IT-Nachrichten aus der Welt der Technik

Verfolge mit uns die neuesten Nachrichten aus der Welt der IT, Software und Hardware. Wir berichten über Produkte von Google, Microsoft, Facebook, OpenAI und mehr. Außerdem informieren wir über IT-Nachrichten der Hardware-Giganten Intel, Nvidia und AMD sowie über Neuigkeiten aus den Bereichen Robotik, Smartphones und Spiele.

Juni 2025

Windows 11 Neuigkeiten erwarten Sie

Microsoft testet neue Optionen in den Kontexteinstellungen des Explorers, wie z.B. die Verknüpfung mit dem Git-Cloud-Repository, die Anzeige von virtuellen Umgebungen (Hyper-V, Windows Sandbox) und erweiterte Grundeinstellungen für die Dateiverwaltung. Bei der Suche wird es Informationen über den Indizierungsstatus von verschiedenen Standorten geben und darüber, ob ein Ordner lokal oder nur online verfügbar ist (z.B. von OneDrive). Der Explorer in der Entwicklerversion enthält außerdem ein Untermenü für KI-Aktionen, das grundlegende Bildoperationen über die Apps Sketchpad und Fotos ermöglicht.

Darüber hinaus ändert Windows 11 die Eingabehilfenleiste, indem es mehr Einstellungen in der schwebenden Leiste und die Qualität der Bildkomprimierung in Windows Share (3 voreingestellte Stufen) anzeigt. Außerdem wird eine verbesserte Logik für den Energiesparmodus eingeführt, der im Leerlauf aktiviert wird und schnell wieder in einen leistungsfähigeren Zustand übergeht, wenn der Benutzer wieder aktiv ist. Alle diese neuen Funktionen sind vorerst im Entwicklerkanal zu finden und ermöglichen es IT-Profis und fortgeschrittenen Nutzern, die Arbeit mit dem System noch detaillierter anzupassen.

Quelle: blogs.windows.com/windows-insider/2025/05/19/announcing-windows-11-insider-preview-build-26200-5603-dev-channel/

Xiaomi bringt ein Smartphone, das nach Kaffee riecht

Xiaomi hat das CIVI 5 Pro in einem speziellen braunen Finish namens Iced Americano vorgestellt, das dezent nach Kaffee riecht und einen exklusiven Eindruck ohne starke Parfümintensität vermittelt. Das Gerät verfügt über einen Snapdragon 8s Gen 4 Chipsatz, ein 6,55 Zoll großes OLED-Display mit einer Bildwiederholfrequenz von 120 Hz, ein schlankes Gehäuse mit einer Dicke von 7,45 mm und einem Gewicht von ca. 181 Gramm in der Kaffee-Version.

Neben Xiaomi versuchen sich auch mehrere Hersteller wie Motorola und Infinix am Trend der parfümierten Smartphones. Das Xiaomi CIVI 5 Pro ist vorerst nur in China erhältlich. Es bleibt die Frage, ob die parfümierte Version auch Europa erreichen wird.

Quelle: androidauthority.com/iced-americano-phone-smells-like-coffee-3560711/

Edge als Tor zu KI-Modellen für Entwickler

Microsoft experimentiert damit, Entwicklern den Zugriff auf Sprachmodelle, insbesondere das Phi-4-mini-Modell (3,8 Milliarden Parameter), über die API durch den Edge-Browser zu ermöglichen. Voraussetzung für die Nutzung dieser Funktionalität ist das Vorhandensein von Microsoft Edge auf dem Gerät, wobei das Ziel eine plattformübergreifende Lösung einschließlich macOS ist.

Die Funktion ist noch experimentell und in den Kanälen Edge Canary und Dev verfügbar. Sie ermöglicht die einfache Integration von KI-Funktionen, wie z. B. Texterstellung oder Zusammenfassung, direkt in Webanwendungen, ohne dass separate Bibliotheken erforderlich sind. Chrome bietet einen ähnlichen Ansatz. Beide Unternehmen konkurrieren also um die Aufmerksamkeit der Entwickler, damit ihr Browser als Tor zu den Modellen und Daten der Nutzer dient.

Quelle: theverge.com/news/669528/microsoft-ai-edge-browser-web-app-build-apis

Opera bereitet einen neuen Browser mit KI vor

Opera bereitet einen neuen speziellen Browser mit KI vor, der als Agent arbeiten wird. Er wird den Nutzern auch fortgeschrittene Optionen für die Bearbeitung von Code, die Erstellung von Apps oder die Verarbeitung von Bildern auf der Grundlage von Textbefehlen bieten. In der Zwischenzeit laufen eine Konzeptpräsentation und eine offene Warteliste mit dem Ziel, den klassischen Browser sowohl für Gelegenheitsnutzer als auch für Experten zu ergänzen.

Es wird erwartet, dass der Dienst auf Abonnementbasis angeboten wird, aber Details zu Preisen und Modellen sind noch nicht bekannt. Opera hat bereits in der Vergangenheit mit KI im Standardbrowser experimentiert, u.a. mit dem unvollendeten Projekt Opera Neon aus dem Jahr 2017, aber dieses Mal handelt es sich um ein eigenständiges Produkt, das sich auf direkt in den Browser integrierte KI-Funktionen konzentriert.

Quelle: operaneon.com

Google Fotos feiert 10 Jahre mit neuem KI-Editor

Google Fotos feiert sein 10-jähriges Jubiläum und zu diesem Anlass hat Google einen überarbeiteten Editor vorgestellt. Dieser vereinigt die Werkzeuge an einem Ort und baut stark auf KI-Bearbeitungsvorschläge für das gesamte Foto oder bestimmte Teile davon. Funktionen wie Reimagine (die Szene verbessern oder verändern) und Auto Frame (einen idealen Ausschnitt vorschlagen und fehlende Teile ergänzen), die bisher nur für Pixel-Geräte verfügbar waren, werden bald für alle Smartphone-Nutzer verfügbar sein.

Ebenfalls neu ist die KI-Verbesserungsfunktion, die automatisch drei verschiedene Bearbeitungsvorschläge generiert (z. B. Schärfen oder Entfernen von Objekten) und der Benutzer wählt seinen bevorzugten Vorschlag aus. Eine weitere neue Funktion ist die gemeinsame Nutzung von Alben über einen QR-Code, mit dem Fotos sofort zwischen Personen in der Nähe ausgetauscht oder hinzugefügt werden können. Google wird den neuen Editor ab Juni für Android (beginnend mit Version 8) einführen und eine iOS-Version wird später im Jahr verfügbar sein.

Quelle: androidauthority.com/10-years-google-photos-never-looking-back-3561775/

Play Store bietet einen KI-Assistenten, der Fragen zu Apps beantwortet

Google hat damit begonnen, nach und nach die Möglichkeit zu integrieren, Fragen an die Gemini-KI direkt im Profil der App im Play Store zu stellen. Die Nutzer sehen einen Bereich für die Interaktion mit der KI, in dem sie Informationen über die Nutzung der App, Einstellungen oder Regeln erhalten können, ohne anderswo nach Antworten suchen zu müssen.

Die Funktion ist vorerst in der experimentellen Version des Play Store 46.1.39-31 verfügbar und wird nach und nach für ausgewählte Nutzer eingeführt. Gemini wird auch FAQs vorschlagen, was die Navigation erleichtert und Zeit spart. Da die Antworten von der KI generiert werden, sind sie möglicherweise nicht immer korrekt, so dass es empfehlenswert ist, sie zu überprüfen. Der KI-unterstützte Bereich wird nur in Apps angezeigt, über die Gemini ausreichend Informationen hat, und bietet den Nutzern einen Assistenten, der ihnen bei der Navigation und dem Verständnis der Funktionen der Apps hilft.

Quelle: androidauthority.com/google-play-store-ask-play-about-this-app-rolling-out-3562259/

Das KI-Startup Builder.ai setzte 700 indische Ingenieure ein, um die

Das in London ansässige Unternehmen Builder.ai, das sich als KI-gestützte App-Entwicklungsplattform präsentierte, ist zusammengebrochen, nachdem entdeckt wurde, dass es in Wirklichkeit rund 700 indische Ingenieure beschäftigte, um Aufgaben, die der KI zugeschrieben wurden, manuell auszuführen.

Das Startup hat außerdem Round-Tripping mit VerSe Innovation betrieben und fiktive Dienstleistungen in Rechnung gestellt, um den Umsatz künstlich zu steigern, wodurch der tatsächliche Umsatz von 45 Mio. $ auf 180 Mio. $ für das Jahr 2023 aufgebläht wurde. Nachdem einer der wichtigsten Kreditgeber, Viola Credit, 37 Mio. $ aufgrund von Verstößen gegen die Kreditbedingungen und der Nichtbezahlung von Mitarbeitern zwangsvollstreckt hatte, meldete der CEO Konkurs an. Der Fall verdeutlicht die Risiken von Investitionen in Startups, die ihre technologischen Fähigkeiten überschätzen und es versäumen, für Transparenz zu sorgen.

Quelle: business-standard.com/companies/news/builderai-faked-ai-700-indian-engineers-files-bankruptcy-microsoft-125060401006_1.html

IBM plant die Entwicklung eines Starling Quantencomputers mit bemerkenswerter Leistung

IBM hat einen ehrgeizigen Plan angekündigt, bis 2029 den Quantencomputer Starling zu entwickeln, der über 200 logische Qubits verfügen und bis zu 100 Millionen Quantenoperationen durchführen kann. Das Unternehmen sagt, dass die Simulation einer solchen Maschine auf klassischen Supercomputern eine Quintillion leistungsstarker Geräte erfordern würde, was das enorme Potenzial des Quantencomputers verdeutlicht.

Die Entwicklung erfolgt schrittweise. Bereits in diesem Jahr sollen der Nighthawk-Chip und die Quantum Loon-Plattform vorgestellt werden, um den ersten echten Quantenvorteil zu zeigen. Ein modularer Kookaburra-Chip für Skalierbarkeit soll 2026 auf den Markt kommen und ein Cockatoo-Chip, der mehrere Quanteneinheiten miteinander verbindet, 2027. Starling soll 2029 anspruchsvolle Aufgaben in der Arzneimittelentwicklung, bei neuen Materialien oder Molekularstruktursimulationen bewältigen. Nach 2033 ist eine Blue Jay-Plattform mit bis zu 2.000 logischen Qubits und der Fähigkeit, mehr als eine Milliarde Operationen durchzuführen, geplant. Dieser schrittweise Ansatz zeigt, wie sich Quantenchips allmählich dem Einsatz in der realen Welt außerhalb des Labors nähern.

Quelle: tomshardware.com/tech-industry/quantum-computing/ibm-is-building-a-large-scale-quantum-computer-that-wrequire-the-memory-of-more-than-a-quindecillion-of-the-worlds-most-powerful-supercomputers-to-simulate

KI-Tools zeigen jetzt Werbung und gesponserte Empfehlungen

Kürzlich gab es Fälle, in denen ChatGPT und andere KI-Dienste Empfehlungen oder gesponserte Links in Antworten einfügten, wie ein Benutzerbeitrag auf Reddit bestätigt. Ein ähnlicher Ansatz wurde bereits von Tools wie Perplexity umgesetzt, wo KI Produkte oder Dienstleistungen als Teil der Suchergebnisse anbietet. OpenAI hat die Möglichkeit künftiger Werbeeinnahmen angedeutet, insbesondere aufgrund des Verhältnisses zwischen zahlenden und nicht zahlenden Nutzern, und experimentiert wie andere Plattformen mit der Monetarisierung von KI durch Werbung oder Premium-Abonnementmodelle.

Diese Veränderung spiegelt den Wunsch der Unternehmen wider, ihre Einnahmen mit einer wachsenden Gruppe von Nutzern, die immer noch Basisversionen kostenloser Dienste verwenden, zu erhalten oder zu steigern. Werbeelemente können die Form von direkt eingebetteten Chat-Empfehlungen oder Pop-ups mit relevanten Produkten annehmen. Daher müssen die Nutzer auch bei der Nutzung von KI-Chats darauf gefasst sein, dass die Antworten kommerzielle Vorschläge enthalten und Informationen unabhängig verifizieren können, ähnlich wie bei herkömmlichen Werbemodellen im Internet.

Quelle: adguard.com/de/blog/chatgpt-ads-introduce-openai-blocking.html

ToS;DR übersetzt die Bedingungen und Konditionen in eine verständliche Form

Das Projekt Terms of Service; Didn’t Read (ToS;DR) sammelt und analysiert die Allgemeinen Geschäftsbedingungen der beliebtesten Internetdienste, um problematische Passagen hervorzuheben und sie in „menschlicher Sprache“ zu erklären. Freiwillige bewerten jede Klausel nach ihrem Umgang mit den Rechten der Nutzer. Sie markieren sie mit farblich gekennzeichneten Kategorien von A (am besten) bis E (unsicher) und weisen auf Situationen hin, in denen Dienste Daten missbrauchen oder Inhalte speichern, von denen Sie glauben, sie bereits gelöscht zu haben.

Der Dienst ist seit mehr als einem Jahrzehnt verfügbar und hilft den Menschen, schnell zu erkennen, welche Bedingungen es wert sind, mit Vorsicht gelesen oder Alternativen in Betracht gezogen zu werden. Zu den Plattformen mit den schwächsten Bewertungen gehören große Plattformen wie Facebook und YouTube, die in den Allgemeinen Geschäftsbedingungen oft weitreichenden Zugriff auf Nutzerdaten erhalten. Auf den Datenschutz ausgerichtete Dienste wie Startpage oder Tor Browser erhalten bessere Bewertungen. ToS;DR macht es also einfacher, hinter die Kulissen digitaler Dienste zu blicken und hilft den Nutzern, besser informierte Entscheidungen zu treffen.

Quelle: tosdr.org/de

Google Maps unterstützt umweltfreundlichere Reisen im Sommer

Google Maps erweitert Funktionen, die mithilfe von KI empfehlen, zu Fuß zu gehen oder öffentliche Verkehrsmittel zu benutzen, wenn die Geschwindigkeit mit der eines Autos vergleichbar ist. Sie werden die Vorhersage solcher Alternativen auf neue europäische Städte ausdehnen und so zig Millionen Autofahrten vermeiden.

Für Radfahrer werden detaillierte Daten über Fahrradrouten in anderen Städten, Informationen über spezielle Fahrspuren, Verkehr und Steigungen hinzugefügt. Es werden auch Routen mit niedrigem Kraftstoff- oder Energieverbrauch und Warnungen vor Umweltzonen an mehr als tausend Orten in Europa verfügbar sein.

Quelle: blog.google/products/maps/new-maps-updates-for-sustainable-travel-europe/

Cloudflare wehrt Rekord-DDoS-Angriff ab

Cloudflare hat den bisher größten DDoS-Angriff erfolgreich abgewehrt, bei dem ein Angreifer eine Ziel-IP-Adresse mit Daten von 7,3 Tbps überflutete und 37,4 TB in 45 Sekunden verschickte, was etwa 9.350 HD-Filmen entspricht. Der Angriff nutzte massive UDP-Fluten, die auf alle Ports abzielten, sowie Reflection-Techniken (Verstärkung), bei denen gefälschte Anfragen legitime Server dazu zwangen, Antworten direkt an die Opfer zu senden und so die Last zu vervielfachen.

In den letzten Jahren haben ähnliche extreme Angriffe zugenommen: Spitzenwerte von etwa 3,47 Tbps im Jahr 2022, 5,6 Tbps im letzten Jahr und 6,5 Tbps mit einer Dauer von 49 Sekunden im April dieses Jahres. Selbst wenn fortschrittliche Systeme zur Erkennung und Abwehr von Bedrohungen eingesetzt werden, bilden solche massiven Reflexangriffe Botnets aus kompromittierten Geräten und bleiben ein relativ billiges Mittel, um die Widerstandsfähigkeit von Infrastrukturen zu erpressen oder zu testen. Die kontinuierliche Entwicklung von Abwehrmechanismen ist daher entscheidend für die Aufrechterhaltung der Verfügbarkeit von Online-Diensten.

Quelle: tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded

Microsoft entfernt veraltete Treiber aus Windows Update

Microsoft beginnt mit der schrittweisen Bereinigung alter Treiber aus Windows Update, für die es Ersatz gibt und die eine Sicherheitslücke oder ein Risiko darstellen könnten. In der ersten Phase werden Treiber entfernt, deren Gültigkeit abgelaufen ist und die nicht an ein aktuelles System-Update gebunden sind.

Der Prozess wird schrittweise eingeführt: Nach Ablauf des Supports gibt es ein 6-monatiges Zeitfenster, in dem die Partner den Treiber bei Bedarf wieder in Windows Update aufnehmen können, mit entsprechender Begründung und Genehmigung von Microsoft. Wenn es keine Einwände gibt, werden die Treiber dauerhaft entfernt. Ziel ist es, sicherzustellen, dass der Update-Service nur die optimalen und unterstützten Treibersätze für aktuelle Geräte anbietet.

Quelle: techcommunity.microsoft.com/blog/hardwaredevcenter/removal-of-unwanted-drivers-from-windows-update/4425647

Mai 2025

ChatGPT Deep Research ist jetzt ohne Abonnement verfügbar

OpenAI macht die erweiterte Deep Research-Funktion für eine größere Anzahl von ChatGPT-Nutzern verfügbar, auch für diejenigen, die kein kostenpflichtiges Abonnement haben. Diese Funktion ermöglicht es dem Chatbot, komplexe Analysen und durchdachte Antworten auf anspruchsvollere Fragen zu erstellen.

Nicht zahlende Nutzer haben in der Light-Version der Funktion 5 Aufgaben pro Monat. Die größte Anzahl von Aufgaben steht den Abonnenten der Pro-Version zur Verfügung (125 Aufgaben pro Monat plus 125 in der Light-Version), gefolgt von den Plus- und Team-Versionen (10 + 15 Aufgaben). Nutzer von ChatGPT Edu können Deep Research 10 Mal pro Monat nutzen, allerdings ohne die Light-Version. Die Funktion ist jetzt auch für slowakische Benutzer verfügbar. Achten Sie auf das Menü Deep Research in der Benutzeroberfläche.

Quelle: androidauthority.com/chatgpt-deep-research-lightweight-expansion-3548045/

ChatGPT kann Ihnen auch beim Einkaufen helfen

OpenAI hat eine neue Funktion innerhalb des GPT-4o eingeführt, die es ChatGPT ermöglicht, als Einkaufsassistent zu fungieren. Er wird den Nutzern personalisierte Produktempfehlungen mit Bildern, Preisen, Bewertungen und Links zu E-Shops in Kategorien wie Mode, Schönheit, Haushalt und Elektronik geben.

Die Funktion ist für alle Benutzer kostenlos und sogar ohne Anmeldung verfügbar. OpenAI versichert, dass die Designs keine Werbung enthalten werden und das Unternehmen nicht von der Funktion profitiert. ChatGPT erweitert damit die Nutzung von Texterstellung und Deep Research auf praktische Hilfe beim Online-Shopping. OpenAI stellt die Funktion schrittweise zur Verfügung und sollte sie bald in Ihrer Benutzeroberfläche ausprobieren können.

Quelle: gizmochina.com/2025/04/29/chatgpt-shopping-features-launched/

Google hat fast die Hälfte der Apps aus dem Play Store gelöscht, der Grund ist die Verschärfung der Qualitätsanforderungen

Google hat die Zahl der Apps im Play Store seit Anfang 2024 von mehr als 3,4 Millionen auf rund 1,8 Millionen reduziert. Das Unternehmen hat strengere Qualitätsregeln eingeführt, die kaputte, spammige oder irreführende Apps verbieten und die Überprüfung von Entwicklern, neue Kontotests und manuelle Kontrollen verstärkt.

Im Jahr 2024 hat Google nicht nur Millionen von bereits veröffentlichten Apps entfernt, sondern auch 2,36 Millionen neue Titel blockiert, bevor sie veröffentlicht wurden. Außerdem wurden mehr als 158.000 Entwicklerkonten gelöscht, die mit bösartigen Inhalten in Verbindung gebracht wurden. Trotz dieser Säuberung wurden in diesem Jahr mehr als 10.000 neue Qualitäts-Apps hinzugefügt. Das Ziel ist es, den Nutzern sichere und wertvolle Inhalte zu bieten, die frei von Spam und nutzlosen Apps sind.

Quelle: androidauthority.com/google-play-store-apps-count-may-2025-3549299/

Microsoft wird immer teurer – höhere Preise für Xbox, Spiele und Controller

Ab dem 1. Mai 2025 hat Microsoft die Preise für seine Spielkonsolen und sein Zubehör weltweit erhöht, auch in der Slowakei. Die Basisversion der Xbox Serie S kostet jetzt ab €350, während die Xbox Serie X bei €550 beginnt und das 2TB-Modell bis zu €700 kostet. Die Preise für die offiziellen Controller reichen von 65 € für das Standardmodell bis 150 € für den Xbox Elite Wireless Controller Series 2.

Zusammen mit der Hardware plant Microsoft, den Preis ausgewählter neuer Spiele bis zum Ende des Jahres von den üblichen 70 auf 80 Dollar anzuheben, was in Europa einer Erhöhung von etwa 10 bis 15 Euro entspricht. Das Unternehmen begründet diesen Schritt mit den steigenden Entwicklungskosten. Die monatlichen Gebühren für den Xbox Game Pass bleiben unverändert.

Quelle: support.xbox.com/de-US/help/hardware-network/console/may-2025-pricing-updates

Microsoft führt die kennwortlose Anmeldung für neue Benutzer ein

Microsoft deaktiviert jetzt standardmäßig Passwörter für neue Konten und bietet nur noch passwortlose Authentifizierungsmethoden wie Authenticator, Biometrie und Passkeys an. Für bestehende Benutzer können Sie Ihr Passwort in Ihren Kontoeinstellungen entfernen und zu modernen Formen der Anmeldung wechseln.

Dieser Schritt folgt den langjährigen Bemühungen, die Schwachstellen herkömmlicher Passwörter zu beseitigen und die Sicherheit der Konten zu erhöhen. Die passwortlose Anmeldung verringert das Risiko von Angriffen durch Passwortdiebstahl, Phishing oder Wiederverwendung von Passwörtern und wird zum Standard für neue Microsoft-Konten.

Quelle: microsoft.com/de-us/security/blog/2025/05/01/pushing-passkeys-forward-microsofts-latest-updates-for-simpler-safer-sign-ins/

Skype wurde beendet, was passiert mit Ihrem Konto?

Am 5. Mai 2025 hat Microsoft Skype eingestellt . Ihre Kontakte, Ihr Anrufprotokoll und Ihre Chats werden automatisch in die kostenlose Version Microsoft Teams übertragen, ohne dass Sie ein neues Konto erstellen müssen.

Die Domain web.skype.com wird zu Teams umgeleitet, wo Sie sich mit Ihrem Skype-Konto anmelden und auf Ihre vorhandenen Daten zugreifen können. Wenn Sie nicht zu Teams wechseln möchten, können Sie Ihre Skype-Daten, einschließlich archivierter Unterhaltungen, bis Januar 2026 exportieren. Nach diesem Datum werden alle Ihre Skype-Daten endgültig gelöscht. Skype for Business ist von dieser Änderung nicht betroffen.

Quelle: support.microsoft.com/de-sk/skype/skype-odch%C3%A1dza-do-d%C3%B4chodku-v-m%C3%A1ji-2025-%C4%8Do-you-need-know%C5%A5-2a7d2501-427f-485e-8be0-2068a9f90472

Chrome für Android warnt vor gefährlichen Benachrichtigungen

Google führt ein neues System zur Erkennung bösartiger Benachrichtigungen in die mobile Version von Chrome ein, das künstliche Intelligenz verwendet, um eingehende Benachrichtigungen zu scannen. Wenn Chrome eine potenziell spammige oder betrügerische Benachrichtigung identifiziert, bietet es Ihnen automatisch die Möglichkeit, sich von dieser Seite abzumelden, ohne dass Sie Ihre Einstellungen manuell durchsuchen müssen.

