Tipps

Die richtige Auswahl von Vertriebssoftware

Die Auswahl der passenden Vertriebssoftware ist für Unternehmen ein entscheidender Schritt, um Vertriebsprozesse zu optimieren, Kundenbeziehungen zu stärken und den Umsatz nachhaltig zu steigern. Angesichts der Vielzahl an Lösungen auf dem Markt ist ein systematisches Vorgehen unerlässlich.   Bedarfsanalyse und Zieldefinition Vor der Auswahl einer Vertriebssoftware sollten Unternehmen ihre spezifischen Anforderungen klar definieren. Dazu gehören:…

Einfallstore: So lassen sich LDAP, RPC, RDP & Co. am besten schützen

Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten.   Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören…

95  % aller KI-Pilotprojekte scheitern: Diese drei Schritte führen zum Erfolg

Trotz großer Erwartungen scheitern die meisten KI-Projekte. Laut einer Studie des MIT erreichen 95  % aller Pilotprojekte nicht den gewünschten Erfolg [1]. Auf den ersten Blick wirkt der Hype um künstliche Intelligenz überzogen. Doch so einfach ist es nicht.   Die Ursachen liegen nicht in der Technologie selbst, sondern in ihrem Einsatz. Eine aktuelle Umfrage…

Wenn KI nicht mehr antwortet, sondern arbeitet

Unternehmen setzen große Hoffnungen in künstliche Intelligenz. McKinsey schätzt das weltweite Produktivitätspotenzial auf rund 4,4 Billionen Dollar pro Jahr, und mehr als neun von zehn Firmen planen höhere KI-Investitionen [1]. Gleichzeitig nutzt bislang nur ein kleiner Teil KI so, dass sie im Alltag echte Wirkung entfaltet.   Viele Systeme liefern zwar Antworten, bleiben aber oberflächlich,…

Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…

Prüfbare KI-Qualität: MISSION KI präsentiert Qualitätsstandard und digitales Prüfportal für Niedrigrisiko-KI

Der VDE hat sich an dem Projekt MISSION KI – Nationale Initiative für Künstliche Intelligenz und Datenökonomie beteiligt. Entstanden sind ein Qualitätsstandard und ein Portal für die strukturierte Bewertung der Qualität von KI-Systemen, die sich unterhalb der Hochrisikoschwelle befinden.   Die Partner des Projekts MISSION KI – Nationale Initiative für Künstliche Intelligenz und Datenökonomie haben…

Mentale Erschöpfung ist beruflicher Alltagsschmerz

Fast jeder zweite Beschäftigte fühlt sich an seinem Arbeitsplatz dauerhaft mental belastet.   Mentale Erschöpfung ist für viele Arbeitnehmerinnen und Arbeitnehmer in Deutschland ein ständiger beruflicher Begleiter. Das zeigt der aktuelle voiio Resilienz Report, für den 570 Beschäftigte zu Belastungsfaktoren im Job sowie zu deren Symptomen und Ursachen befragt wurden [1]. Die Ergebnisse der Umfrage…

Durch Automatisierung wird Sicherheit zum Wettbewerbsvorteil

Warum Automatisierung der Schlüssel zur digitalen Zukunft ist. Mit dem Inkrafttreten der EU-Richtlinie NIS2, des Cyber Resilience Act und nationaler Vorgaben wie dem Digitalgesetz (DigiG) wächst der Druck auf Unternehmen spürbar. Sie müssen nachweisen, dass ihre Datenflüsse sicher, nachvollziehbar und regelkonform sind – andernfalls drohen Bußgelder, Reputationsschäden und der Verlust geschäftskritischer Partner. Vor diesem Hintergrund…

Informatik und Philosophie: Sechs Kriterien für die Vertrauenswürdigkeit von KI

Sprachmodelle, die auf künstlicher Intelligenz (KI) basieren, antworten auf jede Frage – aber nicht immer mit der richtigen Antwort. Hilfreich wäre es daher für Nutzerinnen und Nutzer zu wissen, wie vertrauenswürdig ein KI-System ist. Ein Team der Ruhr-Universität Bochum und der TU Dortmund schlägt sechs Dimensionen vor, mit denen sich die Vertrauenswürdigkeit eines Systems beschreiben…

Vom Linkedin-Kontakt zum Sales-Termin in nur fünf Schritten

Häufig investieren B2B-Unternehmen etliche Ressourcen und viel Energie in Awareness- und Leadgenerierungskampagnen, zum Beispiel in sozialen Medien wie Linkedin. Die Reichweite ist da, die Conversion stimmt – doch der Vertrieb spürt davon oft wenig. Was fehlt, ist der konsequente Prozess, der Social-Media-Kontakte in Leads und diese wiederum in echte Opportunities verwandelt. Dabei reichen fünf Schritte…

Was KI wirklich kostet und warum der ROI außergewöhnlich hoch ist, wenn man es richtig macht

Die wahre Wirtschaftlichkeit der KI entsteht für Unternehmen nicht im Modell, sondern in den Prozessen, Daten und Systemen dahinter.   Eine Analyse jenseits der Modellgebühren: Die Diskussion über künstliche Intelligenz in Unternehmen beginnt fast immer mit der falschen Frage. Geschäftsführer erkundigen sich nach monatlichen Lizenzkosten, IT-Leiter vergleichen Token-Preise verschiedener Anbieter, Controller rechnen API-Aufrufe hoch. Diese…

