Tipps

»KI ist weit mehr als ChatGPT und Copilot«

Report nennt Schritte zur planvollen KI-Einführung Manager-Umfrage: Zwei Drittel sehen Kundenkommunikation als besten Ansatz für KI-Einstieg Die wichtigsten ersten Schritte bei der KI-Einführung in Unternehmen sind die Festlegung einer Zielsetzung und die Identifizierung geeigneter Anwendungsfälle. Dies geht aus dem »United Interim Wirtschaftsreport 2025« hervor. Der Bericht basiert auf einer Umfrage unter 550 Führungskräften auf Zeit…

Über 6,8 Milliarden Euro – so viel kostet der individuelle Support für Windows 10

Unternehmen sollten auf Windows 11 umsteigen, um Cyberrisiken und hohe Supportkosten zu vermeiden. Nexthink warnt vor hohen Kosten, die durch den individuellen Support für Windows 10 entstehen können. Basierend auf Marktanteilsdaten und Schätzungen zur betrieblichen Nutzung könnten sich diese weltweit auf bis zu 6,8 Milliarden Euro belaufen. Nexthink schätzt, dass etwa 30 Prozent der 1,4…

Die Zukunft der Cybersicherheit: Multi-Agenten-Systeme im Einsatz

Multi-Agenten-Systeme (MAS) haben das Potenzial, die Cybersicherheit in Unternehmen maßgeblich zu steigern. Allerdings müssen die KI-Agenten nicht nur intelligent, sondern auch interoperabel, vertrauenswürdig und resilient sein. Experten für Managed Extended Detection and Response (MXDR), nennen die größten Herausforderungen, die MAS im Cybersecurity-Bereich mit sich bringen – und skizzieren praktische Lösungsansätze.   Künstliche Intelligenz ist im…

Weichenstellungen für die erfolgreiche SAP-EIC-Einführung

Die SAP-Welt beschäftigt sich derzeit intensiv mit der Einführung der SAP Edge Integration Cell (EIC). Schließlich rückt das Ende der Lösungen SAP Process Integration (PI) beziehungsweise Process Orchestration (PO) immer näher. Bis 2027 bleibt für die komplexe Migration somit nicht mehr viel Zeit.   Bei der Einführung von EIC stellt sich zunächst die Frage nach…

Effizient kommunizieren statt Tools jonglieren

Warum moderne UCC-Lösungen der Schlüssel zu einer effizienten Zusammenarbeit sind. In der modernen Arbeitswelt ist Kommunikation vielfältiger denn je. Ob Microsoft Teams, Zoom, Slack, Telefonie, E-Mail oder Messenger-Dienste – die Möglichkeiten, miteinander in Kontakt zu treten, scheinen unbegrenzt. Was auf den ersten Blick nach Flexibilität aussieht, entwickelt sich in der Praxis jedoch häufig zu einem…

NIS2: Strategien für KMU mit begrenzten IT-Ressourcen und Fachkräftedilemma

Noch nicht Gesetz – aber längst relevant: Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, dennoch ist es nur eine Frage der Zeit. Entsprechend wächst der Handlungsdruck für Unternehmen – insbesondere im Mittelstand. Wer sich heute schon vorbereitet, schützt nicht nur seine IT-Systeme, sondern den Fortbestand des Unternehmens.  …

Der Ansturm auf KI-Agenten: Sind Unternehmen bereit, schnell UND groß zu scheitern?

Unternehmen lassen KI unbeaufsichtigt laufen, als ob sie einem Praktikanten große Entscheidungen anvertrauen, anstatt einfache Aufgaben – obwohl sie noch nicht klug genug sind.   Stellen Sie sich vor, Sie kommen an einem Bahnhof während der Hauptverkehrszeit an einem überfüllten Zug irgendwo in Bangladesch oder Indien vorbei. Sie wissen vielleicht nicht, wohin er fährt, aber…

Whitepaper: Acht Tipps für den Schutz vor Cyberangriffen

Die Zahl und Heftigkeit der Attacken auf Unternehmen über das Internet steigen ständig. Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind. Zum Schutz vor solchen existenzgefährdenden Cyberangriffen hat James Blake, VP of Cyber Resiliency Strategy bei Cohesity Best Practices zusammengestellt. Unternehmen sollten folgende Tipps beherzigen:…

GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie

Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette.   Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…

Die unterschätzte Datenbasis: Drei Gründe, warum KI-Projekte oft scheitern

Was sind die drei häufigsten Stolpersteine, die KI-Projekte ausbremsen – und wie sieht die ideale Grundlage, die KI für langfristigen Mehrwert wirklich braucht, aus?   Viele Unternehmen befinden sich mit ihren KI-Projekten noch immer in einer frühen Phase, treten scheinbar permanent auf der Stelle und erzielen so gut wie keinen echten Mehrwert. Diese Situation betrifft…

Angriff. Ausfall. Insolvenz?

