5 größten Cyberbedrohungen auf OT-Systeme der KRITIS

Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden. Um diesen Risiken zu…

Führung zeigt sich nicht im Titel – sondern in der Haltung

Wie Unternehmen erkennen, wer morgen führen kann.   Fachliche Exzellenz allein reicht nicht mehr. Unternehmen, die auch morgen noch relevant sein wollen, brauchen Menschen, die Komplexität navigieren, Wandel gestalten und Teams inspirieren können. Doch wie lassen sich Führungspersönlichkeiten erkennen, bevor sie offiziell führen? »Führung beginnt nicht erst mit der Visitenkarte«, weiß Lars Thiele, Geschäftsführer der…

Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…

Tenable Research entdeckt Privilege-Escalation-Schwachstelle in Google Cloud Run

Schwachstelle verdeutlicht Risiken im Zusammenhang mit Cloud-Service-Abhängigkeiten.   Tenable, das Unternehmen für Cloud-Exposure-Management, hat eine Privilege-Escalation-Schwachstelle in Google Cloud Run namens ImageRunner entdeckt. Die Schwachstelle hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei möglicherweise sensible Daten offenzulegen. Cloud Run, die Serverless-Container-Plattform von Google, verwendet einen Service…

Die doppelte Verantwortung: Effektivität und Effizienz

Die effektive Führungskraft tut nicht nur etwas richtig, sondern auch das Richtige. Dieser prägnante Satz, der den Unterschied zwischen technischer Präzision und ethischer Verantwortung auf den Punkt bringt, ist heute relevanter denn je. In einer Welt, die von Komplexität, Unsicherheit und schnellem Wandel geprägt ist, reicht es in der Führungsetage nicht mehr aus, Aufgaben lediglich korrekt auszuführen…

Täuschend echt: So erkennen Sie KI-Phishing und schützen Ihre Daten

KI macht Phishing gefährlicher: Täuschend echte Mails, Deepfakes und Fake-Webseiten nehmen zu. Smarte Tools, hohes Risiko: KI-Apps sammeln Daten – und öffnen Angreifern Türen.   Künstliche Intelligenz verändert vieles – auch die Methoden von Cyberkriminellen. Was früher leicht zu entlarven war, ist heute kaum noch von der Kommunikation seriöser Unternehmen zu unterscheiden. KI-generierte Phishing-Mails, täuschend…

KI-generierte Ghibli-Bilder sind lustig – aber sind sie auch sicher?

Porträts im Stil von Studio Ghibli erstellen, ist der neueste KI-Trend im Internet. Diese skurrilen, von Animes inspirierten Bilder sind unbestreitbar lustig und kreativ – aber es gibt versteckte Risiken, die viele Menschen nicht erkennen. Norton, eine Cyber-Sicherheitsmarke von Gen, warnt davor, dass diese beliebten Bilderzeugungstools unbeabsichtigt persönliche Informationen – wie Schulnamen, Logos oder Straßenschilder…

Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…

Passwortlos: Mehr Sicherheit ohne Passwörter

Passwörter sind ein notwendiges Übel: Sie haben viele Nachteile, die jeder von uns im Umgang mit der IT täglich selbst erlebt. Die gute Nachricht: Notwendig sind sie bei weitem nicht. Es geht sogar besser ohne. Der passwortlose Zugriff erhöht den Schutz vor Cyberattacken.   IT-Verantwortlichen bleibt bei der Wahl des Security-Levels von Passwörtern meist nur…

Nur jedes zehnte Unternehmen sieht sich bei künstlicher Intelligenz als Vorreiter

Bei KI gibt es in deutschen Unternehmen noch viele Unsicherheiten. Bitkom veröffentlicht vollständig überarbeiteten Leitfaden zum Einsatz generativer KI im Unternehmen.   Viele Unternehmen tun sich noch schwer mit dem Einsatz von künstlicher Intelligenz. Rund zwei Drittel (64 Prozent) sehen sich als Nachzügler bei KI, rund jedes fünfte (22 Prozent) glaubt sogar, den Anschluss verpasst…

Datensicherheit: KI macht Mitarbeiter zu Insider-Bedrohungen

GenAI-Daten-Uploads steigen innerhalb eines Jahres um das 30-fache; drei von vier Unternehmen nutzen Apps mit integrierten genAI-Funktionen.   Netskope, ein Unternehmen für moderne Sicherheit und Netzwerke, hat eine neue Studie veröffentlicht, die einen 30-fachen Anstieg der Daten zeigt, die von Unternehmensanwendern im letzten Jahr an generative KI-Apps (genAI) gesendet wurden [1]. Dazu gehören sensible Daten…

Unternehmerisches Denken: Geschäftssinn ist der Schlüssel zu erfolgreichen Projekten

Organisationen investieren zu wenig in die Entwicklung des unternehmerischen Denkens.   Fachkompetenz und Power Skills sind für erfolgreiche Projekte unerlässlich. Doch das allein reicht heute nicht mehr aus, wie der neue »Pulse of Profession«-Report des Project Management Institute (PMI) zeigt: Denn ohne Geschäftssinn stellt sich kein nachhaltiger Erfolg ein [1]. Unternehmerisches Denken hilft Projektfachleuten, über…

Innovationskiller in der IT: Warum Dauernörgler und Problemzüchter keine Chance haben dürfen

In der IT entscheidet heute mehr denn je die Fähigkeit zur Veränderung über Erfolg und Scheitern. Digitalisierung ist nicht nur ein Modewort, sondern eine Notwendigkeit, die jeden Geschäftsbereich durchzieht – von der Produktion bis zur Verwaltung. Gerade mittelständische und größere Unternehmen müssen dabei permanent Neuland betreten, neue Lösungen entwickeln und bestehende Strukturen hinterfragen. Doch genau…

Datenzentrierter Sicherheitsansatz: Alle wollen Datensicherheit

Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit.   Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor…

So profitieren Legacy-Systeme vom digitalen Frühjahrsputz

Langsam steigen die Temperaturen, die ersten Blumen blühen und die Vögel kehren zurück – der Frühling ist da. Es ist auch der perfekte Zeitpunkt für Unternehmen, um ihre IT-Infrastruktur einem gründlichen Frühjahrsputz zu unterziehen und die schwerfällige Legacy-Software zu entstauben. Welche Maßnahmen führen zu einem nachhaltigen Erfolg.   Legacy-Software ist ein immer präsentes Thema in…