Angriff aus dem Schatten: Multi-Channel-Cyberattacken und der effektive Gegenschlag

Die Landschaft der Cyberbedrohungen unterliegt einem ständigen Wandel. Während Angriffe lange Zeit hauptsächlich auf die E-Mail-Kommunikation fokussiert waren, sehen sich Unternehmen heute mit deutlich komplexeren Taktiken konfrontiert. Das Aufkommen von Multi-Channel-Angriffen markiert einen kritischen Wendepunkt. Unternehmen müssen verstehen, wie diese Art der Bedrohung genau funktioniert und was sie tun müssen, um ihr Cybersicherheitsgefüge stabil dagegen…

Datensouveränität: die richtige Balance finden

Die Debatte um digitale Souveränität hat in Europa und den USA an Schärfe gewonnen: Mitte November suchte der Europäische Gipfel zur digitalen Souveränität 2025 in Berlin nach Lösungen. Warnungen vor übermäßiger Abhängigkeit von Hyperscalern, Forderungen nach Datenlokalisierung und verschärfte Compliance-Vorgaben prägen aktuell die Agenda. Für IT-Entscheider bedeutet das: Jede Architektur- und Speicherentscheidung hat unmittelbare rechtliche,…

Phishing boomt (nicht nur) im Weihnachtsgeschäft

Gefälschte und mit Schadsoftware verseuchte E-Mails, SMS oder QR-Codes: Sicherheitstipps für Online-Shopping vor Weihnachten. In der Vorweihnachtszeit boomt der Onlinehandel, angeheizt durch Rabattwochen rund um »Black Friday« und »Cyber Monday«. Doch wo Verbraucherinnen und Verbraucher nach Schnäppchen suchen, lauern häufig auch Betrüger. Phishing zählt dabei laut dem aktuellen »Bundeslagebild Cybercrime« des Bundeskriminalamts (BKA) zu den…

Smart-City-Experte: KI ist für Kommunen wichtiger als 3D

»Das Leitmotiv jeder Smart-City-Initiative sollte sein ›Unsere Stadt soll intelligenter werden‹. Die Grundlage dafür bildet KI, die mit realen Daten vor Ort arbeitet.«   »KI-Systeme, die fortlaufend mit Daten aus kommunalen Sensoren versorgt werden und darauf basierend entscheidungsrelevante Informationen liefern, stellen das Kernstück einer Smart City dar, nicht 3D-Modelle der Straßen und Gebäude«, sagt der…

Stimmt es, dass KI bis zu 35 Prozent falsche Antworten liefert?

Kurzantwort: Ja — mehrere Untersuchungen zeigen, dass KI‑Assistenten bei Nachrichten‑ und Faktenfragen in rund 30–37 % der Fälle Fehler liefern; die oft zitierte Zahl 35 % stammt aus solchen Studien und beschreibt eine durchschnittliche Fehlerrate unter getesteten Systemen.   Ursachen für die 35‑Prozent‑Angabe KI‑Studien vergleichen Antworten verschiedener Chatbots auf journalistische oder faktenbasierte Fragen und werten,…

KI ist mehr als ChatGPT: Vier Irrtümer über künstliche Intelligenz

Seit dem Aufkommen von ChatGPT ist künstliche Intelligenz (KI) allgegenwärtig, meist im Zusammenhang mit Sprachmodellen wie Chatbots. Dabei gerät oft in den Hintergrund, dass KI weit mehr leisten kann: Sie unterstützt komplexe Entscheidungen und optimiert Prozesse, etwa in der Produktion, Logistik, im Finanzwesen oder der Telekommunikation. Das Aachener Softwareunternehmen INFORM räumt mit vier verbreiteten Irrtümern…

Haftungsfalle Cybersecurity: NIS2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang

Cyberangriffe treffen Unternehmen immer häufiger und entwickeln sich zum zentralen Geschäftsrisiko. Aktuell schärfen die NIS2-Richtlinie und der Entwurf eines neuen BSI-Gesetzes die Verantwortung der Chefetagen und verpflichten Geschäftsleiter zu regelmäßigen Schulungen im Cyberrisikomanagement.   »Die neue Schulungspflicht macht Cybersecurity zur Kernaufgabe der Geschäftsleitung und rückt die persönliche Verantwortung in den Mittelpunkt«, weiß Rechtsanwalt André Schenk,…

620 % mehr Phishing-Angriffe am Black Friday

In der Woche vor Black Friday stiegen Phishing-Angriffe, die bekannte Einzelhändler wie Lindt, Rewe, Edeka oder Obi imitieren, um 54 Prozent. Amazon ist die am häufigsten imitierte Marke – sie steht hinter 80 Prozent der untersuchten Phishing-Kampagnen. Darktrace warnt Konsumenten vor gefälschten »Schnäppchen-Mails« und gibt Tipps für sicheres Online-Shopping in der Feiertagssaison. Weitere Zunahme der Phishing-Aktivitäten um…

Whitepaper E-Mail-Sicherheit: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste

E-Mail-Dienste – insbesondere Webmailer (E-Mail-Dienste, die über einen Webbrowser genutzt werden) – sind ein integraler Bestandteil des Alltagslebens. Sie ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Nicht zuletzt werden E-Mailadressen als Zugang für viele weitere Dienste genutzt. Damit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung.…