Die Funktion ist eine Reaktion auf den zunehmenden Missbrauch von Webbenachrichtigungen für Betrug und unerwünschte Werbung. Google nutzt sie, um die Sicherheit für Chrome-Nutzer auf Android-Geräten zu erhöhen und bereitet sie als Teil einer breiteren Suite von Schutz-Tools vor, einschließlich eines erweiterten Sicherheitsmodus für Android.

Quelle: androidauthority.com/chrome-android-web-notification-warning-3555382/

Google wechselt nach zehn Jahren zu einem neuen Logo

Google ändert sein ikonisches „G“-Logo, das zuletzt im Jahr 2015 einer größeren Umgestaltung unterzogen wurde. Die neue Version behält die ursprüngliche Form und Farbpalette bei, verwendet aber anstelle eines strikten Übergangs zwischen Rot, Gelb, Grün und Blau einen allmählichen Übergang zwischen Farben, die ineinander übergehen. Das Logo ist vom Designstil der KI-Tools von Gemini inspiriert und spiegelt den Übergang des Unternehmens zu KI-Funktionen wider.

Die Änderungen sind bisher in der Beta-Version der mobilen Google-Suche auf Android und iOS erschienen und werden nach und nach auf die stabilen Versionen anderer Google-Apps wie Maps und Chrome ausgeweitet. Obwohl es sich aus Sicht des Nutzers eher um eine subtile kosmetische Veränderung handelt, signalisiert Google mit dieser Änderung eine neue grafische Richtung und stärkt seine Position im Bereich KI.

Google Logo alt und neu
Google Logo alt gegen neu

Quelle: 9to5google.com/2025/05/12/google-icon-update/

Teams werden Screenshots in Unterhaltungen deaktivieren

Microsoft plant, der Teams-App ab Juli 2025 einen Modus „Prevent Screen Capture“ hinzuzufügen, der unbefugte Bildschirmaufnahmen in Gruppenanrufen verhindert. Die Teilnehmer sehen einen schwarzen Bildschirm, wenn sie versuchen, einen Schnappschuss zu machen, um sensible Informationen in der Videokonferenz zu schützen.

Die Funktion wird optional sein und auf Windows, Mac, Android, iOS und im Webinterface verfügbar sein. Nicht unterstützte Plattformen werden nur im Audio-Meeting-Modus arbeiten können. Diese Nachricht fügt sich in einen breiteren Trend zum Schutz von Inhalten in Apps ein – wie bei WhatsApp wird der Medienexport eingeschränkt und es wird schwieriger, unbefugte Screenshots zu machen, obwohl die Aufnahme von Fotos mit externen Geräten nicht vollständig verhindert wird.

Quelle: microsoft.com/de-us/microsoft-365/roadmap?id=490561

Copilot wird auch sprachgesteuert sein

Microsoft hat der Windows Insider-Version von Copilot die Möglichkeit hinzugefügt, den Assistenten per Sprache mit dem Befehl „Hey Copilot“ zu aktivieren . Nachdem Sie die Version 1.25051.10.0 der Anwendung installiert haben, können Sie diese Funktion über die Tastenkombination Alt + Leertaste aktivieren. Nachdem Sie die Aktivierungsphrase gesagt haben, sehen Sie eine schwebende Oberfläche mit einem Mikrofon, das Sie darüber informiert, dass Sie zuhören. Wenn es ein paar Sekunden lang keinen Ton aufnimmt, schaltet es sich automatisch aus.

Microsoft betont, dass der gesamte vorverarbeitete 10-Sekunden-Puffer der Spracheingabe auf dem Gerät verarbeitet und nicht an die Cloud gesendet wird. Erst dann werden die Audiodaten an die Cloud gesendet, wo eine eingehende Analyse der Befehle stattfindet. Dadurch wird die Menge der übertragenen sensiblen Informationen reduziert und die Privatsphäre des Benutzers gewahrt.

Quelle: blogs.windows.com/windows-insider/2025/05/14/copilot-auf-windows-hey-copilot-beginnt-auszurollen-zu-windows-insiders/

YouTube-Anzeigen werden bald noch lästiger sein

YouTube plant eine neue Art der Anzeigenschaltung, bei der die künstliche Intelligenz von Google, Google Gemini , nach dem attraktivsten oder ansprechendsten Moment in einem Video sucht und dort einen Werbespot einfügt. Damit soll die Aufmerksamkeit auf die Werbung gelenkt werden, auch wenn dies insbesondere bei Nutzern ohne Abonnement zu weiteren Störungen führen kann.

Es ist noch nicht klar, ob diese Anzeigen übersprungen werden können und wie sie genau dargestellt werden. Es wird jedoch erwartet, dass die neue Anzeigenplatzierung die Motivation der Nutzer erhöht, zu YouTube Premium zu wechseln, wo überhaupt keine Werbung angezeigt wird. Der Preis für Premium reicht von 4,99 € für einen Studententarif bis 15,99 € für einen Familientarif.

Quelle: androidauthority.com/youtube-peak-points-ads-3557905/

Google bringt einen neuen KI-Modus für die Suche

Google hat in seinen mobilen Apps für Android und iOS eine Verknüpfung für den KI-Modus eingeführt, die die bestehenden Symbole für die Sprachsuche und Google Lens ersetzt. Die neue Schaltfläche oben in der Suchleiste trägt das Sternsymbol des Gemini Assistant und die Farbverläufe des frisch enthüllten Logos.

Die Funktion ermöglicht es, den KI-Assistenten direkt und schnell von der Suche aus zu starten, ohne dass Sie in andere Modi wechseln müssen. Mit der Einführung des KI-Modus hat Google auch die Sprachsuche und die Linse in der Benutzeroberfläche eine Ebene nach unten verschoben, um die obere Leiste zu vereinfachen. Der KI-Modus bietet Nutzern Zugang zu fortschrittlichen generativen Intelligenzfunktionen direkt in ihrer normalen Suche nach Informationen. Die neue Funktion wird derzeit schrittweise in die stabilen Versionen der App eingeführt, während Google auch einen Widget-basierten Aufruf des KI-Modus auf dem Startbildschirm testet.

Google und der neue Modus der künstlichen Intelligenz in den Menüs von Android und ios
Google und der neue Modus der künstlichen Intelligenz

Quelle: 9to5google.com/2025/05/16/google-ai-mode-search-bar-android-ios/

Windows Explorer erhält KI-Aktionen für die schnelle Bildbearbeitung

In der Entwicklerversion von Windows 11 wurde dem Explorer ein neues Untermenü KI-Aktionen hinzugefügt, das vier Werkzeuge für die Bearbeitung von Bildern direkt über das Kontextmenü bietet. Die erste Option löst eine visuelle Suche über Bing aus, die zweite verwischt mit einem Klick den Hintergrund, die dritte entfernt unerwünschte Objekte und die vierte schneidet das Objekt aus dem Hintergrund aus.

Diese Aktionen nutzen die integrierten Anwendungen Paint und Fotos, so dass das Bild nach der Auswahl in der jeweiligen Anwendung geöffnet wird, um es abschließend zu bearbeiten. Unterstützt werden die Formate .jpg, .jpeg und .png, die eine schnelle grundlegende Bearbeitung ermöglichen, ohne dass Sie externe Grafikprogramme verwenden müssen.

Datei-Explorer in Windows mit einem neuen Kontextmenü mit künstlicher Intelligenz
Datei-Explorer in Windows mit einem neuen Kontextmenü mit künstlicher Intelligenz

Quelle: blogs.windows.com/windows-insider/2025/05/19/announcing-windows-11-insider-preview-build-26200-5603-dev-channel/

Google AI wird mehr Funktionen kostenlos zur Verfügung stellen

Auf der Konferenz I/O 2025 kündigte Google an, dass viele KI-Funktionen ohne ein kostenpflichtiges Abonnement verfügbar sein werden. Die Gemini Live App wird in den Android- und iOS-Versionen um kostenlose Tools für die Erkennung von Inhalten auf dem Bildschirm oder in Echtzeit mithilfe der Kamera erweitert, ohne dass ein Abonnement erforderlich ist.

Gleichzeitig hat Google neue kostenpflichtige Pakete innerhalb von Google One eingeführt – Google AI Pro (€21,99 pro Monat) und Google AI Ultra ($249,99 pro Monat, zunächst in den USA). Das Pro-Paket umfasst 2 TB Speicherplatz, Zugang zu Gemini Pro und NotebookLM Pro sowie die Verknüpfung von KI mit persönlichen Dokumenten oder E-Mails. Ultra bietet zusätzlich die Videoerstellung über Veo 3 und die bevorzugte Nutzung von Deep Think 2.5 Pro.

Zu den weiteren neuen Funktionen gehören das Imagen 4-Modell für die Bilderzeugung und ein interaktiver Canvas-Modus, mit dem Codebearbeitung, Infografiken, Quizfragen oder Audiozusammenfassungen direkt im KI-Tool erstellt werden können, was die Arbeit von Programmierern und Content-Erstellern erleichtert.

Quelle: blog.google/products/gemini/gemini-app-updates-io-2025/

Google Veo 2 erweitert die KI-Videofunktionen

Veo 2, Googles KI-gestütztes Tool zur Erstellung von Kurzvideos, hat neue Funktionen für eine detailliertere Inspektion von Szenen erhalten. Benutzer können Charaktere und Objekte definieren, einen einheitlichen Stil wählen, auch wenn sie Cartoon-Elemente mit Fotos kombinieren, und das Seitenverhältnis des Videos anpassen, um z. B. ein Porträt auf eine liegende Position zu erweitern.

Außerdem wurden Kamerasteuerungen mit Bewegungs- und Winkeleinstellungen sowie die Möglichkeit hinzugefügt, Objekte aus einer bestehenden Komposition hinzuzufügen oder zu entfernen. Diese Erweiterungen stehen allen Abonnenten des AI-Pakets (Ultra in den USA) zur Verfügung und die Beschränkungen für die Anzahl der pro Monat erstellten Videos bleiben unverändert.

Quelle: blog.google/technology/ai/generative-media-models-io-2025

April 2025

Sony verbessert Fotoqualität – Vorbereitung eines 200-Megapixel-Sensors

Sony bereitet einen neuen 200-Megapixel-Bildsensor vor, der eine höhere Auflösung als bisherige Lösungen bieten wird – mit besserer Low-Light-Leistung, detaillierteren Bildern und verbessertem Zoom. Der Sensor wird nicht nur für eigene Modelle, sondern auch für andere Smartphone-Hersteller verfügbar sein. Mit diesem Fokus auf Bildqualität will Sony mit Samsung konkurrieren, das im Bereich hoher Auflösungen dominiert. Bei einer Sensorgröße von 1/1,3 Zoll und fortschrittlichen Technologien wird erwartet, dass der Sensor Autofokus, Nachtsicht und Rauschunterdrückung verbessert. Die ersten Flaggschiffmodelle mit diesem Sensor könnten Ende 2025 erscheinen.

Quelle: notebookcheck.net/Sony-s-new-200-MP-sensor-to-crush-the-opposition-and-be-adopted-by-next-gen-flagships.985233.0.html

Gmail verbessert E-Mail-Suche mit KI

Gmail nutzt jetzt KI, um Suchergebnisse zu optimieren. Nutzer können zwischen relevantesten und neuesten E-Mails wechseln, sodass gewünschte Nachrichten häufiger oben erscheinen. Die Funktion ist in der Webversion sowie in Android- und iOS-Apps verfügbar. Die KI bewertet Relevanz anhand von Faktoren wie Aktualität, häufig angeklickte Nachrichten oder regelmäßige Kontakte. Die Einführung erfolgt schrittweise für alle Nutzer; Firmenkonten folgen später.

Google Mail Änderungen bei der Mailsortierung

Quelle: blog.google/products/gmail/gmail-search-update-relevant-emails/

Gemini AI erleichtert die Programmierung mit der neuen Canvas-Funktion

Google hat die Canvas-Funktion in Gemini eingeführt, die eine einfachere Bearbeitung von Code und Text ermöglicht. Canvas bietet eine übersichtliche Oberfläche mit einer Frage- und Antwortaufteilung, und der resultierende Code kann einfach kopiert und bearbeitet werden. Die Funktion ist für Gemini und Gemini Advanced verfügbar und funktioniert mit dem 2.0 Flash-Modell. Sie ermöglicht dir, bestimmte Textabschnitte zu markieren, um den Ton, die Länge oder das Format anzupassen. Programmierer werden die Möglichkeit zu schätzen wissen, HTML- und React-Codes in der interaktiven Vorschau zu testen. Die erstellten Dokumente können in Google Docs exportiert werden.

Quelle: blog.google/products/gemini/gemini-collaboration-features/

ChatGPT verbesserte Bilderzeugung im Modell GPT-4o

OpenAI hat die Möglichkeit verbessert, Bilder direkt in ChatGPT zu erzeugen, einschließlich der Unterstützung für die Bearbeitung von Bildern direkt in der Chat-Oberfläche. Die Funktion verwendet das GPT-4o-Modell, das Aufgaben besser versteht und mit mehreren Objekten gleichzeitig arbeiten kann. Du kannst Bilder erzeugen, ohne dich anzumelden, erhältst aber mehr Optionen, wenn du angemeldet bist. Die Bilder enthalten C2PA-Informationen, die den Ursprung und die Bearbeitungshistorie aufzeichnen. Die Funktion ist zwar noch nicht perfekt, insbesondere bei komplizierten Postern oder Texten, aber sie erweitert die Möglichkeiten der Grafikerstellung in ChatGPT erheblich.

Bild eines Waschbären, der eine Erdbeere isst, erstellt mit ChatGPT

Quelle: openai.com/index/introducing-4o-image-generation/

Windows 11 und Copilot – Microsoft stellt eine Roadmap mit neuen Funktionen vor

Microsoft hat eine klare Roadmap der kommenden Funktionen für Windows 11 und den Copilot-Assistenten veröffentlicht, um einen transparenten Überblick über die Entwicklung des Systems zu geben und IT-Profis auf die kommenden Änderungen vorzubereiten. Zu den geplanten neuen Funktionen gehören Features wie die automatische Aktualisierung von Registerkarten im Explorer, Web-Widgets für Entwickler und eine verbesserte Berechnung der CPU-Auslastung im Task Manager. Jede Funktion in der Tabelle ist nach ihrem Fertigstellungs- und Verfügbarkeitsstatus gekennzeichnet – zum Beispiel nur für das Insider-Programm oder in der breiteren Rollout-Phase. Zu den bereits verfügbaren Funktionen gehört zum Beispiel Cocreator im Copilot+ Device Sketchpad.

Quelle: microsoft.com/de-us/windows/business/roadmap

Gorilla Glass Ceramic – die nächste Generation des Displayschutzes

Corning hat eine neue Displayschutztechnologie eingeführt – Gorilla Glass Ceramic, die keramische Materialien verwendet, um die Haltbarkeit zu erhöhen, und die den Ehrgeiz hat, bestehende Varianten wie Victus oder Victus 2 zu ersetzen. Das neue Gorilla Glass Ceramic hat einen erhöhten Anteil an Keramik und kann wiederholten Stürzen aus einem Meter Höhe auf eine harte, asphaltähnliche Oberfläche standhalten. Dies ist eine Reaktion auf die häufigen Schäden an Displays, die einer der häufigsten Gründe für den Austausch von Telefonen sind. Das erste Gerät mit dieser Technologie wird voraussichtlich von Motorola kommen, und es wird erwartet, dass Keramiklösungen in den hochwertigsten Modellen zum Standard werden.

Quelle: androidauthority.com/corning-gorilla-glass-ceramic-3539449/

Bill Gates über KI: Drei Berufe, die ihre Jobs (noch) nicht verlieren werden

Bill Gates sagt voraus, dass künstliche Intelligenz den Arbeitsmarkt im nächsten Jahrzehnt dramatisch verändern wird, aber einige Berufe bleiben vorerst sicher. Dazu gehören Entwickler, Energietechniker und Biologen.

Gates weist darauf hin, dass KI zwar viele Aufgaben ersetzen wird, aber weiterhin Menschen braucht, die kreativ sind, komplexe Probleme lösen und die Entwicklung überwachen. Programmierer sind wichtig, um Code zu erstellen und zu debuggen, Energieingenieure arbeiten mit hochkomplexen Systemen, und in der Biologie ist weiterhin menschlicher Erfindungsreichtum für Forschung und Entdeckung gefragt.

Quelle: windowscentral.com/software-apps/bill-gates-says-ai-will-replace-humans-for-most-things

Microsoft Office wird den Start beschleunigen – zuerst in Word

Ab Mai wird Word dank des Task-Schedulers, der die Anwendung beim Start initialisiert, schneller starten. Eine neue Funktion namens „Office Startup Boost“ ermöglicht es Word, schneller zu laden, indem es seine Initialisierungskomponenten startet, sobald der Computer eingeschaltet wird. Die Funktion wird nur auf Geräten mit mindestens 8 GB RAM und 5 GB freiem Speicherplatz aktiviert. Sie ist optional und wird nicht ausgeführt, wenn der Energiesparmodus aktiviert ist. Obwohl die Funktion eher für Excel geeignet wäre, testet Microsoft sie zunächst in Word.

Quelle: zdnet.com/article/ihre-microsoft-office-apps-wird-soon-launch-schneller-aber-der-geschwindigkeitsboost-ist-optional/

Google Maps verstärkt den Kampf gegen gefälschte Bewertungen

Google verbessert seine Systeme zur Erkennung gefälschter Bewertungen mit Hilfe von künstlicher Intelligenz und der Gemini-Technologie und führt die Maßnahmen weltweit ein. Google Maps versucht schon seit langem, den Missbrauch von Bewertungen (z. B. den Kauf von Fünf-Sterne-Bewertungen, ohne Besuch der Einrichtung) und die Bearbeitung von Einrichtungsprofilen einzudämmen. Im Jahr 2024 hat das Unternehmen bereits mehr als 240 Millionen gefälschte Bewertungen und 12 Millionen gefälschte Profile entfernt, von denen die meisten von Algorithmen erkannt wurden, bevor sie veröffentlicht wurden. Das neue, auf Gemini basierende KI-Modell kann betrügerisches Verhalten anhand mehrerer neuer Missbrauchsmuster erkennen und dabei helfen, Tausende von verdächtigen Bearbeitungen von Unternehmensprofilen zu blockieren und die Glaubwürdigkeit von Bewertungen zu erhöhen.

Die neuen Sicherheitsmaßnahmen sind bereits in den USA, Großbritannien und Indien in Kraft, werden aber ab nächsten Monat weltweit eingeführt. Die Nutzer werden auf gelöschte Bewertungen und verdächtige Profile aufmerksam gemacht. Mit diesen Maßnahmen will Google sicherstellen, dass Maps ein vertrauenswürdiges Tool für Millionen von Nutzern auf der ganzen Welt bleibt.

Quelle: 9to5google.com/2025/04/07/google-maps-fake-reviews/

Microsoft feiert 50 Jahre – spezielle Hintergrundbilder, Themen und Bonusinhalte

Zur Feier des 50. Jahrestages seiner Gründung hat Microsoft eine limitierte Auflage von grafischen Themen und Retro-Elementen für Windows- und Xbox-Nutzer vorbereitet.

Microsoft wurde am 4. April 1975 gegründet und feiert heute sein fünfzigjähriges Jubiläum. Auf einer speziellen Unlocked-Seite hat das Unternehmen einen Rückblick auf seine Geschichte veröffentlicht und bietet Fans die Möglichkeit, spezielle Jubiläums-Hintergründe für Windows und Xbox herunterzuladen, die ikonischen Spielen und Apps wie Solitaire und Sketchpad Tribut zollen. Zusätzlich zu den Hintergründen kann auch die Rückseite der Karten in der Microsoft Solitaire Collection im Microsoft Store geändert werden.

Der Microsoft Edge-Browser hat ein spezielles nostalgisches Jubiläumsthema erhalten, das exklusiv für den Browser verfügbar ist. Außerdem hat der Clipchamp Video-Editor Jubiläumselemente wie Retro-Symbole, nostalgische Fenster und hochauflösende Grafiken hinzugefügt, die du in deine Videos einbetten kannst. So bietet Microsoft modernen Nutzern die Möglichkeit, mit einem modernen Design in Erinnerungen an die alten Zeiten zu schwelgen.

Quelle: unlocked.microsoft.com/50th/

Google zieht um zu einer einzigen Google.com-Domain

Google vereinheitlicht die Suche unter einer einzigen Domain – google.com– und beendet damit die Ära der nationalen Domains wie google.sk oder google.fr. Die Änderung ist hauptsächlich technischer Natur und hat keine Auswirkungen auf die Position der Suchergebnisse.

Ab April 2025 wird Google alle seine nationalen Suchmaschinen weltweit auf google.com umleiten. Obwohl du keine Domain wie google.sk mehr sehen wirst, werden die Ergebnisse weiterhin auf deinen Standort zugeschnitten sein. Das liegt daran, dass Google seit 2017 den physischen Standort deines Geräts und nicht die Domain verwendet, um deinen Standort zu bestimmen. Für dich als Nutzer ist die Änderung also rein kosmetisch – der einzige Unterschied besteht darin, dass nur google.com im Browser angezeigt wird. In einigen Fällen musst du möglicherweise deine Sprache oder Region neu einstellen.

Mit diesem Schritt vereinfacht Google die Verwaltung seines globalen Dienstes, reduziert die technische Komplexität und reagiert besser auf eine Ära, in der mobile Geräte und KI Nutzer viel genauer lokalisieren als URL-Domains.

Quelle: 9to5google.com/2025/04/15/google-com-search/

Snipping Tool zum Ausschneiden in Windows erhält Texterkennung (OCR)

Windows 11 erhält eine praktische Erweiterung – Texterkennung (OCR) direkt im Snipping Tool. Mit dieser Funktion kannst du Text aus Bildern extrahieren, ohne externe Tools verwenden zu müssen. Microsoft fügt dem Tool eine neue Schaltfläche zur Textextraktion hinzu, die den OCR-Modus verfügbar macht. Du kannst einen bestimmten Text mit dem Cursor auswählen oder den gesamten Bereich markieren, und die Anwendung erkennt und kopiert den Text automatisch. Es wird auch Optionen zum Entfernen von Zeilenumbrüchen geben, was die anschließende Bearbeitung z. B. in Notepad oder Word erleichtert.

Die neue Funktion ist vorerst nur für Insider in Version 11.2503.27.0 verfügbar. Du öffnest das Tool wie immer über die Tastenkombination Win + Umschalt + S. Im OCR-Modus kannst du Text schnell extrahieren, ohne das Bild auf der Festplatte speichern zu müssen.

Quelle: blogs.windows.com/windows-insider/2025/04/15/text-extractor-in-snipping-tool-begins-rolling-out-to-windows-insiders/

Meta AI ist offiziell in der Slowakei und der Tschechischen Republik angekommen

Meta hat seine Meta AI endlich auch für Nutzer in der Slowakei und der Tschechischen Republik eingeführt und erweitert damit die Verfügbarkeit des Tools in ganz Europa.

Du kannst Meta AI über Meta.ai ausprobieren. Möglicherweise musst du dich über Facebook oder Instagram anmelden, um darauf zuzugreifen. Das Tool bietet Funktionen wie die Erstellung von Bildern, die Beantwortung von Fragen oder die Unterstützung bei verschiedenen Aufgaben und ist damit ein Konkurrent zu bekannten Lösungen wie ChatGPT, Copilot oder Gemini. Obwohl der Dienst vorerst nur in einem begrenzten Modus verfügbar ist, ist er der nächste Schritt in der Entwicklung von KI-Tools, die für normale Nutzer verfügbar sind.

Quelle: meta.ai/

YouTube feiert 20 Jahre – das erste Video ist immer noch online

Am 23.4.2025 ist es genau 20 Jahre her, dass das erste Video auf YouTube hochgeladen wurde. Die Plattform, die die Art und Weise, wie wir Inhalte online konsumieren, grundlegend verändert hat, feiert diesen Meilenstein mit besonderen Features und einer Rückkehr zu ihren Wurzeln.

