Tipps

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…

Mit welchen Entwicklungen sollte man bei KI bis 2030 rechnen?

Bis 2030 ist mit einer beschleunigten Verbreitung von generativer KI und agentischen Systemen, starker Marktfragmentierung, tiefgreifenden Veränderungen im Arbeitsmarkt und verschärfter Regulierung zu rechnen. Technologische Entwicklungen Generative KI und KI‑Agenten werden Mainstream‑Produktivitätstools herausfordern und beträchtliche Marktverschiebungen auslösen; Anbieter werden Funktionen neu packen und Preismodelle anpassen. Multiagenten‑Systeme werden Routine‑CRM‑ und Serviceprozesse weitgehend automatisieren, Menschen bleiben für…

Der strategische Kompass für 2026: Sechs Predictions, wie Technologie messbaren Geschäftserfolg schafft

Der Druck zur Digitalisierung ist immens, doch viele Unternehmen kämpfen damit, aus ihren Technologie-Investitionen echten, messbaren Geschäftswert zu ziehen. Die reine Implementierung neuer Systeme wie SAP S/4HANA Cloud reicht nicht mehr aus, um im Wettbewerb zu bestehen. Doch wo genau liegen die entscheidenden Weichenstellungen, die über den Erfolg entscheiden? Als Antwort auf diese Frage veröffentlicht…

Wenn Menschen KI-Entscheidungen verschlimmbessern

Studie zeigt auf, warum Mensch und Maschine noch kein gutes Team sind.   Die Technische Universität Berlin hat in einem neuen Positionspapier ein unbequemes Ergebnis zusammengefasst: Mensch-KI-Teams treffen oft schlechtere Entscheidungen als die KI allein. Was paradox klingt, zeigt sich in vielen Feldern wie Radiologie, Sicherheitstechnik oder Prozessüberwachung. Je zuverlässiger die Systeme, desto größer die…

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…

Effizienzsteigerung und Fehlervermeidung: Die Rolle digitaler Zwillinge in der Fertigung

Fertigungsprozesse in Echtzeit analysieren, Abläufe optimieren und Ausfälle vermeiden: Digitale Zwillinge entwickeln sich zur Schlüsseltechnologie für die vernetzte Produktion – insbesondere dann, wenn sie direkt am Edge betrieben werden. Was bedeutet das konkret für Unternehmen? Wie lässt sich diese Technologie sinnvoll integrieren?   Digitale Zwillinge in der Fertigung sind virtuelle Abbilder von Maschinen, Produktionslinien oder…

Passgenaue Lösungen für Unternehmen: Die richtige KI für jeden Anwendungsfall finden

Viele Unternehmen haben Ideen, wie sie mit künstlicher Intelligenz Prozesse, Produktion und andere Abläufe beschleunigen könnten. Doch die Frage, welche KI sich dafür am besten eignet, greift am Anfang zu weit. Zu Beginn stehen Ziele und Datenqualität im Vordergrund. Die Lösung ist dann meist eine Kombination mehrerer KI-Technologien.   Mit der KI ist es wie…

CIO-CEO-Alignment: Gemeinsam zum Erfolg im KI-Zeitalter

CEOs verlangen messbaren Geschäftswert aus KI bei gleichzeitigem Druck auf Kosten und Risiko. CIOs müssen die CEO-Prioritäten verstehen, sechs entscheidende Gesprächsfelder beherrschen und konkrete Governance- und Kommunikationsmuster etablieren, um Modernisierung und Innovation zu ermöglichen.   Ausgangslage und Kernprobleme Abstimmungsdefizite: Viele CIOs sind unsicher, welche Prioritäten der CEO tatsächlich setzt, und fühlen sich in strategischen Entscheidungen…

CEO und CIO müssen sich bei KI besser koordinieren

Eine optimierte Abstimmung zwischen CEO und CIO kann die notwendigen, strategischen Entscheidungen zur Einführung von KI beschleunigen. Die Einführung von KI zwingt CIOs dazu, umfassendere strategische Rollen zu übernehmen, mit größerer Verantwortung in den Bereichen Transformation, Kostenkontrolle und Personalmanagement. Allerdings geben 39 % an, dass sie bei wichtigen Entscheidungen nicht mit ihren CEOs im Einklang…

Online-Profile und Tod: So sichern Sie Ihr digitales Erbe

Nur 32 Prozent der Internetnutzerinnen und -nutzer regeln ihren digitalen Nachlass. Die digitale Vorsorge geht seit Corona-Jahren zurück. 60 Prozent wollen ihre digitalen Inhalte auch nach dem Tod vor anderen verbergen.   Fotos in der Cloud, Chatverläufe auf dem Smartphone oder Profile bei sozialen Netzwerken – unser digitales Leben hinterlässt viele Spuren. Doch nur ein…

