Tipps

Süßes oder Scam – Halloween ist eine Zeit für saisonalen Internetbetrug

Deutschland auf Rang Zwei als Zielland für Spambetrug. Fünf Prozent des Spams stammen aus Deutschland. 63 Prozent des Spams mit Halloween-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen.   Die Bitdefender Labs haben anhand ihrer Telemetrie in der Zeit vom 15. September bis zum 15. Oktober einen globalen Anstieg von…

Von der Planung zur Umsetzung: So gelingt die Implementierung von Agentic AI

Agentic AI ist die nächste Evolutionsstufe von KI und geht weit über Chat-Funktionen und Textgenerierung hinaus. Weil sie eigenständig plant und handelt, kann sie komplexe Aufgaben übernehmen, was hohe Erwartungen weckt. Doch die Umsetzung ist anspruchsvoll und kann ein Unternehmen leicht überfordern. Experten für das KI-Zeitalter nennen die wichtigsten Faktoren für eine erfolgreiche Implementierung und…

Welche Herausforderungen sollten gelöst werden, bevor man KI-Agenten im Unternehmen einführt?

Agentic AI, die nächste Evolutionsstufe der künstlichen Intelligenz, verspricht eine intelligente Automatisierung von Prozessen, indem sie selbstständig plant, entscheidet und handelt. Diese Vielseitigkeit und Selbstständigkeit bringen jedoch auch Herausforderungen mit sich, die Unternehmen vor der Einführung bewältigen müssen.   Eine klare Definition von Governance, Rollen und Verantwortlichkeiten ist entscheidend, um unkontrollierte Autonomien zu vermeiden. Sicherheitsrisiken…

Die souveräne Cloud braucht Verschlüsselung im IT‑Lifecycle

Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle…

Mentale (Un)Gesundheit: Stress, Depressionen und Ängste sind ein Massenphänomen

32 Prozent der für die Statista Consumer Insights in Deutschland befragten Menschen geben an, dass sie in den letzten zwölf Monaten vor der Umfrage psychische Probleme hatten. Darunter versteht die Erhebung ein breites Spektrum von Symptomen wie Stress, Depressionen und Ängste. Über die tatsächliche Verbreitung sagen die Ergebnisse indes nur bedingt etwas aus. Dass der…

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…

Mit welchen Entwicklungen sollte man bei KI bis 2030 rechnen?

Bis 2030 ist mit einer beschleunigten Verbreitung von generativer KI und agentischen Systemen, starker Marktfragmentierung, tiefgreifenden Veränderungen im Arbeitsmarkt und verschärfter Regulierung zu rechnen. Technologische Entwicklungen Generative KI und KI‑Agenten werden Mainstream‑Produktivitätstools herausfordern und beträchtliche Marktverschiebungen auslösen; Anbieter werden Funktionen neu packen und Preismodelle anpassen. Multiagenten‑Systeme werden Routine‑CRM‑ und Serviceprozesse weitgehend automatisieren, Menschen bleiben für…

Der strategische Kompass für 2026: Sechs Predictions, wie Technologie messbaren Geschäftserfolg schafft

Der Druck zur Digitalisierung ist immens, doch viele Unternehmen kämpfen damit, aus ihren Technologie-Investitionen echten, messbaren Geschäftswert zu ziehen. Die reine Implementierung neuer Systeme wie SAP S/4HANA Cloud reicht nicht mehr aus, um im Wettbewerb zu bestehen. Doch wo genau liegen die entscheidenden Weichenstellungen, die über den Erfolg entscheiden? Als Antwort auf diese Frage veröffentlicht…

Wenn Menschen KI-Entscheidungen verschlimmbessern

Studie zeigt auf, warum Mensch und Maschine noch kein gutes Team sind.   Die Technische Universität Berlin hat in einem neuen Positionspapier ein unbequemes Ergebnis zusammengefasst: Mensch-KI-Teams treffen oft schlechtere Entscheidungen als die KI allein. Was paradox klingt, zeigt sich in vielen Feldern wie Radiologie, Sicherheitstechnik oder Prozessüberwachung. Je zuverlässiger die Systeme, desto größer die…

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…

Effizienzsteigerung und Fehlervermeidung: Die Rolle digitaler Zwillinge in der Fertigung