Das erste YouTube-Video war Me at the zoo, hochgeladen vom Mitbegründer Jawed Karim am 23. April 2005. Das Video ist nur 18 Sekunden lang und zeigt ihn im San Diego Zoo, wo er über Elefanten spricht. Obwohl YouTube heute Videos im 4K-, 8K- oder VR-Format anbietet, bleibt dieses 240p-Video aus der Zeit vor der Sintflut ein Symbol für die Anfänge der Plattform. Im Jahr 2025 hat es bereits mehr als 355 Millionen Aufrufe und 17 Millionen Likes. Anlässlich des Jubiläums hat YouTube eine digitale Torte und einen Elefanten als Hommage an seine Geschichte hinzugefügt.

Heute hat YouTube 2,7 Milliarden aktive Nutzer, die sich mindestens einmal pro Woche Videos ansehen. Darüber hinaus gibt es Dutzende Millionen von Videoerstellern, die YouTube regelmäßig mit Inhalten versorgen. Mehr als drei Millionen Kanäle haben sich für das Partnerprogramm angemeldet, und Google teilt mit ihnen die Werbeeinnahmen und Premium-Abonnements. Allein in den letzten drei Jahren hat es ihnen über 70 Milliarden Dollar ausgezahlt.

Quelle: androidauthority.com/youtube-first-video-upload-20th-anniversary-3547053/

März 2025

Firefox verlängert Unterstützung für Windows 7 bis 2025

Mozilla hat beschlossen, die Unterstützung für das ältere Betriebssystem Windows 7 durch eine spezielle Version von Firefox – ESR 115 – zu verlängern. Diese Version mit erweitertem Support wird mindestens bis zum 16. September 2025 Sicherheitsupdates erhalten. Im August dieses Jahres wird eine Entscheidung über eine mögliche weitere Verlängerung getroffen. Dies ist eine gute Nachricht für Windows 7-Nutzer, da die meisten Browser die Unterstützung für dieses System bereits eingestellt haben. Die ESR-Version von Firefox ermöglicht dir, den Browser weiterhin sicher zu nutzen, allerdings ohne die neuesten Funktionsupdates. Dieses Modell ist vor allem für Unternehmen und diejenigen von Vorteil, die Stabilität häufigen Softwareänderungen vorziehen.

Quelle: whattrainisitnow.com/release/?version=esr

FreeTube bringt werbefreies und privates YouTube

Die FreeTube-App bietet dir eine Möglichkeit, YouTube-Videos ohne Werbung und ohne Anmeldung zu sehen. Sie funktioniert auf einer Vielzahl von Plattformen, einschließlich ARM-Geräten, und bietet eine portable Version, die du direkt von einem Flash-Laufwerk starten kannst. Die Benutzeroberfläche erinnert an YouTube, ist aber minimalistisch und frei von Ablenkungen. Du kannst Videos direkt abspielen oder sie herunterladen und offline ansehen. Mit FreeTube kannst du Wiedergabelisten erstellen und Kanäle ansehen, ohne dich mit einem Google-Konto zu verbinden, was deine Privatsphäre erhöht.

Quelle: github.com/FreeTubeApp/FreeTube

Google Gemini ermöglicht kostenlose Analyse von (auch gescannten) Dokumenten

Mit Google Gemini kannst du jetzt eine Vielzahl von Dokumenten analysieren, ohne dafür bezahlen zu müssen. Nutzer können Bilder, PDF- und Word-Dokumente direkt über die Weboberfläche oder die mobile App hochladen. Bezahlte Konten bieten jedoch noch weitere Optionen – wie die Unterstützung von Excel-Tabellen oder ein größeres Kontextfenster.

Das Gemini 2.0 Flash-Modell ist auch für die Programmierung geeignet, aber die Genauigkeit der Antworten hängt von einer klar definierten Aufgabe ab. In diesem Zusammenhang wird oft das KI-Tool Grok von Network X erwähnt, das je nach Genauigkeit der Anforderungen unterschiedliche Ergebnisse liefert.

Quelle: x.com/GeminiApp/status/1892678157406281931

Antropic veröffentlicht Claude 3.7 – die intelligenteste frei verfügbare KI

Die neue Version Claude 3.7 Sonnet ist deutlich leistungsfähiger als der Vorgänger 3.5 und bietet Nutzern der kostenlosen Version erweiterte Argumentationsfähigkeiten und schnellere Antworten. Abonnenten können die Genauigkeit und Länge der Antworten auf bis zu 128.000 Token einstellen.

In Benchmarks übertrifft dieses Modell Wettbewerber wie DeepSeek und OpenAI o1 um mehr als 12%. Anthropic entwickelt auch ein Claude Code Modell zur Analyse und Codegenerierung, das derzeit nur in einer Testversion verfügbar und nicht kostenlos ist.

Quelle: anthropic.com/news/claude-3-7-sonnet

Microsoft testet Werbung in Office-Anwendungen

Microsoft experimentiert mit Werbung in der kostenlosen Version seiner Office-Suite Microsoft 365 Copilot. Die Anzeigen erscheinen auf der rechten Seite der Anwendungen Word, Excel und PowerPoint und können nicht entfernt werden, es sei denn, der Nutzer abonniert die kostenpflichtige Version.

Bisher handelt es sich nur um eine Testversion, und in den Anzeigen werden hauptsächlich Microsoft-Produkte wie Designer beworben. Dokumente können in dieser Office-Version nur auf OneDrive gespeichert werden, und kostenlose Nutzer haben 5 GB Speicherplatz zur Verfügung. Trotz der Werbung und der Einschränkungen können Nutzer auch nach Ablauf des Testzeitraums Dokumente bearbeiten, was vorher nicht möglich war.

Quelle: beebom.com/microsoft-free-ad-supported-office-quietly-launched/

Copilot bietet kostenlose KI-Konversation auf dem Handy

Microsoft Copilot ist das neueste Produkt, das kostenlosen Zugang zu Sprachinteraktion und „Think Deeper„-Funktionen bietet, die bisher nur zahlenden Nutzern zur Verfügung standen. Als Nutzer kannst du ein natürliches Gespräch mit der KI führen, ohne sie erneut aktivieren zu müssen. Diese Funktionalität ist bereits von ChatGPT bekannt, aber im Falle von Copilot musst du nur die App herunterladen und kannst die KI nutzen, um nach Informationen zu suchen oder Sprachen zu lernen.

Der Mitbewerber Perplexity bietet eine ähnliche „Deep Research“-Funktion für tiefgreifende Analysen. Die kostenpflichtige Version von Copilot Pro bietet immer noch Vorteile wie höhere Abfragelimits oder Bilderzeugung, aber viele Funktionen, die bis vor kurzem noch kostenpflichtig waren, sind jetzt kostenlos verfügbar.

Quelle: microsoft.com/de-us/microsoft-copilot/blog/2025/02/25/announcing-free-unlimited-access-to-think-deeper-and-voice/

Microsoft stellt Majorana 1 Quantenchip vor

Microsoft hat seinen ersten Quantenchip mit der Bezeichnung Majorana 1 vorgestellt, der einen wichtigen Schritt in Richtung Quantencomputer darstellt. Dieser Chip ist so konzipiert, dass er auf bis zu einer Million Qubits skaliert werden kann, was den Bereich des Computings in Zukunft erheblich verändern könnte. Quantencomputer können Berechnungen viel schneller durchführen als herkömmliche Computer und könnten einen Durchbruch bei der Modellierung chemischer Reaktionen, der Entwicklung neuer Materialien oder ökologischer Lösungen bringen.

Obwohl voll funktionsfähige Quantencomputer noch Zukunftsmusik sind, konzentriert sich die Entwicklung von Microsoft auf die Stabilität von Qubits unter Verwendung eines sogenannten Topoleiters, einem speziellen Material, das es ermöglicht, den topologischen Zustand der Materie zu erzeugen. Dadurch soll das Quantencomputing stabiler und leistungsfähiger werden. Quantencomputer könnten in Zukunft in einer Vielzahl von Bereichen Anwendung finden, darunter im Gesundheitswesen, in der Landwirtschaft und in der Ökologie. Sie könnten zum Beispiel bei der Entwicklung von Katalysatern für die Zersetzung von Plastikmüll oder bei der Herstellung von regenerativen Materialien helfen.

 

Quelle: news.microsoft.com/source/features/innovation/microsofts-majorana-1-chip-carves-new-path-for-quantum-computing/

Microsoft plant das Ende von Skype nach mehr als 21 Jahren

Laut der neuesten Beta-Version von Skype für Windows plant Microsoft, den beliebten Kommunikationsdienst im Mai dieses Jahres einzustellen. Dir wird empfohlen, auf die kostenlose Version von Microsoft Teams umzusteigen, die nach und nach die Funktionen von Skype übernommen hat.

Skype ist seit vielen Jahren das wichtigste Tool für Videoanrufe über das Internet, aber in den letzten Jahren wurde es von modernen Anwendungen wie WhatsApp, Zoom und Microsoft Teams überschattet. Trotz der ständigen Verbesserungen, die Microsoft an Skype vornimmt, ist seine Zukunft seit der Einführung von Teams im Jahr 2017 ungewiss. Obwohl das Unternehmen das Ende von Skype noch nicht offiziell angekündigt hat, deuten Informationen aus dem Quellcode darauf hin, dass das Ende nahe ist.

Quelle: microsoft.com/de-us/microsoft-365/blog/2025/02/28/the-next-chapter-moving-from-skype-to-microsoft-teams/

Neuronales KI-Rendering kommt in DirectX

Microsoft erweitert DirectX um die Cooperative-Vectors-Technologie, um die Integration von KI direkt in die Grafikpipeline zu ermöglichen. Diese Technologie wird von GPUs von Nvidia, AMD, Intel und Qualcomm unterstützt und ermöglicht plattformübergreifendes neuronales Rendering.

Die Nachricht steht in engem Zusammenhang mit den sogenannten Neural Shaders, einer Funktion der nächsten Generation der Nvidia-Blackwell-GPUs. Sie ermöglicht es, traditionelle Shader-Berechnungen mit KI-Inferenz auf Tensor-Kernen zu kombinieren, ohne dass der Grafikprozessor in einen speziellen Modus geschaltet werden muss. Entwickler können KI-Modelle verwenden, um Materialien, Beleuchtung oder physikalische Effekte in Spielen realistischer zu simulieren. Die Unterstützung von Cooperative Vectors wird bereits im April 2025 im DirectX SDK erscheinen, aber wir werden noch länger warten müssen, bis sie tatsächlich in Spielen eingesetzt wird.

Quelle: devblogs.microsoft.com/directx/enabling-neural-rendering-in-directx-cooperative-vector-support-coming-soon/

Windows 11 erhält eine neue Batterieanzeige mit farbigen Status- und Prozentangaben

Microsoft überarbeitet die Batterieanzeige in Windows 11, um sie übersichtlicher und praktischer zu gestalten. Die neue Version fügt eine farbliche Unterscheidung für den Batteriestatus hinzu und ermöglicht, Prozentwerte direkt neben dem Symbol anzuzeigen. Der Akku wird vier Farbmodi haben: grün (Laden und guter Zustand), gelb/orange (Energiesparmodus bei ≤20%), rot (kritisch niedriger Akkustand) und standardmäßig weiß (normaler Zustand). Die Anzeige des Akkuprozentsatzes ist optional und kann in den Einstellungen aktiviert werden. Die Änderung ist vorerst nur für die Insider-Version von Windows 11 verfügbar, wird aber wahrscheinlich in einem zukünftigen Update auf die stabile Version übertragen.

windows 11 neue batterieanzeige
Windows 11 – neue Batterieanzeige

Quelle: blogs.windows.com/windows-insider/2025/02/28/announcing-windows-11-insider-preview-build-27802-canary-channel/

Google stellt das neue Gemma 3 vor

Gemma 3 ist das neueste multimodale KI-Modell von Google, das Text-, Bild- und Videoanalysen durchführt. Es verfügt über verbesserte mathematische Fähigkeiten, strukturierte Antworten und unterstützt über 140 Sprachen.

Die Ausführung auf einem PC ist über Ollama.com möglich, wo Versionen (1B, 4B, 12B, 27B) je nach Leistung des Geräts verfügbar sind. Die leistungsstärkste Variante bietet ein Kontextfenster von 128.000 Token. Es werden auch Community-Versionen entwickelt, die für bestimmte Aufgaben, wie Programmierhilfe, optimiert sind.

Quelle: developers.googleblog.com/de/introducing-gemma3/

Der Roboter Atlas von Boston Dynamics ahmt menschliche Bewegungen nach

Das neueste Video zeigt, dass der humanoide Roboter Atlas bereits den menschlichen Gang und andere Bewegungen nachahmen kann. Boston Dynamics nutzte die Bewegungsverfolgung echter Menschen, um dem Roboter zu helfen, natürliche Bewegungen zu erlernen, die anspruchsvoller sind als akrobatische Kunststücke. Atlas ist vorerst ein Prototyp, aber die Technologie wird ständig verbessert und bewegt sich auf eine kommerzielle Version zu. Doch die Konkurrenz wächst – mehrere Startups arbeiten an zweibeinigen Robotern für Lagerhäuser und Wohnungen, und Nvidia hat den Jetson Thor entwickelt, einen speziellen Computer zur Steuerung dieser Roboter.

Quelle: Boston Dynamics

Februar 2025

Vivaldi 7.1 – ein Browser mit besserer Personalisierung und Privatsphäre

Vivaldi, der Browser, der für seinen Fokus auf Datenschutz und Anpassbarkeit bekannt ist, hat Version 7.1 veröffentlicht, die neue Funktionen und Verbesserungen bringt. Zu den Highlights gehören ein in die Browseroberfläche integriertes Wetter-Widget, bessere Personalisierungsoptionen für das Dashboard und ein vereinfachtes Hinzufügen von Seiten zum Schnellmenü. Außerdem kannst du mit der Funktion „Registerkarte an Gerät senden“ Registerkarten schnell zwischen verschiedenen Geräten austauschen. Um die Unabhängigkeit zu wahren, hat Vivaldi einige der Standard-Suchmaschinen geändert: Startpage, Ecosia, DuckDuckGo und Qwant gehören jetzt zu den unterstützten Suchmaschinen. Die neue Version ist außerdem stabiler und kann sich von unerwarteten Abstürzen erholen. Vivaldi 7.1 ist für Windows, iOS und Android verfügbar, wobei die Windows-Version bereits zum Download bereitsteht.

Quelle: vivaldi.com/new/

YouTube-Bug sorgt für nicht abschaltbare Werbung, die sogar eine Stunde lang ist

Es gibt einen Fehler bei YouTube, der dazu führt, dass Anzeigen über eine Stunde lang laufen und nicht übersprungen werden können. Nach Angaben von YouTube liegt dies an Werbeblockern, die dazu führen, dass die Werbung nicht korrekt angezeigt wird und die Schaltfläche zum Überspringen verdeckt wird. Normalerweise sind Anzeigen, die nicht übersprungen werden können, bis zu 15 Sekunden lang, im Falle der Smart-TV-App sogar bis zu 60 Sekunden.

YouTube hat Adblocker lange Zeit eingeschränkt und zwingt dich dazu, entweder Werbung zu akzeptieren oder YouTube Premium zu abonnieren. Wer weiterhin Adblocker verwendet, kann mit unerwarteten Problemen konfrontiert werden, wie extrem langen Anzeigen oder der Tatsache, dass sie sich nicht überspringen lassen. Die Ära der bequemen werbefreien YouTube-Nutzung mit Adblockern scheint sich langsam dem Ende zuzuneigen.

Quelle: androidauthority.com/youtube-lang-unskippable-ads-problem-3519957/

Sony beendet die Produktion von Blu-ray Discs nach 18 Jahren

Sony wird in diesem Monat sein letztes Werk schließen, das beschreibbare Blu-ray Discs, MiniDV-Bänder und MD Data-Medien produziert. Dennoch ist die Blu-ray-Technologie noch nicht ganz am Ende – die Produktion von vorbespielten Film- und Spiele-Discs geht weiter, und Sony wird Produktionslinien für Geschäftspartner beibehalten, solange dies wirtschaftlich tragfähig ist. Ursprünglich gewann Blu-ray dank der PlayStation 3 und der Unterstützung der Filmstudios an Bedeutung, tritt jetzt aber angesichts der wachsenden Beliebtheit von Cloud-Diensten und der digitalen Verbreitung von Spielen und Filmen in den Hintergrund.

Optische Disks haben jedoch nach wie vor Vorteile, insbesondere bei der Speicherung großer Datenmengen für die langfristige Datensicherung. Andere Hersteller wie Panasonic, Pioneer, Verbatim und Ritek bleiben auf dem Markt und werden weiterhin beschreibbare Discs produzieren, wenn auch in geringerer Stückzahl. Physikalische Medien werden nicht völlig überflüssig werden, aber ihre Rolle im Verbrauchersegment wird weiter abnehmen.

Quelle: tomshardware.com/pc-components/storage/after-18-years-blu-ray-media-production-draws-to-a-close-sony-shuts-its-last-factory-in-feb

Google Gemini 2.0 kommt – ein neues Modell mit Fokus auf KI-Agenten

Google hat Gemini 2.0 auf den Markt gebracht, die neueste Version seines KI-Modells, das für das „Agentenzeitalter“ entwickelt wurde. Dieses Modell bietet fortschrittliche multimodale Fähigkeiten, einschließlich nativer Bild- und Audiogenerierung, sowie die Integration mit Tools wie der Google-Suche und Codierungsfunktionen. Gemini 2.0 Flash, eine experimentelle Version des Modells, steht Entwicklern bereits über Google AI Studio und Vertex AI zur Verfügung; eine breitere Verfügbarkeit ist für Anfang nächsten Jahres geplant.

Darüber hinaus stellt Google Projekte wie Astra und Mariner vor, die das Potenzial von Echtzeit-KI-Agentensystemen demonstrieren. Das Unternehmen betont sein Engagement für eine verantwortungsvolle KI-Entwicklung, ergreift Sicherheitsmaßnahmen und arbeitet mit externen Experten zusammen, um das Modell zu testen und zu verbessern.

Quelle: blog.google/products/gemini/

EU reguliert KI – neue Verordnung bringt Verbote und Strafen

Die Europäische Union reagiert auf die mit künstlicher Intelligenz (KI) verbundenen Risiken mit einer neuen Verordnung, die den Einsatz von KI in Bereichen verbietet, die als risikoreich gelten. Das Gesetz über künstliche Intelligenz (EU AI Act) trat am 2. Februar 2025 in Kraft und legt strenge Regeln für die Entwicklung und Nutzung von KI in der EU fest.

Das Verbot umfasst manipulative KI-Systeme, die soziale Bewertung von Bürgern, die unadressierte Sammlung von CCTV-Daten und biometrische Analysen an öffentlichen Orten. KI-Systeme dürfen auch nicht zur Überwachung von Emotionen an Arbeitsplätzen oder Schulen eingesetzt werden. Die Verordnung gilt auch für große KI-Modelle (z.B. IBM Granite, Meta Llama 3) und sieht hohe Geldstrafen für Verstöße vor – bis zu 7% des weltweiten Jahresumsatzes eines Unternehmens. Persönliche und wissenschaftliche KI-Systeme sind davon ausgenommen.

Quelle: ibm.com/think/topics/eu-ai-act

Meta sieht sich mit Vorwürfen konfrontiert, raubkopierte Bücher zum Trainieren von KI verwendet zu haben

Meta sieht sich mit Vorwürfen der Urheberrechtsverletzung konfrontiert, nachdem bekannt wurde, dass das Unternehmen raubkopierte Bücher aus Torrents heruntergeladen hat, um seine LLaMA KI-Modelle zu trainieren. Interne E-Mails, die während des Prozesses aufgedeckt wurden, zeigen, dass das Unternehmen etwa 81,7 Terabyte an Daten von Schattenbibliotheken wie LibGen und Z-Library über eine Website namens Anna’s Archive heruntergeladen hat. Einige Mitarbeiter haben Bedenken hinsichtlich der Ethik und Rechtmäßigkeit eines solchen Vorgehens geäußert.

Meta verteidigt sich damit, dass es das Material zwar heruntergeladen, aber Maßnahmen ergriffen hat, um seine weitere Verbreitung (Seeding) während des Torrenting zu verhindern. Das Unternehmen argumentiert auch, dass die Verwendung dieser Daten für das KI-Training unter die „faire Nutzung“ fällt. Die Autoren, darunter Ta-Nehisi Coates und Sarah Silverman, behaupten jedoch, dass Meta wissentlich raubkopierte Versionen ihrer Werke ohne Genehmigung verwendet hat, was eine Urheberrechtsverletzung darstellt. Dieser Fall verdeutlicht auch die wachsenden Spannungen zwischen Urhebern von Inhalten und Tech-Giganten über die Verwendung von geschütztem Material zum Training von KI-Systemen.

Quellen: arstechnica.com/tech-policy/2025/02/meta-torrented-over-81-7tb-of-pirated-books-to-train-ai-authors-say/ und arstechnica.com/tech-policy/2025/02/meta-defends-its-vast-book-torrenting-were-just-a-leech-no proof-of-seeding/

Google schätzt die chinesische KI. DeepSeek beeindruckt mit Effizienz, aber nichts Bahnbrechendes

Der CEO von Google DeepMind, Demis Hassabis, nannte das KI-Modell von DeepSeek „wahrscheinlich die beste Arbeit aus China“. Trotz der überwältigenden Resonanz betonte er jedoch, dass das Modell keinen großen wissenschaftlichen Fortschritt darstellt, da es Techniken verwendet, die auf dem Gebiet der KI bereits bekannt sind. DeepSeek beeindruckte mit der Behauptung, dass es sein Modell zu deutlich geringeren Kosten und auf weniger leistungsstarken Nvidia-Chips trainiert hat, was Debatten über die Effizienz der Ausgaben großer KI-Unternehmen auslöste.

Hassabis warnte jedoch davor, dass diese Kosten tatsächlich höher sein könnten, als das Unternehmen angibt. Er wies auch darauf hin, dass die Gemini 2.0 Flash-Modelle von Google effizienter sind. Die Debatte über künstliche Allgemeine Intelligenz (AGI) gewinnt an Dynamik. Hassabis schätzt, dass sie innerhalb von fünf Jahren eintreffen wird, sodass sich das Unternehmen gründlich auf ihre Auswirkungen vorbereiten muss.

Quelle: cnbc.com/2025/02/09/deepseeks-ai-model-the-best-work-out-of-china-google-deepmind-ceo.html

Google Chrome könnte in Zukunft automatisch unsere Passwörter für uns ändern

Google arbeitet an einer neuen Funktion für Chrome, die die Sicherheit der Nutzer erheblich verbessern könnte. Dabei geht es um die automatische Änderung von Passwörtern, wenn ein Datenleck entdeckt wird. Chrome würde Informationen über Sicherheitsvorfälle verfolgen und im Falle einer Kontoverletzung eine Option zur sofortigen Passwortänderung anbieten. Dieser Prozess wäre vollständig automatisiert und würde den aktuellen Passwortmanager von Google ergänzen. Die Nutzer müssten ihre Passwörter nicht manuell ändern – Chrome würde dies für sie übernehmen. Die neue Funktion befindet sich noch in der Entwicklung und es ist nicht bekannt, wann sie für die Öffentlichkeit verfügbar sein wird.

Quelle: androidheadlines.com/2025/02/google-chrome-change-passwords-automatically.html

OpenAI bereitet neue Modelle vor – GPT-4.5 Orion kommt bald, GPT-5 später

OpenAI bereitet neue Versionen von Sprachmodellen vor. Sam Altman kündigte an, dass GPT-4.5 Orion in ein paar Wochen erscheinen wird und das letzte Modell sein wird, das den vorherigen Kontext nicht berücksichtigt.

GPT-5 wird bedeutende Verbesserungen bringen, wie z.B. ein erweitertes Kontextfenster und multimodale Funktionen, die es dir ermöglichen, mit Text, Bildern und Audio zu arbeiten. Es wird in ein paar Monaten erwartet. OpenAI plant außerdem, Modelle mit dem „o“-Attribut zu verschmelzen. Nicht zahlende Nutzer werden Zugang zu GPT-5 erhalten, wenn auch mit eingeschränkten Funktionen. Die kostenpflichtige Pro-Version wird erweiterte Funktionen bieten, wie z.B. unbegrenzte Sprachinteraktion und erweiterte Funktionen im Sora Video-Erstellungstool.

Quelle: com/sama/status/1889755723078443244

Windows 11 verbessert das Snap-Panel – ein praktischeres Fensterlayout

Microsoft plant Verbesserungen für die Funktion „Snap“ in Windows 11, mit der du Fenster auf dem Bildschirm schnell anordnen kannst. Die neue schwebende Leiste wird klarer dargestellt und Microsoft möchte die Verwendung des Tastaturkürzels Win+Z fördern, der bisher nicht von allen genutzt wird. Die Änderungen sind in der Insider Preview Build 22635.4805 enthalten. Das Einrasten von Fenstern hat sich von einer einfachen Funktion in Windows 7 zu den aktuellen Anpassungsoptionen für den halben oder viertel Bildschirm entwickelt. Nutzer können Fenster nicht nur mit der Maus, sondern auch mit der Windows-Tastenkombination + linke/rechte Pfeiltasten für effizienteres Multitasking anordnen.

Quelle: blogs.windows.com/windows-insider/2025/01/24/announcing-windows-11-insider-preview-build-22635-4805-beta-channel/

Tomb Raider IV-V-VI Remastered – Lara Croft kehrt in neuem Gewand zurück

Die Remastered-Versionen der nächsten drei Tomb Raider-Episoden sind da und bieten eine verbesserte Grafik, neue Funktionen und ein originalgetreues Gameplay. Die Spieler können mit einem einzigen Druck auf die F1-Taste zwischen der alten und der neuen Grafik wechseln.

Die Spiele behalten die klassische Steuerung bei, bieten aber auch ein modernisiertes Schema für ein komfortableres Gameplay. Von Anfang an planten die Entwickler von Aspyr Media ein Remaster der gesamten sechsteiligen Serie von Core Design. Zu den Verbesserungen gehören eine neu gestaltete Beleuchtung, eine bessere Sichtbarkeit von Objekten und die Möglichkeit, die Gesundheit der Bosse anzuzeigen. Die Spieler können sich auch auf den Bonuslevel „Times Exclusive“ freuen, den viele Fans der Originalspiele noch nicht gespielt haben.

Quelle: rockpapershotgun.com/tomb-raider-iv-vi-remastered-review

Kingdom Come: Deliverance II – das beste historische RPG?

Kingdom Come: Deliverance II ist die Fortsetzung des erfolgreichen historischen Rollenspiels des tschechischen Studios Warhorse Studios und wurde am 4. Februar 2025 für PlayStation 5, Windows und Xbox Series X/S veröffentlicht. Das Spiel spielt im mittelalterlichen Böhmen des 15. Jahrhunderts und folgt der Geschichte von Henry, dem Sohn eines Schmieds aus Skalica, der sich nur zwei Tage nach dem Ende des ersten Teils erneut in ein episches Abenteuer stürzt.

Das Spiel hat überwiegend positive Kritiken erhalten, mit einer durchschnittlichen Bewertung von 88 % auf Metacritic und sogar 92 % von über 40.000 Spielern auf Steam. Die Kritiker loben die realistische Darstellung der mittelalterlichen Welt, die detaillierten Umgebungen und die tiefgründige Geschichte. Die Website Dexerto gab dem Spiel eine volle 5/5-Bewertung und lobte die wunderschöne offene Welt und das verbesserte Kampfsystem. Auch Windows Central vergab 5/5 und hob die hervorragenden Kämpfe und unerwarteten Wendungen in der Geschichte hervor.

Das Spiel war auch kommerziell erfolgreich und verkaufte sich bereits am ersten Tag mehr als eine Million Mal. Nach drei Wochen waren bereits über 2,5 Millionen Exemplare verkauft. Dieser Erfolg bestätigt das große Interesse der Spieler an hochwertigen historischen RPGs.

Kingdom Come: Deliverance II bietet den Spielern eine riesige offene Welt, in der die tschechische Landschaft originalgetreu nachgebildet ist, darunter Gebiete wie das Böhmische Paradies, die Burg Trosky und die Stadt Kutná Hora. Die Betonung der realistischen Spielmechanik, bei der die Spieler auf die Bedürfnisse ihrer Charaktere wie Schlaf, Ernährung und Hygiene achten müssen, trägt zu einem tieferen Eintauchen in das mittelalterliche Leben bei.

Kingdom Come: Deliverance II gilt als bedeutender Beitrag zum RPG-Genre, da es historische Genauigkeit mit einer fesselnden Geschichte und komplexen Spielmechanismen verbindet.

Quelle: indian-tv.com/reviews/andere-dil-ist-das-beste-das-zu-erledigen-kommt-kvv307

Januar 2025

Kostenlose Websuche mit ChatGPT für alle Benutzer

ChatGPT ermöglicht jetzt allen Nutzern die Suche im Internet, was seine Fähigkeit, umfassende Antworten zu geben, erheblich verbessert. Die Funktion, die bisher nur ChatGPT Plus-Abonnenten oder Nutzern mit vorrangigem Zugang zur Verfügung stand, ermöglicht es dem Chatbot nun, nach Informationen auf Websites, in sozialen Netzwerken oder auf YouTube zu suchen. Die Benutzer können diese Quellen über die vom Chatbot bereitgestellten Links überprüfen. Diese Neuerung ist besonders im akademischen Umfeld nützlich, da sie Studenten den Zugang zu verifizierten Quellen erleichtert.

Die Funktion ist sowohl in der Web- als auch in der mobilen Benutzeroberfläche verfügbar und kann durch Klicken auf das Globussymbol neben der Suchleiste aktiviert werden. ChatGPT bietet somit neue Möglichkeiten für die Arbeit mit Informationen, unabhängig davon, ob der Nutzer ein Abonnement hat.

Quelle: theverge.com/2024/12/16/24322665/chatgpt-search-engine-rolling-out-free-users

Elon Musk bereitet Xmail vor – ein neuer E-Mail-Client mit interessanten Funktionen

Elon Musk, der für seine ehrgeizigen Technologieprojekte bekannt ist, plant, einen neuen E-Mail-Client namens Xmail vorzustellen. Dieser soll eine einfache und freundliche Umgebung bieten, die mit Googles dominantem Gmail konkurrieren könnte. Xmail wurde auf Platform X (ehemals Twitter) erwähnt, wo Musk auf den Wunsch eines Benutzers nach einem weniger formellen und weniger komplizierten E-Mail-System reagierte. Obwohl konkrete Details und ein Starttermin noch nicht bekannt gegeben wurden, soll Xmail einzigartige Funktionen bieten, die Nutzer anziehen könnten.

Der Erfolg von Xmail wird von seiner Fähigkeit abhängen, revolutionäre Innovationen zu liefern, die die langjährigen Gewohnheiten der Gmail-Nutzer überwinden. Eine verlockende Funktion könnte die Möglichkeit sein, kürzere E-Mail-Adressen in Form von nutzer@x.com zu verwenden, was Technikbegeisterte ansprechen könnte. Der Ehrgeiz von Musk, Google zu entthronen, zeigt, dass er auch für die E-Mail-Kommunikation große Pläne hat.

Quelle: androidheadlines.com/2024/12/elon-musk-hints-at-working-on-xmail-a-new-dm-style-email-service.html

Qualcomm setzt sich im Streit mit ARM durch

Qualcomm hat in einem Rechtsstreit mit ARM über Lizenzvereinbarungen nach der Übernahme des Startups Nuvia im Jahr 2021 einen wichtigen Sieg errungen. Ein US-Bundesgericht entschied, dass Qualcomm nicht gegen die Lizenzvereinbarungen verstoßen hat, sodass das Unternehmen weiterhin Chips auf Basis der Nuvia-Technologie entwickeln und verkaufen darf. Das Urteil ist jedoch nicht abschließend, da Fragen zu Lizenzgebühren und Rechtsansprüchen von ARM offen bleiben.

Diese Kontroverse ist von großer Bedeutung für die Zukunft der Chips von Qualcomm, insbesondere für das neue Flaggschiffprodukt Snapdragon 8 Elite mit Oryon-Kernen, welches die von Nuvia entwickelte Phoenix-Architektur verwendet. Damit könnte Qualcomms Expansion auf dem Markt für KI-fokusierte Computerchips vorangetrieben werden, aber die Androhung weiterer rechtlicher Schritte seitens ARM könnte die langfristige Entwicklung der Technologie beeinträchtigen.

Quelle: reuters.com/legal/us-jury-deadlocked-arm-trial-against-qualcomm-still-deliberating-2024-12-20/

Instagram bringt die lang erwartete Funktion zur Nachrichtenplanung

Instagram, das sich von einer Foto-Sharing-Plattform zu einem umfassenden sozialen Netzwerk entwickelt hat, führt endlich eine Funktion ein, nach der die Nutzer seit Jahren gefragt haben – die Möglichkeit, Nachrichten zu planen. Du kannst jetzt eine Nachricht verfassen und deren Versand bis zu 29 Tage im Voraus planen. Diese Funktion ist perfekt für diejenigen, die keine Nachrichten zu ungünstigen Zeiten versenden möchten oder für diejenigen, die Erinnerungen setzen müssen, ohne sich Sorgen machen zu müssen, sie zu vergessen.

Die Terminierung von Nachrichten ist sowohl auf Android-Geräten als auch auf iPhones verfügbar. Halte einfach die Taste zum Senden der Nachricht gedrückt, wähle das Datum und die Uhrzeit aus der Bildlaufleiste aus und schon ist die Nachricht versandfertig. Du kannst eine geplante Nachricht jederzeit über eine Benachrichtigung in der Konversation bearbeiten oder abbrechen. Diese neue Funktion, die zu den Silvesterfunktionen von Instagram gehört, macht es einfach, Weihnachtswünsche oder andere wichtige Nachrichten stressfrei und in letzter Minute vorzubereiten.

Quelle: businesstoday.in/technology/news/story/instagram-launches-dm-scheduling-feature-letting-users-plan-messages-up-to-29-days-ahead-457687-2024-12-18

Die Europäische Union hat die Verwendung des USB-C-Steckers zur Pflicht gemacht

Die Europäische Union hat die EU-Richtlinie 2022/2380 eingeführt, die vorschreibt, dass alle neuen Geräte auf dem EU-Markt ab dem 28. Dezember 2024 einen USB-C-Ladeanschluss verwenden müssen. Diese Entscheidung soll die Verwendung von Ladegeräten vereinfachen und den Elektroschrott reduzieren. Die Verordnung gilt nicht nur für Smartphones, sondern auch für Tablets, E-Book-Reader, Computerperipheriegeräte und Kopfhörer. Die meisten Smartphones verwenden bereits USB-C, und Apple hat seine neuen iPhones an den Standard angepasst. Laptops haben eine längere Übergangsfrist und müssen erst ab dem 28. April 2026 das Laden über den USB-C-Anschluss unterstützen. Trotz der weiten Verbreitung von USB-C bleiben Fragen zur Kompatibilität und Leistung von Ladegeräten bestehen, da neue Geräte oft superschnelles Laden unterstützen, was den Kauf von zusätzlichem Zubehör erfordern kann. Der Schritt wird jedoch als wichtiger Schritt hin zu einer grüneren und benutzerfreundlicheren Technologieumgebung gesehen.

Quelle: commission.europa.eu/news/eu-common-charger-rules-power-all-your-devices-single-charger-2024-12-28_de

OpenAI bringt ein neues o3-Modell für ChatGPT auf den Markt

ChatGPT wird ein neues Modell namens o3 einführen, von dem erwartet wird, dass es das Niveau einer künstlichen allgemeinen Intelligenz (AGI) erreicht. Das bedeutet, dass es menschliche Fähigkeiten in vielen Bereichen übertreffen könnte. Das Modell wird in verschiedenen Versionen erhältlich sein, darunter o3 und o3-mini. Es ist der Nachfolger der o1-Modelle und überspringt die o2-Version, um Markenkonflikte mit dem britischen Anbieter O2 zu vermeiden. Die Veröffentlichung ist für Ende Januar 2025 geplant.

Das neue Modell legt den Fokus auf Präzision und Begründung der Ergebnisse, besonders in Mathematik, Physik und Naturwissenschaften. Interessanterweise zeigten Tests, dass das o3-Modell beim Halluzinieren (falsche Aussagen generieren) überzeugender wirkt. Dies ist Teil einer Optimierung, die Effizienz und Genauigkeit der Antworten ausbalanciert. Die o3-Version ermöglicht dir außerdem, die Zeit anzupassen, die das Modell für seine „Argumentation“ verwendet, um so unterschiedlichen Bedürfnissen gerecht zu werden.

Quelle: techcrunch.com/2024/12/20/openai-announces-new-o3-model/

Facebook streicht Faktenchecks – Meinungsfreiheit oder mehr Fehlinformationen?

Facebook (Meta) hat angekündigt, sein Faktencheck-Programm einzustellen, das bisher den Wahrheitsgehalt von Beiträgen überprüfte. Laut Mark Zuckerberg soll dies die Meinungsfreiheit stärken, da die Algorithmen oft legitime Inhalte fälschlich zensiert hätten. Die Faktenchecks werden durch Community Notes ersetzt, ähnlich wie bei Network X (früher Twitter). Die Einstellung der Zusammenarbeit mit Journalisten und Organisationen wie PolitiFact könnte jedoch zu mehr Fehlinformationen und Betrug führen.

Die Entscheidung folgt auf Kritik der Vergangenheit, etwa von Donald Trump, der Facebook vorwarf, sich in Wahlen einzumischen. Experten warnen, dass dies die Verbreitung von Fake News und Propaganda verstärken könnte, was Auswirkungen auf Wahlen und globale Ereignisse hätte. Während das Programm in den USA ausläuft, wird erwartet, dass ähnliche Änderungen schrittweise auf andere Länder – einschließlich der Slowakei – ausgeweitet werden.

Quelle: tampabay.com/news/florida-politics/2025/01/07/meta-ending-third-party-fact-checking-partnership-with-us-partners/

Microsoft Office beendet Updates für Windows 10

Microsoft hat bestätigt, dass der Support für Microsoft 365-Apps auf Windows 10 am 14. Oktober 2025 endet. Dies ist auch das offizielle Support-Ende für Windows 10 selbst. Danach funktionieren die Office-Apps und das System zwar weiter, erhalten aber keine Updates mehr, was sie langfristig anfälliger für Sicherheitslücken machen könnte.

Microsoft empfiehlt Nutzern dringend, auf Windows 11 umzusteigen, das als stabiler und sicherer gilt. Einige Nutzer könnten jedoch Kompatibilitätsprobleme haben, vor allem aufgrund der Anforderungen an Prozessor und TPM 2.0-Chip. Zwar gibt es derzeit noch Umgehungsmöglichkeiten, doch das Unternehmen plant, diese in Zukunft zu erschweren.

Quelle: support.microsoft.com/en-us/office/what-windows-end-of-support-means-for-office-and-microsoft-365-34e28be4-1e4f-4928-b210-3f45d8215595

PC-Markt wächst 2024 nur mäßig

Das Jahr 2024 brachte ein moderates Wachstum von 1,3 % für die PC-Branche, mit einer Gesamtauslieferung von 245,3 Millionen Geräten. Trotz der Bemühungen der Hersteller, neue Technologien wie KI und Windows 11 voranzutreiben, wird der Markt weiterhin von dem Abschwung nach der Pandemie überschattet. Die größten Gewinner sind Asus, Lenovo und Apple, die ihre Marktanteile am stärksten steigern konnten. Dagegen mussten HP und Dell leichte Rückgänge hinnehmen.

Obwohl das Marketing für KI-fähige Laptops und die Snapdragon-Plattform Fortschritte gemacht hat, ist das Interesse der Verbraucher an diesen Funktionen bisher eher gering. Microsoft und Google versuchen, die Attraktivität durch die Integration von KI in die Software zu erhöhen, sind dabei aber nicht wesentlich vorangekommen. Der PC-Markt erwartet daher erst im Jahr 2025 mehr Schwung, wenn Innovationen und die Öffnung von Windows on Arm für neue Chip-Plattformen den erwarteten Schub bringen könnten.

Quelle: gartner.com/de/newsroom/press-releases/2025-01-15-gartner-says-worldwide-pc-shipments-increased-1-point-4-percent-in-fourth-quarter-of-2024

Android 16 kommt – neue Multitasking-Funktionen auf Tablets

Google bereitet Android 16 mit Baklava vor, das voraussichtlich im zweiten Quartal 2025 veröffentlicht wird und bereits im März Plattformstabilität erreicht. Eine wichtige Neuerung wird das verbesserte Multitasking für Tablets sein, mit dem bis zu drei Apps gleichzeitig auf einem einzigen Bildschirm angezeigt werden können. Diese Funktion wird die Nutzung großer Bildschirme erheblich verbessern, die bisher nur von Geräten mit eigenen Add-Ons, wie z.B. Samsung Galaxy Tablets, voll ausgeschöpft werden konnte.

Das neue flexible Multitasking-System, das bereits in der Android 16 Developer Preview 2 verfügbar ist, soll die komfortable Anzeige von Apps auf größeren Displays unterstützen. Das Android 16 Beta-Programm, das für diesen Monat geplant ist, könnte weitere Details enthüllen. Die Funktion zielt darauf ab, die Produktivität und den Komfort für Nutzer von Tablets und faltbaren Geräten zu erhöhen.

Quelle: 9to5google.com/2025/01/16/android-16-split-screen-mode-tablets-upgrade-rumor/

TSMC eröffnet erste Halbleiterfabrik in den USA

Das taiwanesische Unternehmen TSMC, ein führender Hersteller von Halbleitern, eröffnet seine erste Fabrik in den USA, genauer in Arizona. Die Produktion soll 2025 beginnen. Die Fabrik wird die 4-Nanometer-Technologie verwenden und befindet sich derzeit in der Pilotproduktionsphase. 2028 plant TSMC die Eröffnung einer zweiten Fabrik für fortschrittlichere 3-Nanometer- und 2-Nanometer-Prozesse, mit der Möglichkeit eines weiteren Ausbaus bis zum Ende des Jahrzehnts. Hauptkunden werden Unternehmen wie Nvidia und Apple sein.

Trotz der Expansion bleibt der Großteil der Produktion, einschließlich der Hochtechnologie, in Taiwan. Der CEO von TSMC, C.C. Wei, wies auf die Herausforderungen und höheren Kosten hin, die mit der Produktion in den USA verbunden sind. Die Gesamtinvestitionen für die drei US-Fabriken belaufen sich auf 65 Milliarden US-Dollar. Der Schritt ist ein wichtiger Beitrag zur Diversifizierung und Sicherung der globalen Lieferketten in der Halbleiterindustrie.

Quelle: reuters.com/technology/tsmcs-us-plant-unlikely-get-latest-chip-tech-before-taiwan-ceo-says-2025-01-17/

Die erste Ransomware erschien vor 35 Jahren

Zur Jahreswende 1989/1990 erschien die erste Ransomware namens AIDS. Diese Malware wurde physisch per Post auf 5,25-Zoll-Disketten verteilt und richtete sich an DOS-basierte PCs. AIDS verschlüsselte Dateinamen nach 90 Systemstarts und verlangte ein Lösegeld von 189 US-Dollar oder 378 US-Dollar, das an ein Postfach in Panama geschickt werden sollte.

Die Ransomware wurde im Januar 1990 gestoppt, als der Experte Jim Bates ein Entschlüsselungstool entwickelte. Der Autor war Dr. Joseph Popp, ein mit der AIDS-Forschung verbundener Evolutionsbiologe. Er wurde wegen Erpressung angeklagt, wurde aber aufgrund seiner Unzurechnungsfähigkeit nicht ins Gefängnis, sondern in eine psychiatrische Anstalt eingewiesen. Dieses Ereignis gilt als historischer Meilenstein der Cyber-Bedrohungen.

Quelle: edition.cnn.com/2021/05/16/tech/ransomware-joseph-popp/index.html

Cybersicherheit im Homeoffice: Was IT-Profis wissen müssen

Cybersicherheit im Homeoffice beginnt nicht mit der Firewall – sie beginnt mit der Entscheidung, die ein IT-Mitarbeiter im Median in 21 Sekunden trifft: klicken oder nicht (Verizon DBIR 2024). 28 Minuten vergehen im Median zwischen dem ersten Klick auf einen Phishing-Link und der Meldung an das Sicherheitsteam (Verizon DBIR 2025). In dieser halben Stunde kann ein Angreifer Zugangsdaten nutzen, sich lateral im Netzwerk bewegen und Daten exfiltrieren – und in der Versicherungsbranche läuft ab diesem Moment eine regulatorische Uhr: Frühwarnung innerhalb von 24 Stunden, Erstbewertung innerhalb von 72 Stunden, persönliche Haftung der Geschäftsführung inklusive.
68 Prozent aller Datenpannen entstehen nicht durch technische Lücken, sondern durch menschliche Entscheidungen unter Zeitdruck (Verizon DBIR 2024). IT-Fachkräfte mit privilegiertem Systemzugang sind dabei kein zufälliges Ziel – sie erhalten laut Barracuda (2021) im Schnitt 40 gezielte Phishing-Angriffe pro Jahr. Wer remote arbeitet, verliert dabei genau den informellen Schutz, der im Büro selbstverständlich ist: den Kollegen, den man kurz fragen kann.

Was bedeutet Cybersicherheit im Homeoffice für IT-Fachkräfte?

Firmengerät, VPN, MDM – die technische Infrastruktur liegt in den Händen des Arbeitgebers. Trotzdem sind 68 Prozent aller Datenpannen auf einen menschlichen Faktor zurückzuführen, nicht auf technische Lücken (Verizon DBIR 2024). Für IT-Fachkräfte ist das keine abstrakte Statistik: Privilegierter Systemzugang macht sie zum primären Ziel gezielter Angriffe. Laut einer Barracuda-Studie aus dem Jahr 2021 erhalten IT-Mitarbeiter im Schnitt 40 gezielte Phishing-Angriffe pro Jahr – eine Zahl, die angesichts des seither stark gestiegenen Einsatzes von KI in Phishing-Kampagnen heute eher als Untergrenze zu verstehen ist.

Cybersicherheit im Homeoffice ist deshalb keine Frage der Konfiguration, sondern der Entscheidungen unter Zeitdruck: Ist diese Anfrage legitim? Kommt diese E-Mail wirklich vom Kollegen? Warum fragt der IT-Support gerade nach meinen Zugangsdaten?

In der Versicherungsbranche verschärft ein regulatorischer Doppelrahmen die Lage: DSGVO verpflichtet zum Datenschutz und zur Meldung von Datenpannen innerhalb von 72 Stunden. NIS2 geht weiter – mit einer dreistufigen Meldepflicht: Frühwarnung innerhalb von 24 Stunden, Erstbewertung innerhalb von 72 Stunden, Abschlussbericht innerhalb eines Monats. Hinzu kommt die persönliche Haftung der Geschäftsführung für nachweisbare Sicherheitsmaßnahmen. Ein kompromittiertes Konto ist hier kein isolierter Vorfall – es ist ein Compliance-Ereignis mit konkreten Fristen, die ab dem Moment der Erkennung laufen.

11 min.Cybersecurity für Unternehmen: Schutzarchitektur

Was ist Cybersecurity? Definition, Bedrohungen und wirksame Schutzmaßnahmen

Cybersicherheit ist mehr als Technologie. Was Unternehmen wirklich schützt – und wo die größten Lücken entstehen.

Die drei Säulen der Cybersicherheit: Das CIA-Modell

Confidentiality, Integrity, Availability – das Sicherheits-Dreieck kennt jeder aus der IT-Grundausbildung. Unter NIS2 verändert sich seine Funktion: Es ist nicht mehr nur ein Ordnungsschema für Risiken, sondern ein Klassifikationswerkzeug mit konkreten Rechtsfolgen. Welche der drei Säulen bei einem Vorfall verletzt wurde, bestimmt, wie der Vorfall gemeldet wird, welche Systeme priorisiert isoliert werden müssen und welche regulatorischen Rahmen parallel greifen.

Für IT-Fachkräfte in der Versicherungsbranche bedeutet das: Die Einschätzung „was wurde kompromittiert?“ ist keine akademische Übung nach dem Vorfall. Sie ist eine der ersten operativen Entscheidungen – und sie läuft gegen die 24-Stunden-Frühwarnfrist des BSI.

CIA-Säulen mit Bezug zur Versicherungs-IT und regulatorischen Konsequenzen
Säule Was es bedeutet in der Versicherungs-IT Beispiel für regulatorische Konsequenz
Confidentiality

(Vertraulichkeit)

Daten nur für autorisierte Personen zugänglich – verschlüsselter Transfer von Policen, rollenbasierte Zugriffe auf Schadendaten. Bei Datenabfluss mit Personenbezug: parallele Meldepflicht nach NIS2 (24h / 72h ans BSI) und DSGVO (72h an Datenschutzbehörde).
Integrity

(Integrität)

Daten werden nicht unbefugt verändert – Audit-Logs bei Änderungen an Vertragsdaten, Versionierung in Deployment-Pipelines. Manipulierte Schadendaten können Bilanzrelevanz haben und Nachweispflichten gegenüber Wirtschaftsprüfern und BaFin auslösen.
Availability

(Verfügbarkeit)

Systeme erreichbar wenn gebraucht – SLAs für Policen-Verwaltung, Redundanz für Core-Systeme. Längere Ausfälle unterliegen dem IKT-Risikomanagement nach DORA (seit Januar 2025, ersetzt die VAIT) mit eigenen Meldepflichten.

Jeder erhebliche Vorfall – unabhängig davon, welche Säule betroffen ist – kann zudem die persönliche Haftung der Geschäftsleitung nach § 38 BSIG auslösen, wenn die Risikomanagementpflichten nach § 30 BSIG schuldhaft verletzt wurden. Ein Haftungsverzicht ist gesetzlich ausgeschlossen.

Im Homeoffice ist Confidentiality die am stärksten exponierte Säule für verhaltensbedingte Risiken – nicht durch Angriffe auf die Infrastruktur, sondern durch den Kontext des Arbeitens selbst: ein ungesperrter Bildschirm während einer kurzen Pause, ein Call über Kundendaten in einer Wohnumgebung, eine versehentliche Weiterleitung an den falschen Empfänger. Technische Kontrollen helfen hier nur bedingt. Die Grenze liegt dort, wo Verhalten beginnt – und genau dort setzen auch die häufigsten Angriffe an.

Warum schwächt Homeoffice die Cybersicherheit?

Die Antwort liegt nicht in der Technik. Die Endpoint-Konfiguration – VPN, MDM, zentral verwaltete Geräte – ist im Homeoffice dieselbe wie im Büro. Was sich ändert, ist das Netzwerkumfeld: Ein Firmengerät im Heimnetzwerk operiert außerhalb der kontrollierten Unternehmensperimeter, ohne netzwerkseitiges Monitoring. Der entscheidende Risikofaktor ist jedoch keiner davon – es ist der Kontext, in dem Entscheidungen getroffen werden. Die strukturelle Antwort darauf ist Zero Trust: jeder Zugriff wird unabhängig vom Standort verifiziert.

Isoliertes Arbeiten erhöht die Reaktionszeit bei Incidents. Im Büro ist die Hemmschwelle niedrig, einen Kollegen zu fragen: „Hast du diese E-Mail auch bekommen?“ Im Homeoffice fehlt dieser informelle Sicherheitscheck. Vorfälle werden später erkannt, später gemeldet und je später ein Incident gemeldet wird, desto größer der potenzielle Schaden. Eine unbekannte E-Mail, ein verdächtiger Link – im Büro dreht man sich kurz zum Kollegen um. Im Homeoffice bleibt die Frage ungestellt. Der Zweifel löst sich nicht auf, er wird ignoriert.

Fehlende Kontexthinweise erschweren die Verifikation. Im Büro lässt sich eine ungewöhnliche Anfrage durch physische Präsenz überprüfen. Im Homeoffice existiert diese Möglichkeit nicht. Ob eine E-Mail, ein Anruf oder eine Nachricht legitim ist, lässt sich nur aktiv klären – über einen zweiten, unabhängigen Kanal. Ein Schritt, den viele unter Zeitdruck überspringen. Eine Nachricht vom „CTO“ bittet um dringende Freigabe eines Transfers. Im Büro wäre ein kurzer Blick ins Nachbarbüro möglich. Im Homeoffice bleibt nur die Nachricht – und der Zeitdruck.

Nachlassende Aufmerksamkeit in vertrauter Umgebung. Das häusliche Umfeld senkt die kognitive Wachsamkeit. Routinen werden unterbrochen, Ablenkungen erhöhen die Fehlerquote. Laut Verizon DBIR 2024 vergehen im Median nur 21 Sekunden, bis ein Nutzer auf einen Phishing-Link klickt und unter 60 Sekunden, bis auch die Zugangsdaten eingegeben sind. Von der geöffneten E-Mail bis zum vollständigen Kompromiss vergeht weniger als eine Minute.

Angriffe dieser Art folgen einem dokumentierten Muster: Der Angreifer gibt sich als IT-Security-Mitarbeiter aus, kennt interne Begriffe und erzeugt Zeitdruck – ein dringendes Audit, ein laufender Incident. Mit Deepfake-Technologie lassen sich solche Szenarien inzwischen auch per Stimme oder Video überzeugend vortäuschen. Wer gerade mitten in einem Deployment-Tag steckt, verifiziert seltener über einen zweiten Kanal. Genau das ist das Ziel.

IT-Fachkräfte sind das primäre Ziel. Social-Engineering-Angriffe sind keine Zufallstreffer. Laut Unit 42 Incident Response Report 2025 zielten 66 Prozent der beobachteten Social-Engineering-Angriffe auf privilegierte Accounts, 45 Prozent der Angreifer gaben sich als interner Mitarbeiter aus.

Die häufigsten Angriffe im IT-Alltag: Social Engineering im Homeoffice erkennen

Angreifer, die auf IT-Fachkräfte abzielen, umgehen die technische Infrastruktur – sie greifen den Menschen dahinter an. Die folgende Übersicht zeigt die sechs relevantesten Angriffsvektoren im Homeoffice-Kontext und was konkret dagegen hilft.

Social Engineering im Homeoffice: Angriffsvektoren und Gegenmaßnahmen
Angriffstyp Was passiert Schutzmaßnahme
Spear-Phishing Personalisierte E-Mail mit Namen, Position oder aktuellem Projektbezug Link nie direkt klicken — URL manuell eingeben; bei Unsicherheit Absender über zweiten Kanal verifizieren
IT-Support Impersonation Angreifer gibt sich als interner IT-Support aus und fordert Credentials oder Remote-Zugriff Interner IT-Support fordert niemals Passwörter oder Remote-Zugriff per E-Mail oder Telefon
Vishing Anruf von vermeintlichem Vorgesetzten oder Sicherheitsteam mit vorgetäuschter Dringlichkeit Auflegen, Rückruf über verifizierte Nummer aus dem internen Verzeichnis
MFA Fatigue Wiederholte MFA-Benachrichtigungen bis zur Bestätigung aus Erschöpfung MFA-Anfragen die man nicht selbst initiiert hat niemals bestätigen — sofort dem IT-Sicherheitsteam melden
Business Email Compromise Gefälschte E-Mail von „CFO“ oder „Lieferant“ mit ungewöhnlicher Anfrage Jede nicht-standardisierte Anfrage über einen zweiten, unabhängigen Kanal verifizieren
Physische Exposition Bildschirm im Sichtfeld von Familienmitgliedern oder in öffentlichen Arbeitsbereichen Bildschirmsperre bei jeder Abwesenheit; Privacy-Filter für mobile Arbeitssituationen

Alle sechs Vektoren setzen unterhalb der technischen Kontrollschicht an – dort, wo Entscheidungen unter Zeitdruck getroffen werden. Technische Abwehrmaßnahmen allein reichen hier nicht aus. Verhaltensbasierte schon – aber nur als geübte Routine, nicht als Reaktion im Ernstfall.

7 Maßnahmen, die jeder IT-Mitarbeiter kennen sollte

Endpoint Protection, Festplattenverschlüsselung, Patch-Management, Malware-Erkennung – diese technischen Maßnahmen verantwortet in der Regel der Arbeitgeber. Trotzdem enthält laut Verizon DBIR 2024 der menschliche Faktor 68 Prozent aller Datenpannen. IT-Sicherheit im Home-Office steht und fällt nicht mit der Endpoint-Konfiguration, sondern mit Entscheidungen unter Zeitdruck. Die folgende Liste konzentriert sich deshalb auf Verhaltensmaßnahmen, die du selbst kontrollierst – unabhängig davon, welche Schutzlösungen auf deinem Firmenlaptop laufen.

  1. Phishing-Indikatoren aktiv prüfen. Auch eine E-Mail mit dem richtigen Namen, dem korrekten Logo und einer plausiblen Begründung kann gefälscht sein. Entscheidend sind Abweichungen in der Absenderadresse, ungewöhnliche Dringlichkeit und Anfragen außerhalb normaler Prozesse. Im Zweifel: Absender direkt kontaktieren – per Telefon oder Chat, nicht per Antwort auf dieselbe E-Mail.
  2. MFA-Anfragen nie ohne eigene Initiative bestätigen. Eine MFA-Benachrichtigung, die ohne vorherigen Login-Versuch erscheint, signalisiert einen laufenden Angriff. Nicht bestätigen – sofort dem IT-Sicherheitsteam melden.
  3. Unerwartete Kontaktaufnahmen über einen zweiten Kanal verifizieren. Gilt für E-Mails, Anrufe und Nachrichten – unabhängig davon, wer angeblich kontaktiert. Ein Angreifer, der den Namen eines Kollegen kennt, kann diesen überzeugend imitieren. Ruf zurück über eine Nummer aus dem internen Verzeichnis, oder schreib über einen anderen Kanal – nicht über denselben, auf dem die Anfrage kam.
  4. Incidents sofort melden – auch wenn man sich nicht sicher ist. Die häufigste Reaktion nach einem versehentlichen Klick ist Abwarten: vielleicht passiert nichts, vielleicht löst es sich von selbst. Diese Logik ist verständlich und kostspielig. Laut Verizon DBIR 2025 vergehen im Median 28 Minuten zwischen dem Klick auf einen Phishing-Link und der Meldung an das Sicherheitsteam. 28 Minuten, in denen ein Angreifer Zugangsdaten nutzen, sich lateral im Netzwerk bewegen und Daten exfiltrieren kann. Regelmäßig geschulte Mitarbeiter melden Phishing viermal häufiger als ungeschulte (21 % vs. 5 %, Verizon DBIR 2025). Der Unterschied ist kein Zufall – er ist Trainingssache.
  5. Physische Sicherheit konsequent umsetzen. Bildschirmsperre bei jeder Abwesenheit, auch kurzen. Keine sensiblen Gespräche in unkontrollierten Umgebungen. Privacy-Filter bei Arbeit außerhalb des Homeoffice.
  6. Passwort-Hygiene ohne Ausnahmen. Einzigartiges Passwort pro System, verwaltet durch einen Passwort-Manager. Keine Weitergabe von Credentials – auch nicht an Kollegen oder vermeintlichen IT-Support.
  7. Heimnetzwerk segmentieren – optional, aber wirkungsvoll. Firmengerät und private Geräte im selben Heimnetzwerk bedeutet: Ein kompromittiertes privates Gerät kann theoretisch als Ausgangspunkt für weitere Angriffe dienen. Ein separates WLAN für Arbeitsgeräte ist keine Unternehmensanforderung – aber eine Maßnahme, die IT-Fachkräfte mit Netzwerkverständnis in wenigen Minuten umsetzen können. Weitere grundlegende Verhaltensregeln zur Internet-Sicherheit haben wir separat zusammengefasst.
Praktický tip
Tipp:

Was verrät die Cybersicherheitsstrategie eines Arbeitgebers über seine IT-Kultur? Frag im Vorstellungsgespräch nach dem letzten Sicherheits-Audit und der Incident-Response-Zeit. Ein Unternehmen, das konkrete Zahlen und Prozesse nennt, hat Sicherheit institutionalisiert. Eines, das ausweicht, ist ein Warnsignal.

Sonderfall Nearshoring: Wenn dein Homeoffice in einem anderen Land liegt

Viele IT-Fachkräfte in der Versicherungsbranche arbeiten nicht nur remote – sie arbeiten aus einem anderen EU-Land für einen deutschen Arbeitgeber. Das verändert das Risikoprofil. Laut Verizon DBIR 2025 entstehen 30 Prozent aller bestätigten Sicherheitsvorfälle über Drittparteien – eine Verdopplung gegenüber dem Vorjahr. IT-Dienstleister gelten unter DORA regulatorisch als ICT-Drittpartei ihres Auftraggebers. Das bedeutet konkret: Ein Sicherheitsvorfall auf deinem Rechner in Bratislava kann direkt die Angriffsfläche des deutschen Versicherers erweitern – über gemeinsame Zugänge, geteilte Systeme oder kompromittierte Deployment-Pipelines. Du bist nicht nur Ziel von Angriffen. Du bist Teil der Angriffsfläche deines Kunden – und das ist regulatorisch dokumentiert.

Drei regulatorische Rahmen greifen hier gleichzeitig. NIS2 verpflichtet Unternehmen in kritischen Sektoren zu Risikomanagement und Meldepflichten — und erstreckt sich über Supply-Chain-Anforderungen auf deren IT-Dienstleister. Die Slowakei hat NIS2 bereits am 1. Januar 2025 umgesetzt, elf Monate vor Deutschland (6. Dezember 2025). DORA, seit Januar 2025 anwendbar, verpflichtet Versicherer, ihre ICT-Dienstleister vertraglich auf Sicherheitsstandards, Audit-Rechte und Exit-Strategien festzulegen – unabhängig davon, in welchem EU-Land der Dienstleister sitzt. Und die BaFin-VAIT fordert von Versicherern eine dokumentierte Risikoanalyse vor jeder Auslagerung von IT-Funktionen, einschließlich laufender Überwachung und Notfallplänen.

Was das für dich konkret bedeutet: Der Sicherheitsvorfall auf deinem Rechner in Bratislava löst dieselben Meldepflichten aus wie einer in München — mit denselben Fristen (24 Stunden Frühwarnung, 72 Stunden Erstbewertung). Dein Arbeitgeber muss nachweisen können, dass du nach denselben Standards arbeitest wie ein Kollege im deutschen Büro. Und wenn du an Systemen arbeitest, die Policen- oder Schadendaten verarbeiten, bist du Teil einer digitalen Lieferkette, die unter DORA-Aufsicht steht.

Wie dein Arbeitgeber das Thema Cybersicherheit bewertet

NIS2 und DSGVO verpflichten Unternehmen zu nachweisbaren Sicherheitsmaßnahmen aber die Konsequenzen eines Sicherheitsvorfalls treffen nicht nur die Führungsebene. Als IT-Fachkraft arbeitest du täglich mit den Systemen, die im Angriffsfall kompromittiert werden. Wie ein Arbeitgeber mit Cybersicherheit umgeht, ist deshalb nicht nur eine Frage der Unternehmenskultur – es ist ein direkter Indikator dafür, in welchem Sicherheitsumfeld du operierst. Für IT-Fachkräfte, die einen Job in der Versicherungsbranche anstreben, ist Cybersicherheit im Homeoffice damit auch ein Karriere-Kriterium nicht nur ein technisches.

Die meisten Unternehmen kommunizieren Sicherheit als Priorität. Ob das Bekenntnis zur Sicherheit substanziell ist, lässt sich im Vorstellungsgespräch konkret überprüfen – mit Fragen, die keine allgemeinen Bekenntnisse zulassen, sondern messbare Antworten erfordern. Nutze diesen Cybersicherheit-Fragebogen als Orientierung für dein nächstes Vorstellungsgespräch in der IT.

Cybersicherheit als Einstellungskriterium: Diese Fragen solltest du im Vorstellungsgespräch stellen
Frage im Interview Gute Antwort Warnsignal
Wann haben Sie zuletzt einen externen Sicherheits-Audit durchgeführt? Konkretes Jahr, externer Auditor oder Zertifizierung (z. B. ISO 27001) „Regeläßig“ ohne Datum, oder Verweis auf interne IT ohne externe Überprüfung
Wie lange dauert es bei Ihnen, bis ein kritischer Patch ausgerollt ist? Konkreter SLA in Stunden oder Tagen „So schnell wie möglich“ oder „das hängt vom Patch ab“ ohne Zahl
Haben Sie eine dokumentierte Incident-Response-Prozedur? Ja – mit Angabe wo dokumentiert und wer Eigentümer des Prozesses ist „Ja, natürlich“ ohne Fähigkeit zu sagen wo oder wer
Wie schulen Sie Mitarbeiter im Homeoffice zu Phishing und Social Engineering? Konkrete Frequenz und Format – z. B. simulierte Phishing-Kampagnen quartalsweise Einmalige Onboarding-Schulung oder „wir vertrauen unseren Mitarbeitern“
Haben Sie eine DORA-konforme Exit-Strategie für ICT-Dienstleister? Wie sieht Ihr Drittparteien-Risikomanagement aus? Dokumentierte Exit-Strategie, Vertragsregister aller ICT-Anbieter, regelmäßige Audits bei externen Dienstleistern „Das regelt unser Einkauf“ oder keine Kenntnis von DORA-Anforderungen an Drittparteien

Du suchst einen Arbeitgeber, der auf diese Fragen konkrete Antworten hat? msg life Slovakia sucht aktuell IT-Profis – von Java-Entwicklung bis Testing.

Was ist Cybersecurity? Definition, Bedrohungen und wirksame Schutzmaßnahmen

Seit DORA im Januar 2025 gilt, reicht es nicht mehr, gute Software zu liefern – Cybersecurity muss von Anfang an nachgewiesen werden. Bei msg life Slovakia, wo wir Lebensversicherungssoftware für namhafte europäische Versicherungsunternehmen entwickeln, ist das Alltag. Für viele Unternehmen in der Lieferkette regulierter Branchen jedoch noch nicht.
Laut BSI Lagebericht 2025 treffen 80 Prozent der dokumentierten Ransomware-Angriffe kleine und mittlere Unternehmen (KMU). Ob Büro-PC, Homeoffice-Laptop oder Smartphone auf Reisen: digitale Geräte sind die Hauptangriffspunkte für Cyberkriminelle. Die Einstiegswege sind bekannt: Phishing, schwache Passwörter, ungepatchte Systeme. Die größte Lücke liegt aber woanders – in falschen Annahmen darüber, wie gut man geschützt ist.

Fünf falsche Annahmen, die Unternehmen verwundbar machen

Viele Unternehmen investieren in Sicherheitsmaßnahmen und glauben dennoch, ausreichend geschützt zu sein. Die Lücke zwischen wahrgenommenem und tatsächlichem Schutz entsteht oft nicht durch mangelndes Budget, sondern durch falsche Annahmen. Fünf Missverständnisse, die wir in der Praxis immer wieder sehen.

Mythos 1: „Wir haben eine Firewall – also sind wir geschützt.“

Eine Firewall ist ein notwendiger Bestandteil jeder Sicherheitsarchitektur, aber kein Allheilmittel. Sie überwacht den Netzwerkverkehr und blockiert bekannte Bedrohungen – sie kann jedoch nicht verhindern, dass ein Mitarbeitender auf einen Phishing-Link klickt oder Zugangsdaten preisgibt. Laut ENISA Threat Landscape Report 2025 war Phishing in rund 60 Prozent aller beobachteten Fälle der primäre Einstiegsvektor. Kein technisches System schützt gegen einen Angriff, der den Menschen als Schwachstelle nutzt – nicht die Firewall.

Wirksamer Schutz kombiniert Technik mit Schulungen und klaren Meldeprozessen.

Mythos 2: „Als KMU sind wir zu klein, um NIS2-pflichtig zu sein.“

Diese Annahme ist verbreitet – und in vielen Fällen falsch. NIS2 verpflichtet nicht nur Großunternehmen in kritischen Sektoren direkt, sondern greift auch indirekt: Wer als Zulieferer oder Dienstleister für eine NIS2-pflichtige Organisation tätig ist, muss nachweislich Mindeststandards erfüllen. Supply-Chain-Sicherheit ist ein expliziter Bestandteil der Richtlinie.

Ein typisches Beispiel aus der Praxis: Ein IT-Dienstleister, der Softwarelösungen für Versicherungsunternehmen entwickelt oder betreibt, ist Teil der digitalen Lieferkette eines regulierten Unternehmens. Der Versicherer selbst fällt unter NIS2 und ist verpflichtet, sicherzustellen, dass seine Dienstleister angemessene Sicherheitsstandards einhalten. Wer diese Anforderungen nicht erfüllt, riskiert den Verlust von Aufträgen, noch bevor eine Behörde aktiv wird.

In Deutschland ist das NIS-2-Umsetzungsgesetz seit 6. Dezember 2025 in Kraft – ohne Übergangsfrist. Wer die eigene NIS2-Betroffenheit noch nicht geprüft hat, sollte das nachholen, bevor es ein Auftraggeber oder eine Behörde tut.

Mythos 3: „Einen Cyberangriff würden wir sofort bemerken.“

Das Gegenteil ist die Regel. Angreifer sind darauf ausgerichtet, möglichst lange unentdeckt zu bleiben. Sie kartieren das Netzwerk, eskalieren Berechtigungen und exfiltrieren Daten – oft über Wochen, bevor der eigentliche Angriff sichtbar wird. Laut IBM Cost of a Data Breach Report 2025 vergingen im Durchschnitt 158 Tage, bis ein Sicherheitsvorfall erkannt wurde – und weitere 83 Tage bis zur vollständigen Eindämmung (241 Tage insgesamt, der niedrigste Wert seit neun Jahren). Ransomware verschlüsselt die Daten erst am Ende dieses Prozesses.

Für Versicherungsunternehmen ist das besonders heikel. Wer Kundendaten, Policen oder Schadendaten verarbeitet, hat nach DSGVO Art. 33 nur 72 Stunden Zeit, einen erkannten Vorfall zu melden. Je länger ein Angriff unentdeckt bleibt, desto größer ist das Zeitfenster, in dem bereits Daten abgeflossen sein können, und desto schwieriger wird es, die Meldepflicht fristgerecht zu erfüllen. Hinzu kommt: Ein Betriebsausfall in einem Kernsystem wie der Schadenabwicklung löst nicht nur interne Kosten aus, sondern verletzt direkt SLA-Verpflichtungen gegenüber Versicherungsnehmern.

Laut NBÚ Jahresbericht 2024 stieg die Zahl der gemeldeten Vorfälle im slowakischen Gesundheitswesen von 26 auf 61. Ein Sektor, der wie das Versicherungswesen hochsensible personenbezogene Daten verarbeitet und dessen Digitalisierung schneller voranschreitet als seine Erkennungsfähigkeiten mitwachsen.

Mythos 4: „Unsere Daten liegen in der Cloud – das ist Sache des Anbieters.“

Cloud-Anbieter übernehmen Verantwortung für die Sicherheit ihrer Infrastruktur: physische Rechenzentren, Netzwerkverfügbarkeit, Basishärtung. Was innerhalb dieser Infrastruktur passiert – Zugriffsrechte, Datenverschlüsselung, Konfiguration, Nutzerkonten – liegt in der Verantwortung des Kunden. Dieses Prinzip heißt Shared Responsibility Model und ist in den Nutzungsbedingungen aller großen Cloud-Anbieter explizit verankert.

Fehlkonfigurierte Cloud-Umgebungen gehören laut BSI Lagebericht 2025 zu den häufigsten Ursachen für Datenlecks. Der Cloud-Anbieter haftet nicht für einen S3-Bucket, den ein Unternehmen versehentlich öffentlich zugänglich gemacht hat.