Was kann man gegen Phishing von MFA unternehmen

Phishing‑Angriffe, die Multi‑Factor‑Authentication (MFA) umgehen, nutzen inzwischen Reverse‑Proxy/AiTM‑Kits, gefälschte OAuth‑Apps, Push‑Bombing und Social‑Engineering‑Tricks; Abwehr muss technisch, organisatorisch und auf Nutzerverhalten abzielen. Technische Maßnahmen (Priorität hoch) Phishing‑resistente Authentifizierung einführen Setze FIDO2/Passkeys, Hardware‑Security‑Keys und plattformbasierte kryptografische Anmeldungen statt SMS, E‑Mail‑OTPs oder einfachen App‑Pushs ein. OAuth‑App‑Kontrollen und Berechtigungsprüfung erzwingen Whiteliste vertrauenswürdige OAuth‑Ziele, blockiere inaktive oder nicht genehmigte Third‑Party‑Apps…

Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab

Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt [1]. Die Bedrohungsanalysten beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es »Whisper 2FA« getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von…

Drei zentrale Risiken bei KI-Agenten

KI-Agenten (engl. »AI agents«) erobern die Arbeitswelt, doch der Hype birgt auch Gefahren. Während Unternehmen weltweit auf diese Technologie setzen, zeigt sich: Schnelligkeit geht oft zu Lasten der Sicherheit. Nach einer aktuellen IBM-Studie sehen Unternehmen KI-Agenten nicht länger als Experiment, sondern als unverzichtbaren Bestandteil ihrer digitalen Transformation [1]. Führungskräfte erwarten bis 2025 einen achtfachen Anstieg…

Cyberresilienz ist auch für kleinere Teams nicht mehr optional

Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur…

Mehr Sicherheit beim Managed File Transfer für kritische Infrastrukturen

Schutz vor Bedrohungen und Compliance-Risiken in komplexen KRITIS-Umgebungen. Organisationen im Bereich kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden – ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische…

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in vielen Fällen bereits im Vorfeld verhindern. Dazu müssen schon kleinere Anzeichen für Probleme identifiziert werden…

Open Source ist die nachhaltige Alternative zum Windows-11-Update

Am 14. Oktober 2025 endet der offizielle Support von Microsoft für das Betriebssystem Windows 10. Nutzenden wird von Microsoft empfohlen, spätestens zu diesem Stichtag auf das neuere Betriebssystem Windows 11 umzustellen. Im Zuge der Umstellung werden Unmengen an Laptops und Rechnern entsorgt, obwohl sie noch funktionsfähig sind. Ein Umstieg auf Open Source Software ist eine…

Wie COOs die Supply Chain resilient gestalten: Fünf Erfolgsfaktoren

Die globalen Supply-Chain-Ströme stehen massiv unter Druck: Aktuelle Herausforderungen wie die unklare Situation bei der Zollthematik mit den USA, Verschiebung in Handels- und Warenströmen, weltweite Konflikte und Kriege sowie neue Wettbewerber mit aggressiver Preispolitik oder Umwelteinflüsse und Naturereignisse beeinflussen maßgeblich das Tagesgeschäft. Oft werden die bisherigen Warenströme gestört oder kommen in Teilen zum Erliegen. Verschiebungen…

Technostress: Technologie führt zu Stress, Krankmeldungen und Kündigungen

Neue Studie beleuchtet die Auswirkungen der digitalen Transformation auf den Menschen: Fast zwei Drittel (64 %) der Knowledge Workers* geben an, dass sich Technologie im letzten Jahr negativ auf ihr Leben ausgewirkt hat. Fast ein Viertel (23 %) wechselte den Job, und 6 % haben gekündigt. Eine gute Unternehmenskultur ist entscheidend und macht Mitarbeiter widerstandsfähiger…

Europas Weg zur digitalen Souveränität: Chancen und Herausforderungen der souveränen Cloud

Europa strebt nach digitaler Unabhängigkeit und setzt dabei auf die souveräne Cloud. Dieser Artikel beleuchtet die führenden Anbieter, die Herausforderungen bei der Implementierung und die Chancen, die sich durch Initiativen wie Gaia-X und Virtuora bieten. Erfahren Sie, wie Europa seine digitale Zukunft selbst gestalten will und welche Rolle die Cloud-Souveränität dabei spielt.   Europa will…