Tipps

Quick Check Services: Der schnellste Weg zur lückenlosen Compliance

Controlware unterstützt Unternehmen mit maßgeschneiderten Quick Check Services – einem Beratungsangebot für die effektive Standortbestimmung im Hinblick auf definierte Informationssicherheitsziele, etwaige Standards oder interne Richtlinien. Mit dem kosten- und zeiteffizienten Angebot wird der Ist-Zustand bestimmt, das Delta zum angestrebten Soll aufgezeigt und eine hilfreiche Entscheidungsgrundlage für das weitere Vorgehen geliefert. »Im Zuge der voranschreitenden Digitalisierung,…

Verbandsklage gegen Meta wegen illegaler Überwachung

Österreichischer Prozessfinanzierer finanziert die größte Verbandsklage, die im deutschsprachigen Raum je eingebracht wurde. Das Verfahren ist ein Präzedenzfall für ganz Europa.   Zusammen mit dem Verbraucherschutzverein (VSV) als Klägerin und der deutschen Rechtsanwaltskanzlei Baumeister & Kollegen sowie der österreichischen Kanzlei Salburg Rechtsanwälte hat Padronus als Prozessfinanzierer jeweils eine Verbandsklage in Deutschland und Österreich gegen Meta…

Cybersicherheit im Straßenverkehr

Zum Start der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zur Cybersicherheit im Straßenverkehr 2025 veröffentlicht, der verdeutlicht, warum es sich um eine Aufgabe mit wachsender Relevanz handelt: Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägen zunehmend die Fahrzeugarchitekturen, der Einsatz künstlicher Intelligenz (KI) in Assistenzsystemen und automatisierten Fahrfunktionen…

Smart City Live: Mit KI Innenstädte wieder attraktiver machen und stärker beleben

Passantenströme DSGVO-konform analysieren, ÖPNV optimieren, Einkaufen in der City belohnen.   Wie lässt sich den Innenstädten wieder mehr Glanz verleihen, wie kann man den Einzelhandel stärker beleben? Diese Frage beschäftigt viele kommunale Entscheidungsträger. Mit künstlicher Intelligenz (KI) als Teil einer Smart City, lautet die Antwort darauf, die das Kölner Startup dataMatters gibt.   Die Ausgründung…

Zunehmende Karriereunterbrechungen in ganz Deutschland

Eine Analyse anhand von rund 2 Millionen Lebensläufen zeigt, dass Langzeitarbeitslosigkeit und kurzfristige Unterbrechungen der Berufstätigkeit immer häufiger vorkommen.   Ein neuer Bericht von LiveCareer Deutschland, einem Anbieter von Tools für Lebensläufe und Anschreiben, zeigt eine bedeutende Veränderung auf dem deutschen Arbeitsmarkt: Beschäftigungslücken sind mittlerweile weit verbreitet – und nehmen weiter zu. Der »2025 German…

»KI ist weit mehr als ChatGPT und Copilot«

Report nennt Schritte zur planvollen KI-Einführung Manager-Umfrage: Zwei Drittel sehen Kundenkommunikation als besten Ansatz für KI-Einstieg Die wichtigsten ersten Schritte bei der KI-Einführung in Unternehmen sind die Festlegung einer Zielsetzung und die Identifizierung geeigneter Anwendungsfälle. Dies geht aus dem »United Interim Wirtschaftsreport 2025« hervor. Der Bericht basiert auf einer Umfrage unter 550 Führungskräften auf Zeit…

Über 6,8 Milliarden Euro – so viel kostet der individuelle Support für Windows 10

Unternehmen sollten auf Windows 11 umsteigen, um Cyberrisiken und hohe Supportkosten zu vermeiden. Nexthink warnt vor hohen Kosten, die durch den individuellen Support für Windows 10 entstehen können. Basierend auf Marktanteilsdaten und Schätzungen zur betrieblichen Nutzung könnten sich diese weltweit auf bis zu 6,8 Milliarden Euro belaufen. Nexthink schätzt, dass etwa 30 Prozent der 1,4…

Die Zukunft der Cybersicherheit: Multi-Agenten-Systeme im Einsatz

Multi-Agenten-Systeme (MAS) haben das Potenzial, die Cybersicherheit in Unternehmen maßgeblich zu steigern. Allerdings müssen die KI-Agenten nicht nur intelligent, sondern auch interoperabel, vertrauenswürdig und resilient sein. Experten für Managed Extended Detection and Response (MXDR), nennen die größten Herausforderungen, die MAS im Cybersecurity-Bereich mit sich bringen – und skizzieren praktische Lösungsansätze.   Künstliche Intelligenz ist im…

Weichenstellungen für die erfolgreiche SAP-EIC-Einführung

Die SAP-Welt beschäftigt sich derzeit intensiv mit der Einführung der SAP Edge Integration Cell (EIC). Schließlich rückt das Ende der Lösungen SAP Process Integration (PI) beziehungsweise Process Orchestration (PO) immer näher. Bis 2027 bleibt für die komplexe Migration somit nicht mehr viel Zeit.   Bei der Einführung von EIC stellt sich zunächst die Frage nach…

Effizient kommunizieren statt Tools jonglieren

Warum moderne UCC-Lösungen der Schlüssel zu einer effizienten Zusammenarbeit sind. In der modernen Arbeitswelt ist Kommunikation vielfältiger denn je. Ob Microsoft Teams, Zoom, Slack, Telefonie, E-Mail oder Messenger-Dienste – die Möglichkeiten, miteinander in Kontakt zu treten, scheinen unbegrenzt. Was auf den ersten Blick nach Flexibilität aussieht, entwickelt sich in der Praxis jedoch häufig zu einem…

NIS2: Strategien für KMU mit begrenzten IT-Ressourcen und Fachkräftedilemma

Noch nicht Gesetz – aber längst relevant: Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, dennoch ist es nur eine Frage der Zeit. Entsprechend wächst der Handlungsdruck für Unternehmen – insbesondere im Mittelstand. Wer sich heute schon vorbereitet, schützt nicht nur seine IT-Systeme, sondern den Fortbestand des Unternehmens.  …

Der Ansturm auf KI-Agenten: Sind Unternehmen bereit, schnell UND groß zu scheitern?

Unternehmen lassen KI unbeaufsichtigt laufen, als ob sie einem Praktikanten große Entscheidungen anvertrauen, anstatt einfache Aufgaben – obwohl sie noch nicht klug genug sind.   Stellen Sie sich vor, Sie kommen an einem Bahnhof während der Hauptverkehrszeit an einem überfüllten Zug irgendwo in Bangladesch oder Indien vorbei. Sie wissen vielleicht nicht, wohin er fährt, aber…

Whitepaper: Acht Tipps für den Schutz vor Cyberangriffen

Die Zahl und Heftigkeit der Attacken auf Unternehmen über das Internet steigen ständig. Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind. Zum Schutz vor solchen existenzgefährdenden Cyberangriffen hat James Blake, VP of Cyber Resiliency Strategy bei Cohesity Best Practices zusammengestellt. Unternehmen sollten folgende Tipps beherzigen:…

GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie

Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette.   Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…

Die unterschätzte Datenbasis: Drei Gründe, warum KI-Projekte oft scheitern

Was sind die drei häufigsten Stolpersteine, die KI-Projekte ausbremsen – und wie sieht die ideale Grundlage, die KI für langfristigen Mehrwert wirklich braucht, aus?   Viele Unternehmen befinden sich mit ihren KI-Projekten noch immer in einer frühen Phase, treten scheinbar permanent auf der Stelle und erzielen so gut wie keinen echten Mehrwert. Diese Situation betrifft…

Angriff. Ausfall. Insolvenz?

Nach einer erfolgreichen Cyberattacke müssen Recovery und Neustart schnell gehen, denn: der Wettbewerb und Kunden warten nicht.   Gezielte Cyberangriffe auf Unternehmen erschüttern regelmäßig den weltweiten Handel, unterbrechen Lieferketten und führen zu gravierenden finanziellen Schäden – von Verlusten in Millionenhöhe bis hin zur möglichen Insolvenz. Die Auswirkungen reichen oft weit über den unmittelbaren Vorfall hinaus.…

Cybersicherheit mit KI: Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.   KI zeigt sich in der Cybersicherheit als echtes Janusgesicht. Einerseits steigt durch Deepfakes, KI-gestütztes Phishing…

Private-5G vs. WiFi 6/7: Wahl der passenden drahtlosen Netzwerktechnologie ist von zentraler Bedeutung

Im Zuge der digitalen Transformation ist die Entscheidung für die Netzwerktechnologie wesentlich. Spezialisierte Partner stehen Unternehmen bei der Planung und Umsetzung einer passgenauen Netzwerkstrategie zur Seite, zugeschnitten auf die individuellen Bedürfnisse.   »Die digitale Transformation eröffnet attraktive Wachstumschancen – stellt Unternehmen aber auch vor anspruchsvolle Herausforderungen. Die Entscheidung für oder gegen eine Wireless-Netzwerktechnologie ist ein…

ChatGPT-Agenten: Je eigenständiger KI-Agenten handeln, desto gefährlicher werden sie

Generative KI wird bisher vor allem als Assistenzwerkzeug verstanden, doch mit der Einführung von sogenannten »Agenten« steht ein Paradigmenwechsel bevor. Diese autonomen Systeme führen nicht nur Befehle aus, sondern agieren selbstständig, interagieren mit Systemen, treffen Entscheidungen und können, im schlimmsten Fall, ohne menschliches Zutun Schaden anrichten. In einem neuen Blogbeitrag warnt Trend Micro vor den…