Mythos 5: „Nach einem Angriff sind wir sicher – Kriminelle greifen dasselbe Ziel nicht zweimal an.“

Kompromittierte Systeme werden auf kriminellen Marktplätzen gehandelt. Zugangsdaten, Netzwerkpläne und erbeutete Informationen landen nach einem erfolgreichen Angriff häufig im Darknet und werden von anderen Gruppen weitergenutzt. Ein Unternehmen, das einmal Opfer wurde, ist nicht weniger attraktiv als vorher. Im Gegenteil: Ein bekannt kompromittiertes System signalisiert, dass die Abwehr überwindbar war.

Laut BSI Lagebericht 2025 wurden im Berichtszeitraum 950 Ransomware-Angriffe dokumentiert, davon 80 Prozent gegen KMU. Das Bundeskriminalamt weist darauf hin, dass die Dunkelziffer erheblich höher liegt – viele Angriffe werden nicht gemeldet, weil betroffene Unternehmen Reputationsschäden fürchten. Wer einen Angriff übersteht, ohne die Einstiegspunkte zu schließen und Credentials zu rotieren, bereitet den nächsten vor.

Was ist Cybersicherheit?

Cybersicherheit (auch: Cybersecurity oder IT-Sicherheit) bezeichnet den Schutz von Computersystemen, Netzwerken, Programmen und Daten vor unbefugtem Zugriff, Cyberangriffen und Datenverlust. Für Unternehmen jeder Größe umfasst sie technische, organisatorische und personelle Maßnahmen, um digitale Infrastrukturen zuverlässig zu schützen. Wirksamer Schutz entsteht aus dem Zusammenspiel aller drei Ebenen.

Die Bedrohungslandschaft wächst dabei schneller als die Schutzmaßnahmen vieler Organisationen: Angriffe werden ausgefeilter, automatisierter und gezielter. Damit Cybersicherheit wirksam ist, muss sie drei Bereiche gleichzeitig abdecken:

  • Menschen – jede Person in der Organisation muss grundlegende Sicherheitsprinzipien kennen: starke Passwörter verwenden, keine verdächtigen Anhänge öffnen, Bedrohungen frühzeitig erkennen.
  • Prozesse – kein Unternehmen sollte ohne einen klaren Reaktionsplan für den Ernstfall dastehen, der auch regelt, wie mit gestohlenen oder geleakten Daten umzugehen ist.
  • Technologie – aktuelle Schutzlösungen wie Antivirenprogramme, Firewalls und VPN-Lösungen für Remote-Arbeit sind die technische Grundlage jeder Sicherheitsstrategie.

Was ist der Unterschied zwischen Cybersicherheit und Informationssicherheit?

Die Begriffe werden oft synonym verwendet, meinen aber nicht dasselbe. Cybersicherheit konzentriert sich auf den Schutz digitaler Systeme, Netzwerke und Anwendungen vor Angriffen. Informationssicherheit ist weiter gefasst: Sie schützt Informationen unabhängig davon, ob sie digital, physisch oder mündlich vorliegen.

Kurz gesagt: Cybersicherheit ist ein Teilbereich der Informationssicherheit. Unternehmen brauchen beide Perspektiven, weil technische Schutzmaßnahmen allein Informationsrisiken nicht vollständig abdecken.

Aktuelle Bedrohungslage: Cyber Security in Europa und der Slowakei

Cyberangriffe nehmen europaweit zu, sowohl in Häufigkeit als auch in ihrer Komplexität. Der ENISA Threat Landscape Report 2025 analysiert knapp 4.900 Sicherheitsvorfälle aus dem Zeitraum Juli 2024 bis Juni 2025. DDoS-Angriffe dominieren die Vorfallsstatistik mit 81,4 Prozent, während Ransomware aufgrund ihrer finanziellen Folgen besonders relevant bleibt. Am stärksten betroffen ist der öffentliche Sektor mit 38,2 Prozent aller Vorfälle, gefolgt von Transportsektor (7,5 Prozent) und digitaler Infrastruktur sowie digitalen Diensten (4,8 Prozent).

Deutschland

Das BSI kommt in seinem Lagebericht 2025 zu einer klaren Einschätzung: Die IT-Sicherheitslage bleibt angespannt. Täglich werden durchschnittlich 119 neue Sicherheitslücken bekannt – ein Anstieg von 24 Prozent gegenüber dem Vorjahr. Im selben Zeitraum wurden zahlreiche Ransomware-Vorfälle dokumentiert, von denen besonders häufig kleine und mittlere Unternehmen betroffen waren.

Österreich

Auch in Österreich zeigt sich eine anhaltend hohe Bedrohungslage. Laut dem Bericht Cybersicherheit für das Jahr 2024 des Bundesministeriums für Inneres waren Ransomware (33,9 Prozent), Phishing (29,7 Prozent) und CEO-Fraud (12,7 Prozent) die häufigsten Angriffsarten.

2024 brachte zudem eine Zunahme geopolitisch motivierter Angriffe: Im Zuge länger andauernder Kampagnen gegen österreichische Ziele kamen DDoS-Angriffe zum Einsatz, auch im Zusammenhang mit dem Ukraine-Krieg. Besonders im Fokus der Angreifer stehen dabei häufig KMU, die aufgrund begrenzter Ressourcen oft unzureichend auf Cyberangriffe vorbereitet sind.

Slowakei

Laut dem Jahresbericht der Nationalen Sicherheitsbehörde der Slowakischen Republik (NBÚ) für 2024 war die öffentliche Verwaltung mit 703 gemeldeten Vorfällen am stärksten betroffen. Im Gesundheitswesen stieg die Zahl der Vorfälle von 26 auf 61. Als aktivste Bedrohungsgruppen wurden LockBit und RANSOMHUB identifiziert. Zusätzlich führten hacktivistische Gruppen wie NoName057(16) DDoS-Angriffe gegen slowakische Ziele im Kontext des Ukraine-Kriegs durch.

Der Finanz- und Versicherungssektor ist zwar in den NBÚ-Zahlen nicht als meistbetroffene Branche ausgewiesen, gehört aber aufgrund sensibler Finanz- und Gesundheitsdaten sowie regulatorischer Anforderungen zu den besonders sensiblen Zielbereichen. Versicherungsunternehmen verwalten neben Finanzdaten häufig auch Gesundheitsdaten ihrer Versicherungsnehmer – eine Kombination, die Cybervorfälle in diesem Bereich besonders kritisch macht.

Globaler Kontext

Zusätzliche internationale Berichte deuten ebenfalls auf einen anhaltenden Anstieg der Angriffsaktivität hin. Laut Check Point Cyber Security Report 2026 stieg die Zahl der wöchentlichen Angriffsversuche pro Organisation in Europa im Jahr 2025 um 20 Prozent gegenüber dem Vorjahr. Global verzeichnete der Report für 2025 durchschnittlich 1.968 Angriffsversuche pro Woche und Organisation, ein Plus von 70 Prozent seit 2023.

Was die Bedrohungslandschaft für Unternehmen in Mitteleuropa bedeutet

BSI, ENISA und NBÚ beleuchten die Bedrohungslage aus unterschiedlichen Perspektiven, und ihre Unterschiede sind aufschlussreicher als ihre Gemeinsamkeiten.

Das BSI schaut auf Deutschland und sieht vor allem eine technische Lücke: Schwachstellen in Systemen werden zu langsam geschlossen, Angriffsflächen unnötig groß gehalten. Die Empfehlung ist konsequentes Patch-Management und Angriffsflächenreduktion.

Das ENISA betrachtet die gesamte EU und sieht ein anderes Muster: Der Großteil der gemeldeten Vorfälle (81,4 Prozent) sind DDoS-Angriffe durch hacktivistische Gruppen mit geopolitischen Motiven. Also Angriffe, die politisch getrieben sind und wenig mit der Sicherheitsreife eines Unternehmens zu tun haben.

Der NBÚ-Bericht legt nahe, dass in einzelnen Sektoren die Digitalisierung schneller voranschreitet als der Ausbau von Sicherheitsmaßnahmen. Der starke Anstieg im Gesundheitswesen deutet auf einen Sektor hin, der die Digitalisierung schneller vorantreibt als seine Sicherheitsmaßnahmen mitwachsen.

Drei Perspektiven auf die Bedrohungslage in Mitteleuropa
Quelle Kernaussage Empfehlung für Unternehmen
BSI Lagebericht 2025 119 neue Sicherheitslücken täglich, Exploitation-Angriffe +38 % Konsequentes Patch-Management, Angriffsoberfläche reduzieren
ENISA Threat Landscape 2025 81,4 % aller Vorfälle sind DDoS – oft geopolitisch motiviert Resilienz gegen externe Störungen aufbauen
NBÚ Jahresbericht 2024 Gesundheitswesen: Vorfälle von 26 auf 61 gestiegen Sicherheitsmaßnahmen mit Digitalisierung mitentwickeln

Was bedeutet das konkret? Wer in Mitteleuropa operiert, besonders in regulierten Sektoren wie Versicherung, Gesundheitswesen oder öffentlicher Verwaltung – muss gleichzeitig drei Ebenen adressieren: technische Hygiene (BSI-Perspektive), Resilienz gegen externe geopolitische Störungen (ENISA-Perspektive) und organisatorische Grundlagen, die oft hinter dem technischen Ausbau zurückbleiben (NBÚ-Perspektive). Kein einzelner Report gibt das vollständige Bild.

Die drei Säulen der IT-Sicherheit: das CIA-Prinzip

Jede wirksame Sicherheitsstrategie baut auf drei Grundprinzipien auf, die unter dem Akronym CIA zusammengefasst werden.

Die 3 Schutzziele der Informationssicherheit im Detail
Schutzziel Bedeutung Typische Maßnahmen
Vertraulichkeit
(Confidentiality)
Nur autorisierte Personen dürfen auf sensible Daten zugreifen. Verschlüsselung,
Zugriffskontrollen,
sichere Authentifizierung
Integrität
(Integrity)
Daten müssen korrekt, vollständig und unverändert bleiben. Digitale Signaturen,
Prüfsummen,
Versionskontrolle
Verfügbarkeit
(Availability)
Systeme müssen verfügbar sein, wenn sie gebraucht werden. Backups,
Redundanzen,
Notfallpläne

Diese drei Prinzipien helfen Unternehmen, Sicherheitsmaßnahmen gezielter zu priorisieren. Denn nicht jede Maßnahme schützt alle drei Dimensionen in gleichem Maß.

Welche Cyberangriffe gibt es? Die häufigsten Bedrohungen im Überblick

Das Wissen über konkrete Angriffsformen ist der erste Schritt zur Prävention. Laut ENISA Threat Landscape Report 2025, der knapp 4.900 Sicherheitsvorfälle in der EU analysiert, dominieren DDoS-Angriffe mit 81,4 Prozent aller gemeldeten Vorfälle das Bild, auch wenn ihr operativer Schaden meist begrenzt bleibt. Ransomware ist zwar seltener, gilt aber nach wie vor als die finanziell folgenreichste Bedrohung.

Social Engineering

Social Engineering ist der Oberbegriff für Angriffe, bei denen nicht Technik, sondern der Mensch selbst das Ziel ist. Angreifer nutzen psychologische Manipulationstechniken wie Vertrauen, Zeitdruck, Autorität oder Hilfsbereitschaft, um Mitarbeitende dazu zu bringen, vertrauliche Informationen preiszugeben, Zahlungen freizugeben oder Schadsoftware zu installieren. Die Angriffe erfolgen über viele Kanäle: Telefon (Vishing), gefälschte physische Szenarien (Pretexting) oder direkte Manipulation im persönlichen Kontakt. Nicht alle Bedrohungen kommen dabei von außen: Insider Threats – ob durch Fahrlässigkeit oder böswillige Absicht – gehören laut ENISA zu den am schwierigsten zu erkennenden Risiken, gerade in Branchen mit privilegiertem Zugriff auf sensible Daten. Technische Gegenmaßnahmen umfassen rollenbasierte Zugriffskontrollen, Protokollierung privilegierter Aktivitäten und das Vier-Augen-Prinzip bei kritischen Transaktionen.

Phishing

Phishing ist die verbreitetste Form des Social Engineerings. Laut ENISA Threat Landscape 2025 war Phishing mit rund 60 Prozent der beobachteten Initialzugriffe der häufigste Einstiegsvektor. Bei Phishing geben sich Angreifer per E-Mail als vertrauenswürdige Personen oder Institutionen aus, um Zugangsdaten zu stehlen, Zahlungen zu veranlassen oder Empfänger dazu zu bringen, schädliche Anhänge zu öffnen. Varianten wie Spear-Phishing (gezielt auf bestimmte Personen) oder Whaling (gerichtet an Führungskräfte) erhöhen die Trefferquote erheblich.

Mit KI-generierten, personalisierten Nachrichten wird die Erkennbarkeit zunehmend schwieriger, da klassische Merkmale wie schlechte Grammatik oder unpersönliche Anrede wegfallen. Nach Angaben von ENISA nutzten bis Anfang 2025 bereits über 80 Prozent der beobachteten Social-Engineering-Kampagnen weltweit KI-Unterstützung.

Malware

Auf den ersten Blick wirkt Malware oft wie ein vertrauenswürdiges Programm, eine harmlose Datei oder ein unauffälliger E-Mail-Anhang. Nach der Ausführung kann sie Daten ausspähen, Systeme kompromittieren oder sich im gesamten Netzwerk ausbreiten. Bekannte Formen sind Trojaner, Würmer und Spyware. In Unternehmen gelangt Malware häufig über Phishing, infizierte Anhänge oder ungepatchte Schwachstellen in die IT-Umgebung.

Ransomware

Eine besonders gefährliche Form von Malware, die nach dem Prinzip der Erpressung funktioniert: Der Angreifer verschlüsselt Dateien oder droht, diese zu veröffentlichen, bis ein Lösegeld bezahlt wird. Laut BSI Lagebericht 2025 wurden im Berichtszeitraum 950 Ransomware-Angriffe dokumentiert, davon 80 Prozent gegen kleine und mittlere Unternehmen. Das Bundeskriminalamt weist jedoch darauf hin, dass die Dunkelziffer erheblich höher liegt.

DDoS (Distributed Denial of Service)

Mehrere infizierte Systeme überfluten einen Server oder Dienst mit Anfragen, bis er zusammenbricht. DDoS-Angriffe sind laut ENISA die häufigste Angriffsform in der EU – angetrieben vor allem durch hacktivistische Gruppen mit geopolitischen Motiven. Ihr operativer Schaden bleibt meist begrenzt, sie können jedoch kritische Dienste stunden- oder tagelang lahmlegen. Besonders E-Commerce-Unternehmen und öffentliche Einrichtungen sind häufig betroffen.

Botnets

Infizierte Computer, die von einem Angreifer ferngesteuert werden und ohne Wissen ihrer Besitzer für bösartige Aktivitäten missbraucht werden, etwa für DDoS-Angriffe oder den Massenversand von Spam.

XSS (Cross-Site Scripting)

Ein Angriff auf Webanwendungen, bei dem bösartige Skripts direkt in eine Webseite eingefügt werden, um Nutzerdaten abzugreifen oder Inhalte zu manipulieren.

Typischer Ablauf eines Cyberangriffs

Diese Angriffsformen folgen in der Praxis oft einem ähnlichen Ablauf:

  • Initialer Zugriff: Ein Mitarbeitender erhält eine täuschend echte Phishing-E-Mail und klickt auf einen Link oder öffnet einen Anhang.
  • Kompromittierung: Schadsoftware wird installiert und verschafft dem Angreifer Zugriff auf das System.
  • Ausbreitung im Netzwerk: Der Angreifer bewegt sich unbemerkt im Unternehmen weiter und greift weitere Systeme an.
  • Zielphase: Daten werden exfiltriert oder verschlüsselt (z. B. durch Ransomware).
  • Erpressung oder Schaden: Das Unternehmen wird mit Lösegeldforderungen konfrontiert oder erleidet Betriebsunterbrechungen.

KI als Angriffs- und Verteidigungswerkzeug

Künstliche Intelligenz verändert die Bedrohungslage auf beiden Seiten – als Werkzeug der Angreifer und als Schutzinstrument der Verteidiger. Für Unternehmen bedeutet das: Die Bedrohungslage entwickelt sich schneller als je zuvor, aber auch die Möglichkeiten zur Abwehr wachsen.

KI als Angriffswaffe

Angreifer nutzen KI, um Phishing-Nachrichten überzeugend zu personalisieren, Angriffe zu automatisieren und Schwachstellen in Systemen schneller zu identifizieren. Besonders kritisch: Deepfake-Technologie ermöglicht gefälschte Audio- oder Videoanrufe, mit denen Mitarbeitende zur Freigabe sensibler Informationen gebracht werden.

Auch KI-gestützte Passwortangriffe werden zunehmend zur realen Bedrohung für Unternehmen.

18 min.Deepfake - was es ist und wie man es vom Original unterscheiden kann

Deepfake – was es ist und wie man es vom Original unterscheiden kann

Was ist Deepfake? Finde heraus, wie es entstanden ist und wie man gefälschte Videos, Audioaufnahmen und Fotos erkennen kann, die durch künstliche Intelligenz verändert wurden.

KI als Verteidigungswerkzeug

Gleichzeitig sind KI-gestützte Sicherheitslösungen heute ein zentrales Werkzeug in der Verteidigung: Sie erkennen Anomalien im Netzwerkverkehr in Echtzeit, identifizieren unbekannte Malware-Muster und unterstützen Security-Teams bei der Priorisierung von Vorfällen. Laut IBM Cost of a Data Breach Report 2025 sparten Organisationen mit umfassendem KI-Einsatz in der Security durchschnittlich 1,9 Millionen US-Dollar (rund 1,65 Mio. Euro) bei Sicherheitsvorfällen gegenüber Unternehmen ohne solche Lösungen.

Für Unternehmen bedeutet das konkret: Mitarbeiterschulungen müssen KI-gestützte Angriffsmethoden einschließen, und die eigene Sicherheitsinfrastruktur sollte schrittweise auf KI-gestützte Erkennungssysteme umgestellt werden.

Die wichtigsten Bereiche der Cybersicherheit

Cybersicherheit ist kein einheitliches Konzept, sondern umfasst verschiedene spezialisierte Bereiche, die unterschiedliche Teile der digitalen Infrastruktur schützen.

Netzwerksicherheit

Schutz der internen und externen Netzwerkinfrastruktur vor unbefugtem Zugriff und Angriffen. Für KMU besonders relevant: Firewall-Konfiguration, Netzwerksegmentierung und die Absicherung von Homeoffice-Verbindungen per VPN.

Cloud Security

Mit der Verlagerung von Daten und Anwendungen in die Cloud entstehen neue Angriffsflächen. Zugriffskontrollen, Verschlüsselung und klare Verantwortlichkeiten für Cloud-Umgebungen sind auch für kleinere Unternehmen unverzichtbar. Für Versicherungsunternehmen gilt das in besonderem Maß: Kernsysteme wie Policenverwaltung und Schadenabwicklung werden zunehmend cloud-basiert betrieben — mit hochsensiblen Kundendaten, die dem Shared Responsibility Model unterliegen.

Endpunktsicherheit

Jedes Endgerät im Unternehmen, ob Laptop, Smartphone oder Tablet, ist ein potenzieller Einstiegspunkt für Angreifer. Aktueller Virenschutz, regelmäßige Updates und Geräteverwaltung sind die Grundlage. Ein Überblick über Antivirenprogramme im Vergleich hilft bei der Auswahl geeigneter Lösungen.

Anwendungssicherheit

Sicherheitsmaßnahmen, die bei der Nutzung und Pflege von Software greifen: regelmäßige Patches, sichere Konfigurationen und die Vermeidung veralteter Anwendungen mit bekannten Schwachstellen.

Informationssicherheit

Schutz sensibler Daten unabhängig vom Format, ob digital, physisch oder mündlich. Zugriffsrechte, Datensicherungsstrategien und der Umgang mit vertraulichen Dokumenten gehören hier dazu.

Zero Trust: Vertrauen muss verdient werden

Das traditionelle Sicherheitsmodell geht davon aus, dass alles innerhalb des Unternehmensnetzwerks vertrauenswürdig ist. Zero Trust kehrt diese Annahme um: Kein Nutzer, kein Gerät und kein System erhält automatisch Vertrauen – weder von außen noch von innen.

Das Prinzip lässt sich in drei Grundregeln zusammenfassen:

  • Niemals vertrauen, immer verifizieren – jede Zugriffsanfrage wird authentifiziert und autorisiert, unabhängig davon, ob sie aus dem internen Netzwerk oder von außen kommt.
  • Minimale Berechtigung (Least Privilege) – Nutzer und Systeme erhalten nur die Zugriffsrechte, die sie für ihre konkrete Aufgabe benötigen, nicht mehr.
  • Annahme einer Kompromittierung – das System ist so konzipiert, als könnte ein Angreifer bereits im Netzwerk sein. Lateral Movement – die unkontrollierte Ausbreitung im Netzwerk – wird durch Segmentierung eingeschränkt.

Für KMU bedeutet Zero Trust in der Praxis keine komplette Infrastrukturumstellung, sondern einen Denkwechsel: Zwei-Faktor-Authentifizierung für alle Systeme, konsequente Rechtevergabe und Netzwerksegmentierung – einschließlich Mikrosegmentierung, die viele Cloud-Plattformen heute standardmäßig unterstützen – sind konkrete erste Schritte in Richtung eines Zero-Trust-Ansatzes.

Cybersicherheit für Unternehmen: Warum eine Strategie entscheidend ist

Cybersicherheit geht weit über den Schutz einzelner Geräte hinaus – sie umfasst die gesamte digitale Infrastruktur, von internen Netzwerken über Cloud-Systeme bis zu Endgeräten im Homeoffice. Ohne dokumentierte Cybersicherheitsstrategie fehlt der Rahmen, an dem sich Technik, Prozesse und Schulungen orientieren.

Wie schütze ich mein Unternehmen vor Cyberangriffen?

Schutzmaßnahmen lassen sich in drei Kategorien einteilen. Keine davon reicht allein – wirksamer Schutz entsteht erst aus ihrem Zusammenspiel.

Technische Schutzmaßnahmen

  • Regelmäßige Software-Updates und Patch-Management für alle Systeme
  • Starke Passwörter in Kombination mit Zwei-Faktor-Authentifizierung
  • Firewall und Endpoint Protection
  • Verschlüsselung sensibler Daten bei Übertragung und Speicherung
  • Datensicherung nach der 3-2-1-Regel: 3 Kopien, 2 verschiedene Medien, 1 externer Speicherort
  • VPN für Remote-Arbeit und Homeoffice
  • Zugriffsrechte nach dem Prinzip der minimalen Berechtigung vergeben (Least Privilege)

Organisatorische Maßnahmen

  • Dokumentierter Notfallplan mit klaren Zuständigkeiten
  • Risikomanagement als fester Bestandteil der Unternehmensstrategie
  • Richtlinien für den Umgang mit sensiblen Daten und mobilen Geräten
  • Regelmäßige Sicherheitsaudits und Penetrationstests
  • Regelmäßige Überprüfung der Sicherheitsstrategie und Anpassung an neue Bedrohungen

Menschliche Faktoren

Technik schützt nur so weit, wie das Team dahinter mitspielt. Schulungen sind keine optionale Ergänzung, sondern Fundament jeder Sicherheitsstrategie:

  • Mitarbeiterschulungen zur Erkennung von Phishing, Social Engineering und KI-generierten Angriffen
  • Sicherheitsbewusstsein als Teil der Unternehmenskultur verankern, nicht als einmalige Pflichtschulung
  • Klare Meldewege für verdächtige E-Mails und Sicherheitsvorfälle

Eine Übersicht der grundlegenden Verhaltensregeln im Netz hilft dabei, das Bewusstsein im Team zu schärfen.

Was tun im Falle eines Cyberangriffs?

Prävention ist das Ziel – aber kein Schutz ist hundertprozentig. Wer im Ernstfall keinen Plan hat, verliert wertvolle Zeit. Die ersten Stunden nach der Entdeckung eines Angriffs entscheiden oft darüber, wie groß der Schaden wird.

