Tipps

Algorithmus gegen Einsamkeit: Wenn der digitale Freund zur Gefahr wird

Die Suche nach Nähe im digitalen Zeitalter: Eine Gratwanderung zwischen KI und dem Verlust der Privatsphäre.   Laut Statista fühlt sich jeder fünfte Deutsche sehr einsam, während ein Drittel angibt, sich hin und wieder einsam zu fühlen [1]. Dies sind alarmierende Zahlen, die KI-Gefährten aufgrund ihrer schnellen Verfügbarkeit als Hilfsmittel attraktiv machen, um diese Gefühle…

Über 50 Prozent der KI-Anwendungsfälle zeigen bereits messbare Wirkung

Agentic AI wird zum Schlüssel für die Transformation von Geschäftsmodellen. Gezieltes Change Management und aktive Einbindung der Mitarbeiter steigern den Erfolg von KI-Anwendungen um bis zu 18 Prozentpunkte.   Das Infosys Knowledge Institute, ein Forschungszweig von Infosys, einem Anbieter von digitalen Dienstleistungen und Beratung der nächsten Generation, veröffentlicht seine aktuelle und bisher umfangreichste Studie zur…

Neues E-Book »PQC für Dummies«

Post-Quanten-Kryptografie: DigiCert-Sachbuch hilft Unternehmen bei der Vorbereitung auf das Quantum-Computing-Zeitalter.   Das neue E-Book »PQC for Dummies« (Wiley Verlag) führt Einsteiger in die Thematik ein, wie sie sich auf zukünftige Herausforderungen des Quantencomputer-Zeitalters vorbereiten [1]. Verantwortliche im Unternehmen erhalten fundiertes Wissen und praxisnahe Strategien, wie sie Post-Quanten-Kryptographie (PQC) zur Absicherung ihrer digitalen Infrastruktur einsetzen können.…

Managed Extended Detection and Response – Mehr IT-Sicherheit für Unternehmen durch MXDR

Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).

Service-Accounts – die versteckten Hintertüren, die Cyberkriminelle gerne ausnutzen

Service-Accounts sind ein wesentlicher Bestandteil der modernen IT-Infrastruktur und ermöglichen unbemerkt Automatisierung, Anwendungsintegrationen und Systemprozesse im gesamten Unternehmen. Trotz ihrer entscheidenden Bedeutung wird die Sicherheit von Service-Accounts oft übersehen, was sie zu einem beliebten Ziel für Cyberkriminelle macht.   Im Gegensatz zu »menschlichen« Benutzerkonten sind Service-Accounts »nicht interaktive« Identitäten, die von IAM-Lösungen (Identity and Access…

Qualität im Schwachstellenmanagement: Warum Testtiefe entscheidet

Von oberflächlichen Scans zur tiefgehenden Analyse: Warum echte Sicherheit erst mit der richtigen Testtiefe beginnt.   Cyberangriffe werden raffinierter, während Unternehmensnetzwerke unter ständigem Beschuss stehen. Herkömmliche Schwachstellen-Scanner entwickeln sich dabei oft selbst zum Sicherheitsrisiko. Selbst strenge Softwarekontrollen und detaillierte Inventarisierung garantieren keine Sicherheit. Sicherheitslücken verbergen sich häufig tief im System und bleiben unentdeckt – bis…

Drei Schlüsselbereiche für den erfolgreichen KI-Scale-up

Gartner prognostiziert, dass mangelhafte Datenqualität auch 2025 eine der größten Hürden für den Einsatz fortschrittlicher Analytik wie KI bleiben wird. Deshalb sollten sich D&A-Führungskräfte (Data & Analytics Leaders) auf drei eng verzahnte Bereiche konzentrieren, um KI-Initiativen in ihren Unternehmen erfolgreich voranzutreiben: Geschäftsergebnisse, D&A-Kompetenzen und kultureller Wandel.   »KI verändert die Unternehmensplanung grundlegend, und mehr als…

Was tun, wenn die Apple-ID gehackt wurde?

Bei diesen fünf Alarmsignalen ist Handeln angesagt.   Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. Keeper Security gibt…

Sicher durch die digitale Welt: Cyberrisiken für KMU minimieren

Effektiver Schutz vor Angriffen und Datenverlust Die Digitalisierung hat kleine und mittlere Unternehmen (KMU) weltweit in die Lage versetzt, effizienter und flexibler zu arbeiten. Doch diese Vorteile kommen nicht ohne Risiken: Cyberangriffe sind zu einer der größten Bedrohungen für KMU geworden. Die Angreifer nutzen Schwachstellen in IT-Systemen, fehlende Sicherheitsmaßnahmen und das geringe Bewusstsein vieler Unternehmen…

Composable Commerce: Der Weg zu einer resilienten E-Commerce-Plattform

Modulare Architektur als Schlüssel für die Zukunft des E-Commerce. Die Idee hinter Composable Commerce und warum es Resilienz fördert. Die Anforderungen an E-Commerce-Plattformen steigen stetig. Kunden erwarten eine personalisierte, nahtlose und sichere Customer Experience, während Unternehmen immer häufiger vor der Herausforderung stehen, ihre Systeme schnell an neue Marktbedingungen anzupassen. Composable Commerce bietet für diese Herausforderungen…