Fertigungsprozesse in Echtzeit analysieren, Abläufe optimieren und Ausfälle vermeiden: Digitale Zwillinge entwickeln sich zur Schlüsseltechnologie für die vernetzte Produktion – insbesondere dann, wenn sie direkt am Edge betrieben werden. Was bedeutet das konkret für Unternehmen? Wie lässt sich diese Technologie sinnvoll integrieren?   Digitale Zwillinge in der Fertigung sind virtuelle Abbilder von Maschinen, Produktionslinien oder…

Passgenaue Lösungen für Unternehmen: Die richtige KI für jeden Anwendungsfall finden

Viele Unternehmen haben Ideen, wie sie mit künstlicher Intelligenz Prozesse, Produktion und andere Abläufe beschleunigen könnten. Doch die Frage, welche KI sich dafür am besten eignet, greift am Anfang zu weit. Zu Beginn stehen Ziele und Datenqualität im Vordergrund. Die Lösung ist dann meist eine Kombination mehrerer KI-Technologien.   Mit der KI ist es wie…

CIO-CEO-Alignment: Gemeinsam zum Erfolg im KI-Zeitalter

CEOs verlangen messbaren Geschäftswert aus KI bei gleichzeitigem Druck auf Kosten und Risiko. CIOs müssen die CEO-Prioritäten verstehen, sechs entscheidende Gesprächsfelder beherrschen und konkrete Governance- und Kommunikationsmuster etablieren, um Modernisierung und Innovation zu ermöglichen.   Ausgangslage und Kernprobleme Abstimmungsdefizite: Viele CIOs sind unsicher, welche Prioritäten der CEO tatsächlich setzt, und fühlen sich in strategischen Entscheidungen…

CEO und CIO müssen sich bei KI besser koordinieren

Eine optimierte Abstimmung zwischen CEO und CIO kann die notwendigen, strategischen Entscheidungen zur Einführung von KI beschleunigen. Die Einführung von KI zwingt CIOs dazu, umfassendere strategische Rollen zu übernehmen, mit größerer Verantwortung in den Bereichen Transformation, Kostenkontrolle und Personalmanagement. Allerdings geben 39 % an, dass sie bei wichtigen Entscheidungen nicht mit ihren CEOs im Einklang…

Online-Profile und Tod: So sichern Sie Ihr digitales Erbe

Nur 32 Prozent der Internetnutzerinnen und -nutzer regeln ihren digitalen Nachlass. Die digitale Vorsorge geht seit Corona-Jahren zurück. 60 Prozent wollen ihre digitalen Inhalte auch nach dem Tod vor anderen verbergen.   Fotos in der Cloud, Chatverläufe auf dem Smartphone oder Profile bei sozialen Netzwerken – unser digitales Leben hinterlässt viele Spuren. Doch nur ein…

Was kann man gegen Phishing von MFA unternehmen

Phishing‑Angriffe, die Multi‑Factor‑Authentication (MFA) umgehen, nutzen inzwischen Reverse‑Proxy/AiTM‑Kits, gefälschte OAuth‑Apps, Push‑Bombing und Social‑Engineering‑Tricks; Abwehr muss technisch, organisatorisch und auf Nutzerverhalten abzielen. Technische Maßnahmen (Priorität hoch) Phishing‑resistente Authentifizierung einführen Setze FIDO2/Passkeys, Hardware‑Security‑Keys und plattformbasierte kryptografische Anmeldungen statt SMS, E‑Mail‑OTPs oder einfachen App‑Pushs ein. OAuth‑App‑Kontrollen und Berechtigungsprüfung erzwingen Whiteliste vertrauenswürdige OAuth‑Ziele, blockiere inaktive oder nicht genehmigte Third‑Party‑Apps…

Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab

Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt [1]. Die Bedrohungsanalysten beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es »Whisper 2FA« getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von…

Drei zentrale Risiken bei KI-Agenten

KI-Agenten (engl. »AI agents«) erobern die Arbeitswelt, doch der Hype birgt auch Gefahren. Während Unternehmen weltweit auf diese Technologie setzen, zeigt sich: Schnelligkeit geht oft zu Lasten der Sicherheit. Nach einer aktuellen IBM-Studie sehen Unternehmen KI-Agenten nicht länger als Experiment, sondern als unverzichtbaren Bestandteil ihrer digitalen Transformation [1]. Führungskräfte erwarten bis 2025 einen achtfachen Anstieg…

Cyberresilienz ist auch für kleinere Teams nicht mehr optional

Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur…