Tipps

Bundesweiter Vergleich: Wo Rentner besonders günstig leben (können) und wo nicht

Wie viel sich Menschen im Alter leisten können, hängt nicht nur von der Höhe ihrer Rente ab, sondern auch den Kosten vor Ort. Ein hohes Preisniveau entwertet die Einkommen – umso dringender ist die ergänzende private Vorsorge. Die Kaufkraft der Renten in Deutschland variiert regional um bis zu 70 Prozent. Das zeigt eine Studie des Forschungsinstituts…

Neues Trendziel für Ransomware-Attacken: Hypervisoren im Visier

Paradigmenwechsel im cyberkriminellen Vorgehen erfordert neue Maßnahmen.   Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT…

Welche Qualifikationen brauchen Mitarbeiter in Zukunft?

Die Zukunftsfähigkeit von Unternehmen hängt maßgeblich von der Entwicklung eines umfassenden Skill-Portfolios ab, das technologische, methodische, soziale und nachhaltige Kompetenzen integriert. Angesichts des Fachkräftemangels und der Digitalisierung sind systematisches Skill-Management und gezielte Weiterbildungsmaßnahmen entscheidend.   Technologie- und Datenkompetenz stärken: Mitarbeitende benötigen fundiertes Wissen in KI, Datenanalyse und Cybersecurity sowie die Fähigkeit, neue digitale Tools schnell…

Verzögertes Patching öffnet Cyberangriffen Tür und Tor

Warum Unternehmen ein automatisiertes und effizientes Patch-Management benötigen.   Eine aktuelle Studie der Enterprise Strategy Group zum Endpoint- Management in Unternehmen zeigt: fast jedes fünfte Gerät in einem Unternehmen wird weder verwaltet noch gesichert. Zudem waren bereits mehr als die Hälfte der untersuchten Unternehmen (mindestens 54 %) Ziel eines Cyberangriffs über einen unbekannten, nicht verwalteten…

KI: Diese Angriffsszenarien auf ihre KI-Modelle sollten Unternehmen kennen

Rasend schnell gewinnt KI an Bedeutung und erobert immer mehr Branchen und Unternehmen. Deshalb nehmen Cyberkriminelle verstärkt die KI-Modelle selbst ins Visier und versuchen beispielsweise, sie so zu manipulieren, dass sie sensible Daten preisgeben oder falsche Ergebnisse liefern. Dell Technologies listet die gängigen Angriffsarten auf.   Das Wissen um die Bedrohungen hilft Unternehmen, Risiken richtig…

Die Suche nach dem richtigen Managed Security Services

Managed Services für die IT-Sicherheit versprechen eine bequeme Lösung für überlastete IT-Abteilungen. Bei der Auswahl der Anbieter sollten Unternehmen allerdings Vorsicht walten lassen – der Markt ist groß, die Qualitätsunterschiede beträchtlich. Worauf kommt es bei der Suche nach einem verlässlichen Partner und einer sicheren Lösung an?   Unternehmen stehen vor der großen Herausforderung, ihre Systeme…

CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?

Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…

Verantwortungsbewusster Einsatz von KI-Agenten: Maßnahmen und Empfehlungen

Es gibt mehr Herausforderungen und Risiken, die mit der Einführung von KI-Agenten in Unternehmen verbunden sind, als bisher angenommen. Gerade Unternehmen, die bereits KI-Agenten einsetzen, haben ein höheres Bewusstsein für die damit verbundene Management-Komplexität, und erkennen, dass diese Komplexität oft die verfügbaren Mitarbeiterressourcen übersteigt. Ohne klare Governance, Ressourcenplanung und Transparenz drohen erhebliche Risiken wie Überlastung,…

Die permanente Datenflut auf die richtige Bahn lenken

Fünf praxiserprobte Schritte für eine effiziente und nachhaltige SAP-Datenarchivierung. SAP-Systeme haben sich längst als zentrale Instrumente zur effizienten Steuerung und Automatisierung komplexer Geschäftsprozesse etabliert und steigern Effizienz und Transparenz im gesamten Unternehmen erheblich. Allerdings produzieren sie permanent enorme Datenmengen, und diese Datenflut muss bewältigt werden. Strukturierte Archivierungsprozesse sorgen dafür, dass diese Herausforderung gemeistert wird. Tag…

Startups sollten Mitarbeiter am Unternehmen beteiligen – aber wie genau?