Nach einer erfolgreichen Cyberattacke müssen Recovery und Neustart schnell gehen, denn: der Wettbewerb und Kunden warten nicht.   Gezielte Cyberangriffe auf Unternehmen erschüttern regelmäßig den weltweiten Handel, unterbrechen Lieferketten und führen zu gravierenden finanziellen Schäden – von Verlusten in Millionenhöhe bis hin zur möglichen Insolvenz. Die Auswirkungen reichen oft weit über den unmittelbaren Vorfall hinaus.…

Security Operation Center: SOC as a Service

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.   KI zeigt sich in der Cybersicherheit als echtes Janusgesicht. Einerseits steigt durch Deepfakes, KI-gestütztes Phishing…

Private-5G vs. WiFi 6/7: Wahl der passenden drahtlosen Netzwerktechnologie ist von zentraler Bedeutung

Im Zuge der digitalen Transformation ist die Entscheidung für die Netzwerktechnologie wesentlich. Spezialisierte Partner stehen Unternehmen bei der Planung und Umsetzung einer passgenauen Netzwerkstrategie zur Seite, zugeschnitten auf die individuellen Bedürfnisse.   »Die digitale Transformation eröffnet attraktive Wachstumschancen – stellt Unternehmen aber auch vor anspruchsvolle Herausforderungen. Die Entscheidung für oder gegen eine Wireless-Netzwerktechnologie ist ein…

ChatGPT-Agenten: Je eigenständiger KI-Agenten handeln, desto gefährlicher werden sie

Generative KI wird bisher vor allem als Assistenzwerkzeug verstanden, doch mit der Einführung von sogenannten »Agenten« steht ein Paradigmenwechsel bevor. Diese autonomen Systeme führen nicht nur Befehle aus, sondern agieren selbstständig, interagieren mit Systemen, treffen Entscheidungen und können, im schlimmsten Fall, ohne menschliches Zutun Schaden anrichten. In einem neuen Blogbeitrag warnt Trend Micro vor den…

E-Mails in Deutschland sicherer machen

BSI, eco und Bitkom präsentieren »Hall of Fame der E-Mail-Sicherheit«   In der digitalen Welt laufen über den Kommunikationskanal E-Mail nahezu alle Prozesse zusammen. Mit dem »E-Mail-Sicherheitsjahr 2025« hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher gemeinsam mit eco – Verband der Internetwirtschaft e.V. und dem Digitalverband Bitkom eine Aktionskampagne zur Verbesserung der…

Cyberrisiken gezielt managen: Strukturiertes Risikomanagement für nachhaltige Cybersicherheit

Mit System gegen digitale Bedrohungen: Fünf Schritte für ein robustes Cyber-Risikomanagement. Die Bedrohungslage im Cyberraum spitzt sich zu. Angreifer setzen zunehmend auf KI-gestützte Techniken, während Unternehmen durch Cloud-Technologien, vernetzte Systeme und externe Dienstleister immer komplexeren Risiken ausgesetzt sind. Durch einen strukturierten, kontinuierlichen Risiko-Management-Prozess gelingt es, trotz dieser Dynamik den Überblick zu behalten. Philipp Behre, Field…

Games: Frauen zocken mehr als Männer

Insgesamt spielt mehr als die Hälfte der Deutschen Computer- und Videospiele. Die Silver Gamer kommen: Jede und jeder Fünfte Ü65 zockt. Durchschnittliche Spieldauer beträgt zwei Stunden am Tag. Konsole und Smartphone meistgenutzte Geräte.   Video- und Computerspiele sind längst ein Massenphänomen: Über die Hälfte der Deutschen spielt zumindest hin und wieder elektronische Spiele (52 Prozent),…

Malware in verschlüsseltem Datenverkehr

Unumstößliche Tatsache in puncto Cybersicherheit: verzerrte Wahrnehmung oder maßlose Selbstüberschätzung?   Tiho Saric, Senior Sales Director bei Gigamon, verrät, wie deutsche Sicherheits- und IT-Entscheider sich selbst, ihr Team und ihre Kompetenzen einschätzen und ob das der Realität entspricht. Bei genauerer Betrachtung der Ergebnisse einer aktuellen Gigamon-Studie offenbart sich ein seltsamer Widerspruch. So legen sie nach…

Warum Betreiber von Solarfeldern Opfer von Cyberangriffen werden

Erneuerbare Energieanlagen gelten als Symbol für Fortschritt und Nachhaltigkeit. Doch während Solarpanels und Wechselrichter Jahr für Jahr grünen Strom liefern, bleiben ihre digitalen Schnittstellen oft ungeschützt – und genau hier beginnt das Problem. Denn mit jeder neu installierten PV-Anlage wächst nicht nur die Stromproduktion, sondern auch die potenzielle Angriffsfläche im Netz.   Kommentar von Patrick…