Managed Services für Unternehmen: IT, die einfach läuft – ohne eigene IT-Abteilung

Wie Managed Services Ihr Unternehmen entlasten.
E-Rechnung ab 2025 Pflicht: Welche Software brauchen KMUs jetzt wirklich?

Seit 1. Januar 2025 ist es offiziell: Die elektronische Rechnung ist in Deutschland für alle B2B-Geschäfte verpflichtend. Doch laut einer aktuellen Studie fühlen sich 52 Prozent der KMUs unvorbereitet – viele wissen nicht einmal, was eine E-Rechnung überhaupt ist. Eine PDF-Rechnung per E-Mail? Zählt nicht mehr. Word-Vorlagen? Reichen nicht aus. Für einen Handwerksbetrieb, der bisher […]
AI-PCs und NPUs: Marketing-Hype oder echte Zeitersparnis für KMUs?

Seit Monaten überschlagen sich Hersteller wie Intel, AMD und HP mit Werbung für ihre neuen „AI-PCs“. Notebooks werden mit Begriffen wie „NPU“, „40 TOPS“ und „Copilot+“ beworben – oft zu Preisen, die 10 bis 15 Prozent über vergleichbaren Standard-Geräten liegen. Für Geschäftsführer eines Handwerksbetriebs oder einer Steuerberatungskanzlei stellt sich da die Frage: Brauchen wir das […]
Passkeys Week 2025 und der Wendepunkt der Passwortabschaffung: Warum „phishing-resistente Authentifizierung“ jetzt endlich operativ wird

Einstieg: Das Ende des Passworts ist nicht mehr Vision, sondern Projektplan Seit Jahren behauptet die Security-Branche, dass Passwörter „tot“ seien. In der Realität sind sie es nicht – und genau deshalb war diese Aussage lange wertlos. Passkeys Week 2025 ist einer der seltenen Momente, in denen ein Marketing-Slogan in eine messbare, betriebliche Realität kippt: Nicht, […]
Hybrid Post-Quantum TLS mit ML-KEM: Warum quantensichere Verschlüsselung 2025 von Theorie zu Produktionsrealität wird

Der Moment, in dem „Harvest now, decrypt later“ operativ relevant wird
Autonomous AI Agents als neues Betriebssystem der Arbeit: Warum 2025 der Übergang von „Assistenz“ zu „Handlungsfähigkeit“ beginnt

Einstieg: Der Moment, in dem KI aufhört zu helfen – und anfängt zu handeln Über Jahre hinweg wurde künstliche Intelligenz als Assistenztechnologie verstanden. Sie schlug Texte vor, fasste Informationen zusammen, beantwortete Fragen, optimierte Vorschläge. Selbst große Sprachmodelle blieben letztlich reaktiv: Sie warteten auf Prompts, lieferten Antworten, endeten. In den letzten 30 Tagen hat sich diese […]
Ivanti Connect Secure und der Dauerzustand der Edge-Zero-Days: Wie VPN-Gateways zur offenen Flanke moderner Organisationen wurden
Einstieg: Wenn das Tor nach innen dauerhaft unter Beschuss steht Es gibt Systeme in der IT, die niemand mag, aber jeder braucht. VPN-Gateways gehören genau in diese Kategorie. Sie stehen am Rand des Netzwerks, verbinden Außen mit Innen, und sollen genau das leisten, was man ihnen technisch abverlangt: Zugang ermöglichen, ohne Sicherheit zu opfern. Über […]
MOVEit Transfer und der systemische Albtraum der Managed File Transfers: Wie eine einzige Zero-Day-Klasse tausende Organisationen gleichzeitig verwundbar machte

Einstieg: Wenn „Dateiübertragung“ zur globalen Angriffsfläche wird Dateiübertragung klingt banal. Technisch unspektakulär. Administrativ gelöst. In vielen Organisationen ist „Managed File Transfer“ (MFT) genau das: ein notwendiges, aber ungeliebtes Werkzeug, das man einmal einrichtet, dann möglichst nicht mehr anfasst – und dem man implizit vertraut. Der MOVEit-Transfer-Vorfall hat dieses Vertrauen nachhaltig zerstört. Was als einzelne Schwachstelle […]
Change Healthcare und der größte Identitäts-Single-Point-of-Failure im US-Gesundheitswesen

Wenn ein Login das Gesundheitswesen anhält Es gibt Cyberangriffe, die Daten stehlen. Es gibt Angriffe, die Systeme verschlüsseln. Und dann gibt es Angriffe, die ganze Branchen zum Stillstand bringen, ohne dass zunächst klar ist, warum eigentlich nichts mehr funktioniert. Der Angriff auf Change Healthcare, eine zentrale Tochter von UnitedHealth Group, gehört zu dieser dritten Kategorie. […]
Home Depot

Home Depot und der „ein Jahr offene Seiteneingang“: Wie ein geleakter GitHub-Token interne Systeme angreifbar machte Der Moment, in dem ein einzelner String gefährlicher wird als ein Exploit Es gibt Cybervorfälle, die nach High-Tech klingen: Zero-Days, Supply-Chain-Injektionen, Kernel-RCE. Und dann gibt es jene, die unangenehm banal sind – gerade deshalb aber so lehrreich. Der Fall […]
