Im Wappensaal des Roten Rathauses in Berlin fiel heute der Startschuss für HAL2027. Im Mittelpunkt des zweiten Ideenwettbewerbs der Cyberagentur steht die Frage, wie der Verwaltungsarbeit künftig cybersicher, souverän und praxistauglich gestaltet werden kann. Gesucht werden Ideen zum Thema „Cybersicherer Verwaltungsarbeitsplatz der Zukunft“.
Der Wettbewerb richtet sich an Forschende, Studierende, Hochschulen, Forschungseinrichtungen, Start-ups, Unternehmen und Einzelpersonen.
HAL2027 adressiert ein zentrales Zukunftsfeld der öffentlichen Ver…
Filderstadt, Deutschland – 20. Mai 2026
Während Europa strengere Standards für künstliche Intelligenz in sensiblen Einsatzbereichen vorbereitet, hat Reuters die zunehmende regulatorische Fokussierung auf Nachvollziehbarkeit und Verantwortlichkeit bei Hochrisiko-Systemen hervorgehoben. Auch Politico Europe berichtet verstärkt darüber, wie die Europäische Union Transparenz- und Auditierbarkeitsanforderungen für KI-Anwendungen in kritischen Sektoren verschärft. Darlot sieht darin einen grundlegenden Wandel für Betreiber industrieller und infras…
Ergebnis ihrer Dissertation ist das System „DisDETECT“, das sich von einem klassischen Faktencheck in einem zentralen Punkt unterscheidet: Statt Inhalte automatisch zu klassifizieren und in Kategorien wie „wahr“ oder „falsch“ einzusortieren, analysiert das Tool Texte anhand von mehr als 50 Merkmalen und macht so auffällige Muster in Texten sichtbar. Journalistinnen und Journalisten, Forschende oder Fachleute aus Behörden und Organisationen können schnell erkennen, bei welchen Inhalten genauer hingeschaut werden sollte. „Die eigentliche Einord…
_Die europäische Payment-Lösung wird in bestehende Verwaltungsprozesse integriert und ermöglicht Kommunen eine einfache Anbindung verschiedener digitaler Bezahlverfahren im Online-Service._
Stuttgart, 20.05.2026 – Mehr als 100 Kommunen in Deutschland bieten das europäische Bezahlverfahren Wero für die Begleichung kommunaler Leistungen an. Weitere rund 100 Kommunen haben zudem die erforderlichen Verträge unterzeichnet. Das gibt die zur DSV-Gruppe gehörende S-Public Services bekannt. Das Kompetenzcenter für E-Government der Sparkassen-Finanzgr…
Mit dem neuen Angebot unterstützt fonlos neo mittelständische Unternehmen dabei, KI praktisch nutzbar zu machen: mit passender Technik, eigenständig arbeitenden KI-Agenten und beratender Begleitung in Zusammenarbeit mit Bravex.ai. Das Komplettpaket schafft eine zuverlässige technische Basis für KI-Anwendungen im Unternehmensalltag – ohne hohe Anfangsinvestitionen, lange Beschaffungsprozesse oder zusätzlichen IT-Aufbau. Zum Start setzt fonlos neo auf leistungsstarke Apple Mac Studio und Apple Mac mini Systeme; die eingesetzte Technik kann jedo…
Viele erfahrene IT-Sicherheitsverantwortliche scheitern an der CISM-Prüfung – nicht wegen fehlendem Fachwissen, sondern weil sie die Entscheidungslogik der Prüfung falsch einschätzen. Genau hier setzt Brain-Media.de an: Mit dem neuen interaktiven Online-Tool „CISM – 100 Prüfungsfragen“ wird gezielt das trainiert, was in der Prüfung tatsächlich zählt – die richtige Entscheidung in komplexen, mehrdeutigen Situationen.