Sofortmaßnahmen: Die ersten Stunden

  • Ruhe bewahren und isolieren – Betroffene Systeme sofort vom Netzwerk trennen, aber nicht ausschalten. Ein laufendes System enthält im Arbeitsspeicher forensisch wertvolle Spuren, die beim Abschalten verloren gehen.
  • Interne Meldekette aktivieren – Der dokumentierte Notfallplan tritt in Kraft. Wer ist verantwortlich? Wer wird informiert? Geschäftsführung, IT, ggf. externer Dienstleister – alle müssen gleichzeitig informiert werden, nicht nacheinander.
  • Beweise sichern – Logs, Screenshots, betroffene Dateien: nichts löschen, nichts verändern. Forensische Untersuchungen sind nur möglich, wenn der Zustand zum Zeitpunkt der Entdeckung dokumentiert ist.
  • Externe Hilfe hinzuziehen – Bei ernsthaften Vorfällen ist externe forensische Unterstützung meist unumgänglich. IT-Forensiker können Einstiegspunkt, Ausbreitung und Schadensumfang rekonstruieren.

Meldepflichten: Was rechtlich verpflichtend ist

Ein Cyberangriff ist nicht nur ein technisches Problem – er löst rechtliche Pflichten aus:

  • DSGVO Art. 33: Datenpannen mit Risiko für betroffene Personen müssen innerhalb von 72 Stunden der zuständigen Datenschutzbehörde gemeldet werden.
  • NIS2: Betroffene Unternehmen in kritischen Sektoren müssen erhebliche Sicherheitsvorfälle innerhalb von 24 Stunden (erste Meldung) und 72 Stunden (detaillierter Bericht) melden.
  • BKA / CERT: Eine freiwillige Meldung beim Bundeskriminalamt oder beim nationalen CERT (in der Slowakei: SK-CERT / NBÚ) hilft nicht nur der Strafverfolgung, sondern auch anderen Unternehmen.

Nach dem Angriff: Wiederherstellen und lernen

Systemwiederherstellung ist nicht das Ende des Prozesses, sondern der Beginn der Nachbereitung:

  • Einstiegspunkt identifizieren und schließen
  • Alle Zugangsdaten und Passwörter rotieren
  • Betroffene Systeme neu aufsetzen, nicht nur bereinigen
  • Sicherheitslücken dokumentieren und Strategie anpassen
  • Mitarbeitende über den Vorfall informieren – intern, sachlich, ohne Schuldzuweisungen

Ein dokumentierter Disaster-Recovery-Plan und ein Business-Continuity-Konzept stellen sicher, dass der Betrieb auch bei einem schwerwiegenden Vorfall aufrechterhalten oder schnell wiederaufgenommen werden kann – gerade für Versicherer, deren Schadenabwicklung und Kundenkommunikation keinen mehrtägigen Ausfall tolerieren. Zentrale Kennzahlen dabei sind Recovery Time Objective (RTO) und Recovery Point Objective (RPO) – sie definieren, wie schnell Systeme wiederhergestellt sein müssen und wie viel Datenverlust tolerierbar ist.

Cyberversicherung: Sinnvoller Zusatzschutz?

Selbst eine durchdachte Sicherheitsstrategie schließt ein Restrisiko nicht aus. Cyberversicherungen sind darauf ausgerichtet, die finanziellen Folgen eines erfolgreichen Angriffs abzufedern – sie ersetzen keine Prävention, ergänzen sie aber sinnvoll.

Was deckt eine Cyberversicherung ab?

Typische Leistungen umfassen:

  • Betriebsunterbrechung – Umsatzausfall während eines Systemausfalls nach einem Angriff
  • Datenwiederherstellung – Kosten für IT-Forensik und Datenrettung
  • Rechts- und Beratungskosten – Anwaltshonorare, Kosten für Krisenkommunikation und PR
  • Haftpflicht gegenüber Dritten – wenn durch ein Datenleck Kunden oder Partner geschädigt werden
  • Bußgelder – teilweise Übernahme von Bußgeldern bei DSGVO-Verstößen infolge eines Angriffs

Für wen ist sie relevant?

Eine Cyberversicherung ist besonders sinnvoll für Unternehmen, die sensible Kundendaten verarbeiten, auf digitale Systeme für den laufenden Betrieb angewiesen sind oder unter NIS2 oder andere Compliance-Vorgaben fallen. Für Unternehmen im Versicherungs-, Gesundheits- oder Finanzsektor – also genau jene Branchen, die laut NBÚ und ENISA 2025 am stärksten von Angriffen betroffen sind – ist die Frage nicht, ob, sondern wann ein Vorfall eintritt.

Was Versicherer voraussetzen

Cyberversicherungen sind kein Auffangnetz für Unternehmen ohne Basisschutz. Versicherer verlangen in der Regel den Nachweis grundlegender Maßnahmen: Firewall, regelmäßige Backups, Zwei-Faktor-Authentifizierung, dokumentierte Sicherheitsrichtlinien und ein Patch-Management-Prozess. Fehlen diese, kann der Versicherungsschutz im Schadensfall verweigert werden.

Das bedeutet auch: Wer eine Cyberversicherung abschließen will, muss zuerst die Grundlagen der Cybersicherheit umgesetzt haben. Die Versicherung ist der letzte, nicht der erste Schritt.

Rechtliche Rahmenbedingungen und Standards

Unternehmen in der EU sind nicht nur aus eigenem Interesse zur Cybersicherheit verpflichtet. Europäische und nationale Vorgaben definieren Mindestanforderungen an Risikomanagement, Schutzmaßnahmen und den Umgang mit Sicherheitsvorfällen. Welche Regeln im Einzelfall gelten, hängt jedoch von Branche, Unternehmensgröße und Rolle in der Lieferkette ab.

NIS2-Richtlinie

Die NIS2-Richtlinie wurde 2022 verabschiedet und verpflichtet Unternehmen und Organisationen in kritischen Sektoren zu Risikomanagement, Meldepflichten und Mindestschutzmaßnahmen. Betroffene Sektoren umfassen Energie, Transport, Gesundheitswesen, digitale Infrastruktur, Finanzwesen, öffentliche Verwaltung sowie weitere kritische und wichtige Einrichtungen.

Für Unternehmen ist dabei wichtig: NIS2 betrifft nicht nur klassische Betreiber kritischer Infrastruktur (in Deutschland als KRITIS-Betreiber eingestuft). Je nach Größe, Tätigkeit und Einbindung in Lieferketten können auch weitere Organisationen von den Anforderungen erfasst oder faktisch zu vergleichbaren Sicherheitsstandards gedrängt werden.

In der Slowakei wurde die Richtlinie durch eine Novelle des Cybersicherheitsgesetzes (Gesetz Nr. 69/2018 Slg.) umgesetzt. In Deutschland erfolgte die Umsetzung durch das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, das am 6. Dezember 2025 in Kraft getreten ist.

Je nach Einstufung und Schwere des Verstoßes können erhebliche Bußgelder drohen; die NIS2-Richtlinie sieht dafür teils sehr hohe Sanktionsrahmen vor.

DORA (Digital Operational Resilience Act)

Für Finanzunternehmen ist DORA der zentrale regulatorische Rahmen für den Umgang mit ICT-Risiken und digitaler operativer Resilienz. DORA gilt seit dem 17. Januar 2025 und ist für Versicherungsunternehmen der maßgeblichere Rahmen für ICT-Risikomanagement und digitale operative Resilienz.

DORA verpflichtet Finanzunternehmen zu:

  • ICT-Risikomanagement – dokumentierte Strategien für alle Systeme, die Kernprozesse unterstützen: Policenverwaltung, Schadenabwicklung, Kundendatenhaltung
  • Meldung von ICT-Vorfällen – erhebliche ICT-Vorfälle sind so früh wie möglich zu melden; die Erstmeldung hat spätestens innerhalb von vier Stunden nach der Einstufung als schwerwiegender Vorfall zu erfolgen
  • Resilienztests – regelmäßige Tests der digitalen Widerstandsfähigkeit, einschließlich Penetrationstests für kritische Systeme. Für systemisch wichtige Finanzinstitute schreibt DORA darüber hinaus Threat-Led Penetration Testing (TLPT) vor – realitätsnahe Angriffssimulationen auf Basis aktueller Bedrohungsinformationen
  • Drittparteien-Risikomanagement – vertragliche Mindeststandards für alle ICT-Lieferanten, die kritische oder wichtige Funktionen übernehmen

Der letzte Punkt hat unmittelbare Folgen für die Lieferkette: Auch externe IT-Dienstleister und Softwarepartner geraten stärker in den regulatorischen Fokus, wenn sie kritische oder wichtige Funktionen eines Versicherers unterstützen. Für Versicherungsunternehmen bedeutet das: DORA-Konformität lässt sich nicht allein intern sicherstellen. Sie hängt auch davon ab, ob die eingebundenen IT-Dienstleister die relevanten Anforderungen erfüllen.

Ein zunehmend gefordertes Instrument in diesem Kontext ist die Software Bill of Materials (SBOM) – ein maschinenlesbares Verzeichnis aller Softwarekomponenten eines Produkts. SBOM ermöglicht es Versicherern und Aufsichtsbehörden, die Transparenz in der digitalen Lieferkette zu erhöhen und bekannte Schwachstellen in eingesetzten Komponenten schneller zu identifizieren.

Cyber Resilience Act (CRA)

Der Cyber Resilience Act (CRA) der EU stellt zusätzliche Anforderungen an die Sicherheit von Produkten mit digitalen Komponenten – von der Konzeption bis zum Ende des Lebenszyklus. Für Unternehmen, die Software entwickeln oder einsetzen, bedeutet das: Sicherheitsanforderungen werden künftig nicht nur im Betrieb, sondern bereits im Entwicklungsprozess regulatorisch verankert.

DSGVO

Die Datenschutz-Grundverordnung verpflichtet Unternehmen, personenbezogene Daten durch angemessene technische und organisatorische Maßnahmen zu schützen. Für die Cybersicherheit sind drei Artikel besonders relevant:

  • 32 – Sicherheit der Verarbeitung: Unternehmen müssen geeignete Maßnahmen umsetzen, darunter Verschlüsselung, Pseudonymisierung und die Fähigkeit, Vertraulichkeit und Integrität der Systeme dauerhaft sicherzustellen.
  • 33 – Meldepflicht bei Datenpannen: Sicherheitsvorfälle mit Risiko für betroffene Personen müssen innerhalb von 72 Stunden der zuständigen Datenschutzbehörde gemeldet werden.
  • 34 – Benachrichtigung betroffener Personen: Bei hohem Risiko müssen auch die betroffenen Personen direkt informiert werden.

Sicherheitsvorfälle sind deshalb nicht nur ein technisches Problem. Sobald personenbezogene Daten betroffen sind, entstehen zusätzlich rechtliche Pflichten gegenüber Aufsichtsbehörden und unter Umständen auch gegenüber betroffenen Personen.

ISO 27001

Der internationale Standard für Informationssicherheits-Managementsysteme (ISMS) gibt Unternehmen einen strukturierten Rahmen für Aufbau, Umsetzung und kontinuierliche Verbesserung ihrer Informationssicherheit. Eine ISO-27001-Zertifizierung signalisiert Kunden und Partnern nachweisbare Sicherheitsstandards und ist bei Ausschreibungen in regulierten Branchen zunehmend eine Voraussetzung und keine Option mehr.Für Versicherungsunternehmen hat die Zertifizierung einen zusätzlichen praktischen Nutzen: Sie erleichtert den Nachweis der DORA-Anforderungen an das ICT-Risikomanagement, da sich viele DORA-Pflichten mit den Kontrollen der ISO 27001 überschneiden.

BSI IT-Grundschutz

Das Rahmenwerk des Bundesamts für Sicherheit in der Informationstechnik bietet praktische Leitlinien für den systematischen Aufbau eines Sicherheitskonzepts. Besonders relevant ist es für Unternehmen, die mit deutschen Behörden zusammenarbeiten oder in regulierten Branchen tätig sind.

International gilt das NIST Cybersecurity Framework als de facto Standard für die Strukturierung von Sicherheitsprogrammen. Seine fünf Säulen – Identify, Protect, Detect, Respond, Recover – finden sich auch in europäischen Regelwerken wieder und bieten einen praxisnahen Rahmen für Unternehmen jeder Größe.

Was kostet ein Cyberangriff Unternehmen?

Die finanziellen Folgen eines Cyberangriffs reichen weit über die unmittelbare technische Schadensbehebung hinaus.

Laut dem IBM Cost of a Data Breach Report 2025 liegt der durchschnittliche globale Schaden eines Datenlecks bei 4,44 Millionen US-Dollar (rund 4,1 Millionen Euro) – der erste Rückgang seit fünf Jahren, getrieben durch schnellere Erkennung und Eindämmung dank KI-gestützter Sicherheitslösungen. Für KMU fallen die absoluten Summen zwar oft niedriger aus, die wirtschaftlichen Folgen können jedoch besonders gravierend sein, weil schon kurze Ausfälle, Vertrauensverlust oder ungeplante Zusatzkosten den laufenden Betrieb erheblich belasten.

Die tatsächlichen Kosten setzen sich aus zwei Komponenten zusammen: aus direkten Ausgaben (Systemwiederherstellung, forensischer Untersuchung, Rechtsberatung sowie gegebenenfalls Krisen- und Wiederherstellungskosten) und aus indirekten Kosten (Produktionsausfällen, Kundenverlust, Reputationsschäden und Bußgeldern infolge von Compliance-Verstößen).

Für regulierte Branchen wie die Versicherungswirtschaft kommen zusätzliche Anforderungen hinzu: mögliche Meldungen an Aufsichtsbehörden, Benachrichtigungen betroffener Personen sowie ein besonders hoher Vertrauensverlust in einem stark beziehungs- und datenbasierten Geschäft. Gerade dort zeigt sich, dass ein Cyberangriff nicht nur ein IT-Vorfall ist, sondern zugleich ein operatives, regulatorisches und wirtschaftliches Risiko.

Die Generationen X, Y, Z und Babyboomer am Arbeitsplatz: Wie kann man mit ihnen arbeiten?

Die Generationen X, Y, Z und Babyboomer unterscheiden sich in vielerlei Hinsicht. Während die Generation Z mit dem Handy in der Hand und in sozialen Netzwerken aufwächst, haben Babyboomer oft Schwierigkeiten, mit neuester Technologie Schritt zu halten. Welche Unterschiede zeigen die einzelnen Generationen und wie kannst du effektiv mit ihnen arbeiten?

Babyboomer – wer gehört dazu?

Zu den Babyboomern gehören Menschen, die zwischen 1946 und 1964 geboren wurden. Diese Generation entstand nach dem Zweiten Weltkrieg, als die Geburtenrate weltweit dramatisch anstieg – dieser „Boom“ gab ihnen ihren Namen.

Babyboomer stellen heute das kleinste Segment am Arbeitsplatz dar. Viele haben sich nach langjähriger Treue zu einem oder zwei Unternehmen zur Ruhe gesetzt. Wenn du mit ihnen arbeitest, wirst du feststellen, dass sie anders arbeiten als jüngere Kollegen. Zu ihren Merkmalen gehören:

  • Babyboomer sind stolz auf ihre Arbeit und freuen sich über Anerkennung. Sie hinterfragen sich selbst seltener als Millennials oder Generation Z.
  • Auch bei Möglichkeit zum Ruhestand wollen viele weiterarbeiten.
  • Diese Generation arbeitet lieber unabhängig als im Team, was in vielen Bereichen vorteilhaft ist.
  • Durch ihre strenge Erziehung treffen sie rationale, objektive Entscheidungen.
  • Da Babyboomer in einer Zeit starken Bevölkerungswachstums geboren wurden, mussten viele als Erwachsene hart um Arbeitsplätze kämpfen. Diese Prägung zeigt sich bis heute – sie geben oft alles, um ihre Ziele (wie Beförderungen) zu erreichen.

Baby-Boomer

In welchen Jahren wurden Menschen der Generation X geboren?

Zur Generation X gehören Menschen, die zwischen 1965 und 1980 geboren wurden. Diese Generation ist dafür bekannt, dass sie die AIDS-Epidemie und bedeutende wirtschaftliche Veränderungen durchlebt hat. Im Berufsleben unterscheidet sie sich von den Boomern dadurch, dass sie früh eine Work-Life-Balance priorisierte. Arbeit ist für sie wichtig, aber nicht mehr der zentrale Lebensinhalt.

Menschen der Generation X („Gen X“) sind heute besonders gefragt, da Arbeitgeber sie als stabilste Arbeitskräfte betrachten. Während die Boomer in Rente gehen und viele Millennials noch beruflich aufsteigen, bildet Gen X das Rückgrat der Arbeitswelt.

Weitere Merkmale der Generation X:

  • Die Generation X schätzt Informalität, und die meisten ihrer Angehörigen haben einen Universitätsabschluss.
  • Sie ist technologisch versiert: Obwohl sie nicht mit Computern oder Handys aufwuchs, lernt sie neue Technologien schnell.
  • Diese Generation ist unabhängig und einfallsreich – geprägt durch eine Erziehung mit wenig elterlicher Aufsicht. Ihre Angehörigen mussten sich oft früh selbst versorgen.
  • Ihr wichtigstes Merkmal ist die Anpassungsfähigkeit an Veränderungen. Berufliche Neuorientierungen sind für sie kein Problem.
  • Die Generation X ist stolz auf ihre emotionale Intelligenz. Sie besitzt starke Selbstkontrolle, Empathie und soziale Kompetenz.

Husáks Kinder

Zwischen Gen X und Y gibt es in der Slowakei und Tschechien die „Husák-Kinder“. Damit sind die während des Geburtenbooms von 1970–1976 Geborenen gemeint. Diese Ära zeichnete sich dadurch aus, dass die Geburtenrate während dieser Zeit dramatisch anstieg – von 80.000 Geburten zu Beginn des Jahrzehnts auf 100.000 im Jahr 1978, um genau zu sein.

Dieser Anstieg wurde durch mehrere Faktoren begünstigt: erhöhte Freibeträge, Kinderzulagen (unter Husák), aber auch Ehedarlehen, verlängerten Mutterschaftsurlaub (3 Jahre) und den späteren Elternurlaub. Experten sehen darin die Hauptgründe.

Merkmale der Generation Y

Wenn du dich fragst, wer Millennials sind, ist die Antwort einfach. Es handelt sich um Menschen, die zwischen 1981 und 1996 (einigen Quellen zufolge zwischen 1980 und 1994) geboren wurden. Diese Generation wird auch mit dem Buchstaben Y bezeichnet und gilt als die erste, die mit den Fortschritten der Technologie wie Computern und Mobiltelefonen aufgewachsen ist. Daher gilt sie als technisch versiert.

Millennials verstehen nicht nur etwas von Technologie, sondern scheuen auch nicht vor Neuem zurück. Sie lieben es, neue Dinge zu lernen und erweitern ständig ihre theoretischen und praktischen Fähigkeiten.

Zugleich schätzen diese Menschen Flexibilität. Da die meisten Aufgaben in der Regel am Computer erledigt werden, suchen sie nach Stellenangeboten, die vollständige oder zumindest teilweise Telearbeit ermöglichen. Ein großer Prozentsatz von ihnen arbeitet daher in Berufen wie Java Softwareentwickler, Journalist oder Spezialist für soziale Medien.

Weitere Merkmale der Millennials:

  • Die Generation Y bemüht sich um ein ausgewogenes Verhältnis zwischen Arbeit und Privatleben, auch wenn diese Grenzen oft verwischt sind und sie mehr arbeiten, als sie sollten.
  • Millennials sind ergebnisorientiert. Deshalb sprechen sie lieber darüber, was sie erreicht haben, als darüber, wie viel sie dafür gearbeitet haben.
  • Interessanterweise sehnen sich Millennials viel mehr nach Lob und Anerkennung als andere Generationen. Das mag daran liegen, dass sie in ihrer Jugend begonnen haben, soziale Netzwerke zu nutzen, die stark auf externer Bestätigung basieren.
  • Die Generation Y besteht aus Innovatoren, die ständig nach Möglichkeiten suchen, effizienter und besser zu sein. Sie stellen oft zusätzliche Fragen und finden heraus, welche Prozesse schneller, kürzer oder einfacher gemacht werden könnten.
  • Anstatt individuell zu arbeiten, setzen Millennials auf Zusammenarbeit. Wenn sie etwas nicht wissen oder etwas nicht funktioniert, zögern sie nicht, ihr Arbeitsteam um Hilfe zu bitten.

Generation Z – Merkmale

Was ist die Generation Z? Die Generation Z umfasst Menschen, die zwischen 1997 und 2010 geboren wurden (manche Quellen nennen auch 1995–2009).

Ein entscheidendes Merkmal dieser Generation ist, dass sie in einer ständig vernetzten Welt aufgewachsen ist. Zuerst waren es Telefonanrufe und SMS/MMS, später wurden soziale Netzwerke zum Hauptkommunikationsmittel.

Da die Generation Z in ihrem Privatleben routinemäßig eine Vielzahl von Technologien nutzt, erwartet sie, dass diese auch bei der Arbeit eingesetzt werden. Von allen Generationen versteht sie neue Software und Programme am besten. Ihr Wissen basiert in der Regel auf eigenem Ausprobieren und Lernen zu Hause.

Recommend
Wir empfehlen Ihnen:

Höre dir auch: Podcast #3: Generation Z und ihre Sicht auf Arbeit, Technologie und Werte

Weitere Merkmale der Generation Z:

  • Unkonventionelle Karrierewege: Die Generation Z bevorzugt flexible Arbeitsmodelle statt klassischer 9-to-5-Jobs. Viele streben nach Präsenz in sozialen Medien, z. B. durch Content-Erstellung.
  • Weniger Toleranz für veraltete Hierarchien: Im Vergleich zu früheren Generationen akzeptiert sie autoritäre Strukturen nicht und erwartet eine offene und effektive Kommunikation. Laut einer Studie des Workforce Institute würden 32 % einen unsupportiven Vorgesetzten nie tolerieren, während 47 % Wert auf Vertrauen und 40 % auf Unterstützung legen.
  • Untersuchungen des Workforce Institute zeigen auch, dass die Generation Z klare Erwartungen an ihre Karriere hat. Nicht weniger als 57 % der Befragten gaben an, dass sie mindestens einmal im Jahr befördert werden wollen, und 35 % sagten, dass sie ihren persönlichen Erfolg daran messen, wie schnell sie im Job vorankommen.
  • Engagement gegen Ungleichheit: Die Generation Z kämpft aktiv gegen Mobbing und Gender-Pay-Gap – und spricht diese Themen offen an.
  • Die Generation Z ist eine der am besten informierten Generationen. Die Menschen, die ihr angehören, hatten ihr ganzes Leben lang sofortigen Zugang zum Internet und zu den neuesten Nachrichten. Sie konnten wichtige gesellschaftliche und politische Ereignisse verfolgen, die zu großen Veränderungen geführt haben. Daher fällt es ihnen nicht schwer, wichtige Entscheidungen zu treffen, die ihre Karriere stark beeinflussen können.

Überraschender Präferenz

Obwohl die Generation Z in einer Welt mit Mobiltelefonen, Laptops und Tablets aufgewachsen ist, bevorzugt sie persönliche Treffen als Kommunikationsmittel. Dies kann am Arbeitsplatz sehr wichtig sein, da viele Unternehmen während der Coronavirus-Pandemie Online-Meetings eingeführt haben.

Die jüngste Generation - die Generation Alfa

Die jüngste Generation – die Generation Alfa

Die jüngste Generation wird als Generation Alpha bezeichnet. Sie umfasst Menschen, die zwischen 2010 und 2025 geboren wurden. Das bedeutet, dass du sie wahrscheinlich noch eine Weile nicht am Arbeitsplatz sehen wirst. Es lohnt sich jedoch zu wissen, was sie von früheren Generationen unterscheidet.

Zunächst ist es wichtig zu wissen, dass die Generation Alpha die erste Generation ist, die eine Welt ohne soziale Netzwerke, das Internet und Computer nicht kennt. Tatsächlich wurden diese Kinder zu einer Zeit geboren, als Instagram, Facebook und YouTube an Popularität gewannen. Auch ihre Art zu lernen unterscheidet sich deutlich von der anderer Generationen. Computer, Tablets und Mobiltelefone helfen ihnen, ihre Hausaufgaben zu machen oder nach Informationen zu suchen.