4 von 10 Startups beteiligen Mitarbeiter am Unternehmen. Weitere 47 Prozent können sich das für die Zukunft vorstellen.   Fast alle Startups in Deutschland sind bereit, Mitarbeiterinnen und Mitarbeiter am Unternehmen zu beteiligen. Bislang nutzen 40 Prozent diese Möglichkeit, weitere 47 Prozent können sich das für die Zukunft vorstellen. Nur 8 Prozent beteiligen ihre Beschäftigten nicht…

Cybersicherheit beginnt mit Zweifel – und endet mit operativer Resilienz

Mit der Umsetzung der EU-NIS2-Richtlinie steht Deutschland vor einem Wendepunkt in der Cybersicherheit. Das Bundeskabinett hat im Sommer 2025 den Entwurf des NIS2-Umsetzungsgesetzes verabschiedet, und Anfang 2026 soll das Gesetz endgültig in Kraft treten. Damit fallen erstmals rund 29.000 Unternehmen in Deutschland unter strenge Sicherheitsanforderungen. Für viele mittelständische Betriebe, öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen…

Ereignisgesteuerte Architektur (EDA) ist für agentenbasierte KI-Systeme erfolgsentscheidend

Vorsicht vor verteilten Monolithen: Warum agentenbasierte KI eine ereignisgesteuerte Architektur benötigt, um eine Wiederholung des Microservices-Desasters zu vermeiden. Erinnern Sie sich noch an die anfänglichen Probleme mit Microservices? Punkt-zu-Punkt-Integrationen, eine als Modularität getarnte enge Kopplung und kaskadierende Ausfälle: Kommt Ihnen das bekannt vor? Technologie neigt dazu, bei der architektonischen Umsetzung verschiedener Entwicklungen immer wieder die…

Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht

Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur.   NSA-Zero-Trust-Architektur-Blueprint Die…

Generative Engine Optimization (GEO): Neues Potenzial für die Unternehmenspraxis

Wie Informationen im Netz gesucht und bereitgestellt werden, verändert sich rasant. Immer häufiger ersetzen generative KI-Systeme wie ChatGPT, Claude oder Perplexity klassische Suchmaschinenanfragen – oder ergänzen sie um direkt formulierte Antworten. Für Unternehmen bedeutet das: Sichtbarkeit entsteht nicht mehr allein in Suchmaschinen-Rankings, sondern direkt in den generierten Antworten dieser Systeme. Die Reaktion darauf heißt Generative…

Rechenzentren: »Wer nur reagiert, wird überrollt«

Fünf Megatrends für Rechenzentren, auf die Managed Service Provider vorbereitet sein sollten.   Rechenzentren sind das Herzstück unserer Wirtschaft – doch sie befinden sich im Umbruch: Künstliche Intelligenz, Nachhaltigkeit, Automatisierung, Edge Computing und Cybersecurity verändern den Betrieb von Rechenzentren tiefgreifend. Jörg Hesselink, CEO von DC Smarter, ist überzeugt: »Managed Service Provider (MSP), die nur darauf…

Digitale Transformation in der Industrie ist schwieriger als gedacht

In der Theorie verspricht die digitale Transformation zahlreiche Vorteile und Chancen – in der Praxis ist der Weg dorthin jedoch oft herausfordernd. Die Hexagon-Studie »Data Connectivity & Visibility« hat 400 Führungskräfte von großen Unternehmen aus unterschiedlichsten Branchen – von Pharma über Energie bis zum Chemie- und Lebensmittelsektor – weltweit befragt und ermittelt, was typische Stolpersteine…

Change-Management: Technologie trifft Kultur

Steigender Wettbewerbsdruck, sich wandelnde Märkte und immer kürzere Produktzyklen – Unternehmen sind heute mehr denn je gefordert, gezielt auf neue Situationen zu reagieren. Die Mitarbeitenden beim damit einhergehenden Veränderungsprozess mitzunehmen, gilt als essenziell. Studien zeigen jedoch, dass rund 70 Prozent aller Change-Initiativen scheitern, und zwar meist an Widerständen und fehlender Akzeptanz innerhalb der Belegschaft.  …

US-Zollpolitik: Wo die USA von EU-Importen abhängig sind

Die USA sind bei Importen von einigen wichtigen Produkten stark von der EU abhängig. Besonders bei chemischen Erzeugnissen und Maschinen kann Amerika Lieferungen aus Europa kaum kurzfristig ersetzen, wie eine neue Analyse des Instituts der deutschen Wirtschaft (IW) zeigt [1]. In Zollverhandlungen könnte die EU somit deutlich selbstbewusster auftreten.   Donald Trump setzt im Handelsstreit…

Wo bleibt die Frauen-Power in der ITK?

Die nackten Zahlen zeigen: Frauen-Power in der ITK ist noch immer Mangelware – aber es gibt auch Lichtblicke. Laut aktuellen Eurostat-Daten arbeiten in der EU rund 10 Millionen Menschen als ITK-Fachkräfte, davon nur 19,5  % Frauen. In Deutschland liegt der Anteil mit 19,2  % sogar leicht unter dem EU-Durchschnitt.   So sieht die Lage aus Männerdominanz:…