Entscheider unterschätzen Marktdynamik: 20 Prozent der Unternehmen setzen GenAI flächendeckend ein

Jedes fünfte Unternehmen in Deutschland (20 Prozent) setzt generative KI (GenAI) bereits unternehmensweit ein. Das entspricht zirka dem Durchschnitt der Unternehmen weltweit (22 Prozent). Damit hängt die Wirtschaft in Deutschland beim Einsatz der Technologie nicht zurück, ist jedoch auch kein Vorreiter. Das ergeben zwei parallel durchgeführte Studien der Management- und Technologieberatung Sopra Steria [1]. Ein…

40 Prozent der Deutschen nutzen keine KI-Technologie

Fast ein Drittel der deutschen Nutzer befürchtet, dass sich die KI-Technologie zu schnell entwickelt, während ein Viertel nicht bereit ist, sensible Informationen mit Chatbots zu teilen, wie eine neue Studie von NordVPN zeigt [1]. Die meisten Menschen sind noch dabei, sich an die KI-Technologie zu gewöhnen, die vor nicht allzu langer Zeit eher noch wie…

Die Evolution des digitalen Marketings: Strategien für morgen

Im digitalen Zeitalter hat sich die Werbelandschaft in beeindruckender Weise weiterentwickelt – von einfachen Banneranzeigen bis hin zu individuell gestalteten Kampagnen, die exakt auf den jeweiligen Nutzer zugeschnitten sind. Unternehmen unterschiedlichster Größen erweitern ihr Kommunikationsrepertoire, um ein noch breiteres Publikum zu erreichen. Während traditionelle Werbeformen nach wie vor eine Rolle spielen, kommen moderne, innovative Verfahren…

Sicherheitslösungen für Privatnutzer häufig in Organisationen im Einsatz

30 Prozent der Unternehmen verlassen sich auf Sicherheitslösungen für Privatnutzer. Für Threat Intelligence (TI) nutzen 42 Prozent private (bezahlte) Dienste, 14 Prozent kostenlose. IP-Reputationsdaten mit 55 Prozent meist eingesetzte TI.   Fast ein Drittel (30 Prozent) der Unternehmen in Deutschland setzt auf für Privatnutzer konzipierte Sicherheitslösungen, die keinen dedizierten betrieblichen Schutz bieten. 75 Prozent der…

Der Mittelstand im Visier: Fünf essenzielle Strategien im Kampf gegen Cybercrime

Cyberangriffe nehmen weiterhin zu und rücken zunehmend auch mittelständische Unternehmen ins Visier von Hackern. Und doch sind viele Betriebe immer noch unzureichend geschützt – oft, weil sie die digitale Bedrohungslage unterschätzen. Anouck Teiller, Chief Strategy Officer bei HarfangLab, stellt fünf Maßnahmen vor, mit denen Mittelständler ihre Cybersicherheit verbessern können. Die Digitalisierung bietet viele Chancen, erhöht…

Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung glauben fälschlicherweise, dass es sie nicht treffen wird. »Warum wir –…

KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

Seit dem Aufkommen von generativer KI vor zwei Jahren beschäftigt sie die Fantasie der Menschen und durchdringt immer mehr Bereiche des Lebens – klar, mit zahlreichen Vorteilen, aber auch neuen Risiken. Auch für 2025 sehen die Sicherheitsforscher von Trend Micro KI als wesentlichen Antrieb für kriminelle Machenschaften. KI-generierter Betrug entwickelt sich rasant weiter und ist…

Cyberbedrohungen im Jahr 2025: Wie KI Phishing-Taktiken verändert

Die Fortschritte innerhalb der künstlichen Intelligenz (KI) haben das Erscheinungsbild von Phishing-E-Mails drastisch verändert. Noch bis vor kurzem gab es einige Indikatoren, an denen man Phishing-Versuche recht zuverlässig erkennen konnte: inkorrekte Grammatik, Logos in schlechter Auflösung, allgemein gehaltene/generische Begrüßungsformeln und unpassender Kontext. Dank KI erstellen Cyberkriminelle mittlerweile hochkomplexe und personalisierte Angriffe, die sehr viel schwerer…

E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich

Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…

Risiken beim Online-Dating: Die echte Liebe inmitten von Scams finden

62 % der deutschen aktuellen Nutzer von Dating-Apps begegnen mindestens wöchentlich verdächtigen Profilen oder Nachrichten. Online-Dating erfreut sich in Deutschland großer Beliebtheit – es wird kräftig geswiped, geliked und Nachrichten ausgetauscht in der Hoffnung, die große Liebe zu finden. Gemessen an den Downloadzahlen, war Bumble im Dezember 2024 die beliebteste deutsche Dating-App mit rund 110.000…