All dies wird einen erheblichen Einfluss darauf haben, wie die Generation Alpha in Zukunft arbeiten wird. In der Praxis wird dies bedeuten, dass sie gerne die neueste Technologie nutzen und ihr gegenüber offen sein werden.

Generation X, Y, Z und Baby-Boomer am Arbeitsplatz – wie managt man sie gemeinsam?

Generationsunterschiede sind weit verbreitet. Jede Generation ist in einer anderen Zeit aufgewachsen, was einen großen Einfluss darauf hat , wie sie an Aufgaben und Arbeit im Allgemeinen herangeht. Um Unannehmlichkeiten und Konflikte am Arbeitsplatz zu vermeiden, sollte man diese Tipps befolgen.

Man sollte sich der Generationsunterschiede bei Mitarbeitern bewusst sein

Informiere dich über alle Generationen und finde heraus, welche Eigenschaften sie haben, wie sie an ihre Arbeit herangehen und was sie benötigen. Während die Boomer loyal und fleißig sind, hat die Generation Z kein Problem damit, den Arbeitsplatz über Nacht zu wechseln. Es ist wichtig, gut mit ihnen zu kommunizieren und Unterstützung zu zeigen.

Anhand der Unterschiede kannst du festlegen, wo die Stärken und Schwächen der einzelnen Generationen liegen. Das wird es dir erleichtern, Aufgaben und Kompetenzen zuzuweisen.

Suche nicht nur nach Unterschieden, sondern auch nach Gemeinsamkeiten mit deinen Kollegen. Dies wird dir helfen, das gesamte Team zusammenzubringen und seine Arbeitsweise zu verbessern.

Jeder, egal welchen Alters, ist beeindruckt von positiven Mitarbeiter Benefits wie einem leckeren Frühstück, Teambuilding oder angenehmen Büroräumen.

Wusstest du, dass…

… es bereits einen Namen für die Generation der zwischen 2025 und 2039 geborenen Kinder gibt? Sie wird Gen Beta genannt und soll der Gen Alpha sehr ähnlich sein. Das bedeutet, dass diese Kinder in eine Welt mit Handys, Computern, dem Internet und sozialen Netzwerken hineingeboren werden. Im Gegensatz zu anderen Generationen werden sie Vielfalt jedoch viel mehr schätzen und Veränderungen sowie Unterschiede leichter akzeptieren.

Schmeiße nicht alle in einen Topf

Auch wenn Generationen ihre eigenen Merkmale haben, heißt das nicht, dass alle Menschen gleich sind. Jeder Mensch ist einzigartig und hat unterschiedliche Eigenschaften. Gehe daher individuell auf deine Kollegen, Untergebenen oder Vorgesetzten zu und versuche, sie zu verstehen.

Vergiss Vorurteile

Jeder von uns hat bestimmte Vorurteile und Vorstellungen über andere, sogar über jede Generation. Aber in einem Arbeitsteam solltest du diese bewusst ablegen. Bilde dir eine Meinung über eine Person erst dann, wenn du wirklich einige Tage oder Wochen mit ihr zusammengearbeitet hast. Gib jedem die Chance, seine Stärken zu zeigen. Nur so erkennst du, wie wertvoll deine neuen Kollegen sein können.

Gib klares Feedback

Feedback ist essentiell – es ermöglicht kontinuierliche Verbesserung. Wenn dir ein Kollege eine Aufgabe übergibt, prüfe sie sorgfältig und sage ihm konkret, was gut war und was noch besser werden könnte.

Achte darauf, dass dein Feedback objektiv bleibt. Es sollte weder von persönlichen Gefühlen noch von voreingenommenen Meinungen geprägt sein. Vergiss nicht, sowohl die positiven Aspekte als auch konstruktive Verbesserungsvorschläge zu nennen. Ein ehrliches Lob macht Feedback leichter annehmbar und motiviert.

Girl’s Day 2025 bei msg life Slovakia: Wir öffnen die Türen zur IT

Technologie ist nicht nur etwas für Jungs. Sie ist für jeden, der den Wunsch hat, die Welt zu entdecken, zu erschaffen und zu verändern. Die Welt der IT ist nicht mehr ausschließlich eine Männerdomäne. Trotzdem gibt es immer noch wenige Frauen in technischen Bereichen, oft aufgrund von hartnäckigen Stereotypen, Angst vor neuen Herausforderungen oder einem Mangel an Vorbildern. Der Girl’s Day ist eine Initiative, die das ändert – und wir von msg life Slovakia sind auch dieses Jahr wieder dabei.

📅 Am 24. April 2025 öffnen wir unsere Türen für Mädchen in unseren Niederlassungen in Bratislava, Zilina und Kosice. Im Rahmen des Girl’s Day 2025 haben wir einen Tag voller Inspiration, praktischer Workshops und echter Geschichten von Frauen aus unserer IT-Welt vorbereitet.

Dieses Jahr erwartet dich ein Programm voller Technologie und Kreativität – von Testen über Programmieren bis hin zu Datenanalyse.

Recommend
Wir empfehlen Ihnen:

Melde dich für den Girl’s Day in unseren Filialen an:

Testen als Eintrittskarte in die IT: Neugierde und Logik sind wichtiger als Programmierkenntnisse

Testen ist ein großartiger Einstieg in die IT – auch für diejenigen, die noch keine Erfahrung mit Code haben. Alles, was du brauchst, ist logisches Denken, eine gute Beobachtungsgabe und den Wunsch, herauszufinden, warum etwas nicht funktioniert. Wenn du später die Grundlagen der Programmierung lernst, wird dich das natürlich noch weiterbringen – zum Beispiel zu automatisierten Tests.

Am Girl's Day werden wir uns auch mit dem Thema Programmieren beschäftigen
Am Girl’s Day werden wir uns auch mit dem Thema Programmieren beschäftigen

Beim Girl’s Day werden unsere Testerinnen Danka und Xenia über dieses Thema sprechen und dir zeigen, was der Job eines Testers beinhaltet, wie ein typischer Tag in dieser Rolle aussieht und wie man auch ohne vorherige IT-Erfahrung eine Karriere in der Technik aufbauen kann..

Programmieren: Entdecke die Welt des Codes klar und ohne Angst

Programmieren ist wie eine neue Sprache – zuerst lernst du einfache Sätze, und dann kannst du große Dinge damit anstellen. Wenn du dich zur Welt der IT hingezogen fühlst, sind die Grundlagen der Programmierung ein großartiges Sprungbrett – vor allem, wenn du eine Karriere in den Bereichen Testen, Analyse oder Softwareentwicklung anstreben.

Unsere Programmiererin Veronika wird beim Girl’s Day über dieses Thema sprechen und dir zeigen, dass Programmieren nicht nur etwas für Auserwählte ist. Sie wird dich auf einfache und leicht verständliche Weise in die Grundlagen des Programmierens einführen – ohne Angst vor dem Unbekannten. Veronika wird dir auch von ihrem Weg in die IT erzählen, wie sie sich für Mathematik interessierte und wie sie Programmiererin wurde.

Du wirst auch erleben können, wie der erste Kontakt mit Code aussieht und verstehen, dass es beim Programmieren um Logik, Kreativität und Problemlösung geht – und nicht um das Auswendiglernen von Befehlen.

Datenanalyse als kreatives Problemlösungsinstrument

Viele Mädchen haben Angst vor Zahlen, aber die Wahrheit ist, dass Analytik und die Arbeit mit Daten viel mehr ist als nur Excel-Tabellen. Es geht darum, Daten zu verstehen, Zusammenhänge zu erkennen und Empfehlungen auszusprechen, die Entscheidungen in der realen Welt beeinflussen.

Die Schwestern Nikola und Veronika, die auf unterschiedlichen Wegen zu msg life Slowakei gekommen sind, wissen das, aber beide haben sich nach und nach in Positionen hochgearbeitet, in denen sie eine Schlüsselrolle im Bereich Datenanalyse und Controlling spielen. Sie haben gelernt, mit Tools wie Excel, Power BI und SQL zu arbeiten und zeigen, dass man auch mit gewöhnlichen Daten interessante Ergebnisse erzielen kann, die ganze Projekte beeinflussen.

Beim Girl’s Day zeigt man dir, dass Zahlen nicht der Feind sein müssen, sondern ein kreatives Werkzeug, mit dem man Großes erreichen kann.

In der IT gibt es Platz für jeden – wenn Vielfalt zum Vorteil wird

Der Weg in die IT ist vielfältig und muss keineswegs geradlinig sein. Viele unserer Kollegen haben Marketing, Übersetzung, Logistik oder ganz andere Bereiche studiert, aber arbeiten heute als Tester, Analysten oder Entwickler. Einige haben durch Kurse angefangen, andere durch Neugier – doch in einem sind sie sich einig: In der IT gibt es für jeden einen Platz.

Testen ist ein idealer Einstieg in die IT - auch für diejenigen, die keine Programmierkenntnisse haben.
Testen ist ein idealer Einstieg in die IT – auch für diejenigen, die keine Programmierkenntnisse haben.

Warum Vielfalt wichtig ist
Wenn technologische Lösungen nur von einer kleinen Gruppe entwickelt werden, spiegeln sie nur eine begrenzte Sicht der Welt wider. Oft zeigen sie eine geschlechtsspezifische Voreingenommenheit – eine Tendenz, die bewusst oder unbewusst ein Geschlecht (oft Frauen) benachteiligt und Innovationen einschränkt.

Frauen in der IT bringen neue Perspektiven, andere Lösungsansätze und Fähigkeiten wie Einfühlungsvermögen, Kreativität und Konsequenz mit, die in technischen Umgebungen besonders wertvoll sind.

Wir fördern Vielfalt nicht nur in Worten, sondern vor allem durch Taten. Unser Glaube: Technologie ist für alle da – unabhängig von Alter, Geschlecht oder Vorkenntnissen. Daher organisieren wir Veranstaltungen wie den Girl’s Day, der Mädchen zeigt, dass die IT-Tür offensteht. Alles, was du tun musst, ist hindurchzugehen.

Verbringst du viel Zeit an den Geräten? Versuche ein digitales Detox

Lese Tipps zur Vermeidung von digitaler Sucht.

Anstatt uns zu helfen und unser tägliches Leben zu erleichtern, kontrolliert uns die Technologie. Denke nur an das letzte Mal, dass du ohne dein Smartphone das Haus verlassen hast. Oder wann du wütend warst, weil dir jemand nicht innerhalb einer Minute eine SMS zurückgeschickt hat. Oder vielleicht hattest du Entzugserscheinungen, als dein Computer kaputt ging. Dies ist nur ein kleines Beispiel dafür, wie die Technologie uns kontrolliert. Wir von msg life Slovakia kommen täglich mit Technologie in Berührung. Deshalb haben wir Tipps für dich vorbereitet, wie du digitale Sucht verhindern kannst.

Heutzutage ist es natürlich unmöglich, ohne sie zu existieren. Manche mögen argumentieren, dass es möglich ist. Aber wir können uns sicherlich darauf einigen, dass das Leben mit Technologie komfortabler ist. Und vor allem möchte niemand ein Kauz mit einem Tastentelefon und ohne Fernseher im Wohnzimmer sein. Kann man den Einsatz von Technologie begrenzen und wann werden wir von ihr abhängig?

Weißt du, dass…

Im Jahr 2019 hat jeder von uns im Durchschnitt 6 Stunden und 42 Minuten an einem einzigen Tag im Internet verbracht.

Was ist ein digitales Detox?

Der Begriff digitales Detox wurde im Zusammenhang mit der exzessiven Nutzung von Mobilgeräten, der digitalen Sucht und dem Verlust der Selbstkontrolle bei der Nutzung moderner digitaler Technologie geprägt. Es handelt sich um eine gezielte Einschränkung, aber nicht um einen vollständigen Ausschluss der Interaktion mit Smartphones, Tablets und Laptops für einen bestimmten Zeitraum. Ihre Notwendigkeit wurde durch die jüngste globale Pandemie noch unterstrichen.

Es gibt eine Reihe von digitalen Detoxmöglichkeiten. Eine davon ist ein kompletter digitaler Entzug, d.h. die vollständige Entfernung der Technologie aus deinem täglichen Leben für eine bestimmte Zeit. Zugang zum Internet, zum Computer, zum Smartphone und, ja, sogar zu Netflix oder dem Fernsehprogramm. Dieses Detox wird dein Verhältnis zu modernen Annehmlichkeiten und digitalen Inhalten definitiv auf die Probe stellen.

Eine weniger drastische Option ist das so genannte periodische digitale Detox, das nach einem ähnlichen Prinzip funktioniert, aber du entfernst die Technologie in einem bestimmten Teil des Tages oder der Woche aus deinem Leben. Diese Art des Detox eignet sich für diejenigen, die in ihrem Beruf ständig mit digitaler Technologie arbeiten und eine übermäßige Nutzung in ihrem Privatleben und in der Freizeit vermeiden möchten.

Die dritte Möglichkeit ist ein digitales Detox von den sozialen Medien, bei der du nicht unbedingt die gesamte Technologie entfernen musst, die sozialen Medien reichen völlig aus. Für den Anfang ist diese Art der Entgiftung ideal. Denkst du, dass dies nicht auf dich zutrifft und dass du nicht viel Zeit mit sozialen Medien verbringst? Versuche, einen Tag lang zu verfolgen, wie oft du deine Social-Media-Apps öffnest, auch wenn du weißt, dass du dort nichts Neues finden wirst.

#msgtip

Smartphones haben die Möglichkeit, die auf dem Gerät verbrachte Zeit zu erfassen. So kannst du nachverfolgen, wie lange du die einzelnen Apps genutzt hast.

Die letzte Art ist das Urlaubsdetox. Nutze deinen Urlaub als Pause von der Technologie und verbringe etwas Zeit mit sich selbst, deiner Familie, der Natur oder Denkmäler. Ein Urlaubsdetox ist die beste Option für Menschen, die bei ihrer Arbeit nicht auf digitale Technologie verzichten können. Auch unsere Personalleiterin Veronika hat diese Methode ausprobiert und verbringt täglich nicht mehr als eine Stunde an ihrem Handy oder anderen Geräten. „Im Urlaub nehme ich mein Handy nur abends in die Hand, aber dann sehe ich nur, was es Neues gibt und lege es wieder weg“, erzählte sie uns.

Eine andere Kollegin, Majka aus dem HR-Team, hat die Erfahrung gemacht, dass sie lange Zeit von der Welt der Technologie abgeschnitten war. „Letzten Sommer habe ich auf einer Wanderung von Dukla nach Devín einen Monat lang keine Technik benutzt. Das brachte mir Ruhe und Abstand vom Alltag „, sagte Majka. Abgesehen von dieser Art von Detox benutzt sie ihr Telefon nur minimal. „Ich fülle meine Zeit mit anderen Aktivitäten“, sagt sie.

Welche Risiken birgt die Abhängigkeit von den Technologie?

Jeder kann einer schlechten Angewohnheit verfallen, die sich im Laufe der Zeit zu einer Sucht entwickelt. Jemand versucht, mit dem Rauchen aufzuhören oder hat eine Zeit im Jahr, in der er keinen Alkohol trinkt. Ähnlich ist es mit der Technologie. Hast du schon einmal gesagt, dass du nach einem ganzen Tag an einem Gerät dein Telefon und Laptop am nächsten Tag gar nicht mehr sehen willst? So beginnt die digitale Sucht, und wie andere Süchte nimmt sie verschiedene Formen an. Psychologen zufolge kann eine Person nicht nur nach dem Internet selbst süchtig sein, sondern auch nach bestimmten Aktivitäten oder Apps. Für den einen nimmt die digitale Sucht die Form einer exzessiven Nutzung von sozialen Netzwerken an, für den anderen ist es das Online-Glücksspiel oder zwanghaftes Einkaufen.

Die digitale Technologie ist so sehr Teil unseres Lebens geworden, dass wir sie nicht einmal als Bedrohung empfinden. Das Gegenteil ist jedoch der Fall. Zu den häufigsten negativen Folgen der übermäßigen Nutzung von Technologie für den Menschen gehören verzerrte Wahrnehmungen der Realität, Verlust des analytischen DenkensGedächtnisschwäche, weniger körperliche Aktivität, Verlust von physischen Interaktionen.

Die Folgen der Abhängigkeit von der Technologie

Soziale Netzwerke werden immer beliebter und stellen vor allem bei jungen Menschen eine Bedrohung für ihre Wahrnehmung der Realität dar. Wenn wir soziale Netzwerke nutzen , empfängt unser Gehirn eine große Anzahl von Reizen, die angenehme Gefühle auslösen. Das Problem kann jedoch entstehen, wenn man in die Offline-Welt zurückkehrt und plötzlich alles „langweilig“ findet.

Die Folgen einer exzessiven Nutzung dieser Netzwerke können folgende sein:

  • negative Auswirkungen auf die Beziehungen zu Familie und Freunden,
  • weniger Zeit für sich selbst und Freizeitaktivitäten,
  • Das Risiko einer größeren Verwundbarkeit durch das Teilen von oft privaten oder intimen Inhalten,
  • Probleme im Zusammenhang mit der Entwicklung der eigenen Identität, vor allem, wenn man nicht in der Lage ist, den übergeordneten Idealen zu entsprechen,
  • eine Veränderung der Werte,
  • Verlust des kritischen Denkens und der damit verbundenen Unfähigkeit, glaubwürdige Informationen von Fälschungen zu unterscheiden.

Die exzessive Nutzung nicht nur von sozialen Netzwerken, sondern auch von digitalen Technologie an sich kann viel schwerwiegender sein. Sie kann sich nämlich auch negativ auf unsere geistige und körperliche Gesundheit auswirken. Bei digitaler Sucht besteht die Gefahr von:

  • Müdigkeit,
  • Sehstörungen infolge der Exposition gegenüber blauem Licht,
  • mögliche psychische Erkrankungen, die von Angst bis hin zu Depressionen reichen,
  • häufige Stimmungsschwankungen und Gefühle der Einsamkeit.

    Ein digitales Detox kann dir helfen, körperliche und geistige Probleme zu vermeiden.
    Besiege die Sucht mit einem digitalen Detox

Bist du süchtig nach Technologie? Teste dich

Wenn du wissen willst, wie du mit deiner digitalen Sucht drauf bist, stelle dir diese 5 Fragen:

  1. Bin ich oft nach Feierabend online?
  2. Überprüfe ich meine Nachrichten und E-Mails, sobald ich aufwache?
  3. Ist es schwer, mein Telefon aus der Hand zu legen, wenn jemand etwas von mir will?
  4. Nehme ich mein Telefon überall mit hin? (ja, überall, sogar auf die Toilette ☺)
  5. Verbringe ich mehr als eine Stunde pro Tag an meinem Telefon?

Hast du mindestens drei dieser Fragen mit Ja beantwortet? Dann leidest du wahrscheinlich an digitaler Sucht und sind möglicherweise von digitaler Demenz bedroht. Wenn nicht, herzlichen Glückwunsch! In jedem Fall solltest du weiterlesen, um Tipps zu erhalten, wie auch du dir ein digitales Detox gönnen kannst.

Digitale Detoxtipps von unseren Kollegen

  • Benachrichtigungen ausschalten

Überprüfe deine Nachrichten, wenn du Zeit hast, und nicht, wenn eine Benachrichtigung dich dazu auffordert. Beschränke die Anzahl der Benachrichtigungen auf die wirklich notwendigen, wie Telefonanrufe, Textnachrichten und Arbeits-E-Mails. „Ich habe die Benachrichtigungen ausgeschaltet und habe mein Telefon meistens auf lautlos gestellt. So stören mich die piependen Nachrichten nicht mehr so sehr. sagt Zuzka, Büroleiterin.

  • Sei mindestens eine Stunde vor dem Schlafengehen offline

Unser Körper und unser Schlaf werden auch durch das blaue Licht von Bildschirmen und künstlicher Beleuchtung negativ beeinflusst. Lege mindestens eine Stunde vor dem Schlafengehen dein Telefon weg, schalte den Fernseher aus und wechsle in die Offline-Welt. So hast du Zeit für sich und kannst besser schlafen. „Jeden Abend nach einer bestimmten Stunde schalte ich mein Telefon aus und lasse es bis zum Morgen ausgeschaltet. Ich schalte es ein, wenn ich zur Arbeit gehe. „, verrät Lukáš, Test Manager.

  • Deinstalliere unnötige Anwendungen

Entferne alle unnötigen Apps und Spiele von deinem Telefon, die dich ablenken und die du nicht unbedingt benötigst. Du kannst deine sozialen Nachrichten auch auf deinem Computer überprüfen. Das ist zwar weniger bequem, aber das ist das Prinzip – überprüfe sie nicht so oft.

  • Genieße dein Essen ohne Bildschirme

Das Bedürfnis, ständig auf unsere digitalen Geräte zu schauen, was sich darin äußert, dass wir durch den Bildschirm scrollen, selbst wenn wir einer Tätigkeit wie dem Essen nachgehen, wird als FOMO (Fear of missing out) bezeichnet. Spreche in der Mittagspause mit deinen Kollegen, Familie oder gehe deinen Interessen nach. Gönne deinem Kopf und Augen eine Pause, während du isst.

  • Fahre in den Urlaub ohne dein Mobiltelefon und Laptop

Versuche es mit einem Urlaubsdetox und genieße deine freie Zeit völlig technologiefrei. Außerdem bieten viele Orte den Komfort eines begrenzten Signals. Einige Wellness-Resorts verfügen sogar über Bereiche, die mit speziellen Kupferplatten ausgestattet sind, die garantieren, dass die Gäste vom WLAN- und Handysignal abgeschnitten sind.

  • Lasse dein Telefon zu Hause

Gehe im Laden einkaufen oder mit dem Hund ohne dein Handy spazieren. Verlängere diese Zeit allmählich. Wenn du das nicht kannst, leidest du vielleicht unter Nomophobie – der Angst, ohne dein Handy zu sein. Auch unser Kollege gönnt sich in seiner Freizeit seine tägliche Dosis des digitalen Detox. „Nach der Arbeit habe ich zum Beispiel gar nicht das Bedürfnis, meinen Computer einzuschalten“, sagt Michal, ein Softwareentwickler .

  • Lege einen ganzen Tag ohne Technologie fest

Es gibt viele Dinge, die du ohne Technologie tun kannst. Wenn du im Notfall auf dein Telefon angewiesen bist, tausche es für den Tag gegen ein herkömmliches Tastentelefon aus. Es ist kein Luxus, aber du kannst damit telefonieren und surfst zumindest nicht im Internet. „Ich minimiere meinen Kontakt mit der Technik, wenn ich wandern gehe, also mindestens einen Tag am Wochenende“, teilt ihr Tipp Majka, Personalleiterin.

  • Rückkehr zu den Klassikern

Experten raten, dass bei jeder Sucht der Schlüssel darin liegt, die Art und Weise, wie du lebst, d.h. deine Gewohnheiten, zu ändern. Versuche, in bestimmten Dingen altmodisch zu sein und in die „Vor-Mobil-Ära“ zurückzukehren. Hole den klassischen Wecker heraus, dein Smartphone wird nicht das erste sein, auf das du morgens schaust. Lese zu deinem Morgenkaffee eine klassische Zeitung oder Zeitschrift, anstatt auf dem Bildschirm herumzublättern.

Digitales Detox in msg life Slovakia

Es scheint unrealistisch, digitale Technologie heutzutage vollständig zu eliminieren. Sie einzuschränken, erfordert einen starken Willen und oft Selbstverleugnung. Aber das Ergebnis wird es wert sein.

Wir kennen es. Deshalb haben wir für unsere Kollegen Räume eingerichtet, wo sie abschalten können und von ihren Bildschirmen abschalten können. Beispiele dafür sind das Fitnesscenter, der Entspannungsbereich, Tischfußball oder Massagen. Auf diese Weise kommen sie auf andere Ideen und erhalten jede Menge neue Anregungen. Probiere es selbst aus und lasse uns wissen, wie du mit deinem digitalen Detox zurechtkommst.