Endgerätesicherheit – denn sie wissen (nicht), was sie tun

Ravensburg, im August 2025 – Cyber-Resilienz ist ein Teamsport geworden und nicht mehr allein nur Aufgabe von Sicherheitsver-antwortlichen. IT-Administratoren im Bereich Endgerätesicherheit leisten einen wesentlichen Bei-trag im Schwachstellenmanagement der Unternehmen. In der heutigen digitalen Landschaft sind Endpunkte wie Laptops, Smartphones und Tablets zu bevorzugten Zielen für Cyberangriffe geworden. Die Anforderungen an die IT-Sicherheit steigen kontinuierlich, da […]
Endstation Windows 10 – Wie IT jetzt nachhaltig Zukunft gestaltet

Ravensburg, im August 2025 – Windows 10 ist Geschichte, Windows 11 die neue Realität. Wer bis jetzt nicht gehandelt hat, steht vor enormen Herausforderungen – nicht nur wirtschaftlich, sondern auch ökologisch. Nachhaltige IT-Strategien bieten Wege, das Unvermeidliche in einen langfristigen Vorteil zu verwandeln. Das Support-Ende für Windows 10 ist da. Spätestens im Oktober 2025 enden die […]
Die kleinste Form des digitalen Arbeitsplatzes

Ravensburg, im Juli 2025 – In vielen Unternehmen hat sich der digitale Arbeitsplatz etabliert – zumindest für jene Mitarbeitenden, die an einem festen Rechnerarbeitsplatz sitzen. Für viele Frontline-Beschäftigte auf dem Shopfloor ist ein solcher Arbeitsplatz jedoch keine Realität. Diese digitale Kluft trennt die Belegschaft in zwei Gruppen: Die ‚Connected Worker‘ und die ‚Disconnected Frontliner‘. Schließen lässt […]
IT-Taktikten für den Fachkräftemangel – 4 praxisnahe Ansätze

Ravensburg, im Juli 2025 – Der Fachkräftemangel ist längst kein temporäres Phänomen mehr, sondern eine strukturelle Herausforderung für die deutsche Wirtschaft. Laut der ManpowerGroup-Studie 2024 berichten 82 % der Unternehmen in Deutschland von Schwierigkeiten bei der Besetzung offener Stellen. Besonders betroffen ist die IT-Branche. Prognosen des Digitalverbands Bitkom zufolge könnte sich diese Lücke bis 2040 auf […]
Biometrische Authentifizierung zwischen Schutz und Risiko

Ravensburg, im Mai 2025 – Biometrische Authentifizierung wie Fingerabdruck- und Gesichtserkennung ist etabliert und bietet hohe Sicherheit sowie Benutzerfreundlichkeit – besonders in Kombination mit MFA. Dennoch bestehen erhebliche Datenschutzbedenken, da biometrische Daten unveränderlich sind und Verstöße dauerhaft wirken können. Entscheidend ist eine sichere, datenschutzkonforme Umsetzung. Biometrische Authentifizierung nutzt physische Merkmale wie Fingerabdrücke, Gesichtszüge, Stimmerkennung oder Iris-Scans, […]
Device as a Service – Neues vom Arbeitsplatz-Mietmodel

Ravensburg, im Mai 2025 – As-a-Service-Modelle sind im Trend. Insbesondere das Device-as-a-Service-Modell (DaaS) vereinfacht die Arbeitsplatzbereitstellung und gewinnt bei IT-Entscheidern an Beliebtheit. Was gibt es Neues beim Arbeitsplatz-Mietmodell? Welche Trends und Innovationen stehen an? Sebastian Eberle von Adlon gibt Antworten. Bei Device as a Service (DaaS) bezahlt ein Unternehmen ein Abo pro Mitarbeiter/Gerät. Das Abo enthält […]
Künstliche Intelligenz im autonomen SOC

Ravensburg, im April 2025 – In den letzten Jahren hat Künstliche Intelligenz (KI) in vielen Bereichen für Aufsehen gesorgt, insbesondere im Bereich der Cybersicherheit. Die Vorstellung eines autonomen Security Operations Centers (SOC), das auf KI setzt, hat immense Begeisterung entfacht. Doch wie realistisch ist diese Vision wirklich? Der Einsatz von KI verspricht, die Effizienz und Produktivität […]
Deepfakes: Ich mach mir die Welt, wie sie mir gefällt

Ravensburg, im April 2025 – Die rasante Entwicklung der Deepfake-Technologie stellt Unternehmen vor neue Herausforderungen in der IT-Sicherheit. Wie sich Unternehmen vor Deepfakes, also künstlich erzeugte Medieninhalte, die für Betrug und Desinformation genutzt werden, effizient schützen können. Deepfakes nutzen fortschrittliche Algorithmen, insbesondere Generative Adversarial Networks (GANs), um realistische Videos, Bilder und Audioaufnahmen zu erzeugen. Diese Technologie […]
Endgerätesicherheit von A bis Z

Ravensburg, im März 2025 – Cyberangriffe können verheerende Auswirkungen auf Unternehmen haben, von finanziellen Verlusten bis hin zu Reputationsschäden. Eine robuste Cybersecurity-Strategie ist daher unerlässlich. IT-Administratoren müssen kontinuierlich wachsam sein und sicherstellen, dass alle Endpunkte gegen die neuesten Bedrohungen geschützt sind. Denn in der heutigen digitalen Landschaft sind Endpunkte wie Laptops, Smartphones und Tablets zu bevorzugten […]
Schatten-KI und ihre Herausforderungen

Ravensburg, im Dezember 2024 – Bisher gab es die Schatten-IT, die beschrieb, dass Mitarbeiter mit nicht genehmigten Tools und Geräten arbeiten und damit eine von der IT-Abteilung nicht beherrschbare IT-Infrastruktur nutzen. Quasi unsichtbar für IT-Verantwortliche und im Schatten der IT-Security und Governance. Nun kommt eine neue Qualität hinzu: die Schatten-KI. Sie beschreibt den Trend, dass Mitarbeiter […]