Tipps

Cyberresilient statt nur cyberresistent

Fünf Tipps für mehr Widerstandfähigkeit gegenüber Cyberangriffen.   Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohen Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht [1]. Man…

FCR: Kundenproblem mit einer einzigen Interaktion lösen

Erstkontaktlösung leicht gemacht: Wie visuelle Interaktion und Remotesupport Ihre Kundenzufriedenheit steigern. Die Lösung von Problemen bei der ersten Kontaktaufnahme ist der heilige Gral in der schnelllebigen Welt der Contact-Center. Die sogenannte First Contact Resolution (FCR) bedeutet, dass ein Kundenproblem bereits mit einer einzigen Interaktion durch das Support-Team gelöst wird. Das verbessert die Zufriedenheit bei Kunden,…

Security by Design: Vom Nice-to-have zum Must-have

Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo zwischen Entwicklung und Deployment anzusiedeln – Unternehmen brauchen eine Security-by-Design-Strategie. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), nennt die vier maßgeblichen Stufen auf dem Weg in den Sicherheitsolymp.   Der…

Sechs Bausteine zur KI-Readiness: KI lebt von hochwertigen Daten und intelligenter Planung

Künstliche Intelligenz hat das Potenzial, Prozesse in nahezu allen Branchen zu revolutionieren. Doch der Erfolg jeder KI-Anwendung steht und fällt mit der Qualität der zugrunde liegenden Daten und der richtigen Vorbereitung. NTT DATA erklärt, welche Aspekte bei der Umsetzung eines KI-Projekts relevant sind.   Künstliche Intelligenz hat sich in den letzten Jahren zu einem der…

Staats-Hacker machen sich ClickFix-Technik zunutze

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt auch von nordkoreanischen, iranischen und russischen Gruppen in Spionagekampagnen eingesetzt. Diese Methode nutzt gefälschte Fehlermeldungen oder vermeintliche Sicherheitswarnungen, um ahnungslose Nutzer dazu zu bringen, bösartige PowerShell-Befehle manuell in ihr System einzugeben. Diese direkte Interaktion der…

Die Evolution des KI-unterstützten Internetbetrugs: Neue Betrugsmaschen und Gegenmaßnahmen

Künstliche Intelligenz (KI) macht es Cyberkriminellen immer leichter, ihre eigenen »Produktivitätstools« zu entwickeln. Sie ermöglicht es, täuschend echt wirkende Inhalte für Angriffe in immer schneller werdendem Tempo zu erstellen. Dabei kommen sowohl legitime Apps , die für böswillige Zwecke missbraucht werden, als auch speziell entwickelte Tools, die in der Cybercrime-Unterwelt kursieren, zum Einsatz.  KI-Tools durchsuchen…

Checkliste für den Business Continuity Plan

Angesichts der steigenden Cyberrisiken und dem zunehmenden Einsatz von KI bei Attacken, sollte die Gewährleistung der Geschäftskontinuität für jeden IT-Experten in Unternehmen Priorität haben. Eine unabhängige globale Forschungsstudie von Arcserve zeigt, dass 80 Prozent der befragten Unternehmen von Ransomware betroffen sind und dass sich fast jeder Dritte (30 Prozent) nach einem erfolgreichen Ransomware-Angriff nicht erholen…

Smart PAM jetzt auch für KMUs

Sechs Aspekte, die bei der Suche nach einer geeigneten PAM-Lösung zu beachten sind.   Privileged Access Management (PAM) ist seit langem ein wichtiges Instrument zum Schutz von Passwörtern, zur Sicherung von Zugängen zu wichtigen Ressourcen in einem Unternehmen und zum Schutz sensibler oder vertraulicher Daten. Angesichts der wachsenden Bedrohungslage durch Cyberkriminalität ist eine robuste PAM-Lösung…

Augenkontakt in virtuellen Meetings: Mehr Fokus, weniger Ermüdung

Virtuelle Meetings bilden einen essenziellen Bestandteil der modernen Arbeitswelt. Markus Vollmer, COO und Co-Founder der Casablanca.AI GmbH, erklärt, mit welchen Maßnahmen sie sich effizient und angenehm gestalten lassen.   »Die zunehmende Verlagerung der Geschäftskommunikation und -kollaboration in den virtuellen Raum hat das Phänomen der ›Zoom-Fatigue‹ verstärkt. Wissenschaftler bezeichnen damit die geistige Erschöpfung, die durch häufige…

Sind Unternehmen Quantum-Angreifern schutzlos ausgeliefert?

Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Drei Maßnahmen, die in keiner Quantenresistenzstrategie fehlen dürfen.   Es ist wie ein modernes…

Trumps Zollpolitik: In unruhigen Zeiten einen kühlen Kopf bewahren

Die Zollpolitik von US-Präsident Donald Trump führt zu starken Kursschwankungen an den globalen Aktienmärkten. Ein Blick in die Vergangenheit zeigt: Starke Korrekturen an den Börsen bieten langfristigen Anlegern große Chancen. Die unabhängige Vermögensverwaltung Früh & Partner mit Sitz in Liechtenstein erläutert: Ein disziplinierter und langfristiger Investmentansatz nach den Prinzipien des Value Investing, wie Warren Buffet…

Application Rationalization: Wege zur optimalen IT-Anwendungslandschaft

Unternehmen und Behörden verfügen über eine Vielzahl von Lizenzen und Softwarepaketen. Doch nutzen sie diese auch optimal aus? Oft wissen Verantwortliche gar nicht, was überhaupt lizensiert ist, welche Anwendungen sich in ihrer Funktionalität überschneiden oder sogar völlig obsolet sind. Unter dem englischen Begriff »Application Rationalization« hat sich eine Methodik entwickelt, die sich der Optimierung der…

Management-Expertin: SAP versagt häufig bei ESG

Jane Enny van Lambalgen: »Die REACH-, RoHS- und PFAS-Berichterstattung in vielen Industrieunternehmen ist falsch, weil die zugrunde liegende Datenbasis in SAP nicht stimmt.« In weiten Teilen der deutschen Industrie sind die in den SAP-Systemen gespeicherten ESG-Informationen unvollständig oder falsch. Daher können viele Unternehmen die gesetzlichen Anforderungen nach geltenden Regelungen für Umweltschutz und Nachhaltigkeit sowie ethischer…

Spezialisierten KI-Modellen gehört die Zukunft

Gartner prognostiziert: Bis 2027 werden Unternehmen dreimal häufiger kleine, auf spezielle Aufgaben ausgerichtete KI-Modelle einsetzen als allgemeine Sprachmodelle. Der Bedarf an kontextualisierten, zuverlässigen und kosteneffizienten Lösungen treibt den Trend hin zu spezialisierten KI-Modellen. Laut einer Prognose des Marktforschungsunternehmens Gartner werden Unternehmen bis 2027 kleine, auf bestimmte Aufgaben zugeschnittene KI-Modelle einsetzen – und das mit einem…

Optimierungspotenzial: Kosten senken ohne Entlassungen

In wirtschaftlich angespannten Zeiten steht die Reduzierung der Belegschaft bei vielen Unternehmen an erster Stelle auf der Agenda. »Das ist völlig falsch«, sagt Karlheinz Zuerl, CEO der German Technology & Engineering Corporation (GTEC), »weil es in der Regel viel bessere Optionen zur Kostensenkung gibt.« Aus zahlreichen Optimierungsprojekten in der Industrie weiß er: »In der Regel…

Die 5 größten Cyberbedrohungen auf OT-Systeme der KRITIS

Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden. Um diesen Risiken zu…

Führung zeigt sich nicht im Titel – sondern in der Haltung

Wie Unternehmen erkennen, wer morgen führen kann.   Fachliche Exzellenz allein reicht nicht mehr. Unternehmen, die auch morgen noch relevant sein wollen, brauchen Menschen, die Komplexität navigieren, Wandel gestalten und Teams inspirieren können. Doch wie lassen sich Führungspersönlichkeiten erkennen, bevor sie offiziell führen? »Führung beginnt nicht erst mit der Visitenkarte«, weiß Lars Thiele, Geschäftsführer der…

Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…

Tenable Research entdeckt Privilege-Escalation-Schwachstelle in Google Cloud Run

Schwachstelle verdeutlicht Risiken im Zusammenhang mit Cloud-Service-Abhängigkeiten.   Tenable, das Unternehmen für Cloud-Exposure-Management, hat eine Privilege-Escalation-Schwachstelle in Google Cloud Run namens ImageRunner entdeckt. Die Schwachstelle hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei möglicherweise sensible Daten offenzulegen. Cloud Run, die Serverless-Container-Plattform von Google, verwendet einen Service…

Die doppelte Verantwortung: Effektivität und Effizienz

Die effektive Führungskraft tut nicht nur etwas richtig, sondern auch das Richtige. Dieser prägnante Satz, der den Unterschied zwischen technischer Präzision und ethischer Verantwortung auf den Punkt bringt, ist heute relevanter denn je. In einer Welt, die von Komplexität, Unsicherheit und schnellem Wandel geprägt ist, reicht es in der Führungsetage nicht mehr aus, Aufgaben lediglich korrekt auszuführen…