Klassische Vorbereitungsmethoden setzen auf Wiederholung von Wissen. Die CISM-Prüfung hingegen bewertet, wie Kandidaten Priorit…
Die Mehrheit der Studierenden setzt KI zwar ein, doch mit gemischten Gefühlen. Während sie KI einerseits als hilfreich zur Effizienzsteigerung, Wissenserweiterung und bei Schreibschwierigkeiten empfinden, befürchten sie andererseits Kompetenzverlust und Abhängigkeit – und wissen um den Wert des Schreibens ohne KI. Dies hat eine Studie des Schreibzentrums der Goethe-Universität mit 4.048 Befragten ergeben. Nun lautet die Frage: Wie können Hochschulen hierauf reagieren?
Wunsch vieler Studierender: verantwortungsvolle Begrenzung des KI-Einsatze…
Das Optimieren von Software steht für Prof. Dr. Dominik Sobania im Zentrum seiner Arbeit. Ziel ist, die Effizienz schon bestehender Programme zu steigern: Die Software soll bei gleicher Funktion weniger Ressourcen benötigen, etwa weniger Energie oder Rechenzeit. „Wir greifen gezielt in den Quellcode ein, um Software effizienter zu machen, ohne ihre eigentliche Aufgabe zu verändern“, erklärt er.
Dafür nutzt er Techniken wie Genetic Improvement und Large Language Models (LLM). Der Ansatz ist an die natürlichen Evolutionsprinzipien angelehnt un…
Code-Reuse-Angriffe sind seit über zwei Jahrzehnten eine Bedrohung für die Sicherheit von Software. Statt eigenen Schadcode einzuschleusen, missbrauchen Angreifende dabei bereits vorhandene Programmteile. Grundlage sind meist sogenannte Memory-Corruption-Schwachstellen, etwa Buffer Overflows oder Use-after-free-Fehler in C- oder C++-Software. „Solche Schwachstellen finden sich unter anderem in Webservern, Browsern oder VPN-Systemen. Gelingt ein Angriff, können Angreifende beispielsweise sensible Daten auslesen, Schadsoftware installieren oder…
Die sixData GmbH informiert in ihrem aktuellen Newsletter über neue Entwicklungen und innovative Lösungen rund um digitales Infrastrukturmanagement, intelligente Beleuchtungssysteme und moderne Energiedatenverwaltung.
Im Mittelpunkt steht unter anderem das Forschungsprojekt „IgeL_x“, das sixData gemeinsam mit der Technischen Universität Berlin begleitet. Ziel ist die Entwicklung herstellerunabhängiger Kommunikations- und Datennutzungskonzepte für smarte Beleuchtungs- und Infrastruktursysteme. Ergänzend dazu lädt sixData zur Teilnahme an eine…
München, 19. Mai 2026
KRITIS: Die verborgene Macht Europas, das neue Buch von Dr. Raphael Nagel (LL.M.) und Marcus Köhnlein, rückt die Resilienz kritischer Infrastrukturen in den Mittelpunkt der europäischen Sicherheits- und Governance-Debatte. Das Buch untersucht, wie Energie, Wasser, Telekommunikation, Gesundheit, Verkehr, Finanzen, Logistik und digitale Infrastruktur ein verbundenes System bilden, dessen Ausfall schnell öffentliche Ordnung, wirtschaftliche Stabilität und institutionelles Vertrauen beeinträchtigen kann.
Eine zentrale Auss…
ProCoReX Europe GmbH bietet in Köln sichere Computer Entsorgung mit geschütztem Transport und zertifizierter Festplattenvernichtung nach DIN für maximale Datensicherheit bei der Notebook Entsorgung.
Die fachgerechte Computer Entsorgung in Köln erfordert ein Höchstmaß an Professionalität, besonders wenn es um den Schutz sensibler Daten geht. ProCoReX Europe GmbH hat sich darauf spezialisiert, Unternehmen und Bildungseinrichtungen eine sichere und transparente Lösung für die Entsorgung ihrer IT-Geräte anzubieten, mit besonderem Fokus auf die z…
Kinder und Jugendliche sind im Umgang mit KI besonders vulnerabel. Aufgrund ihres kognitiven und emotionalen Entwicklungsstands fällt es ihnen häufig schwerer als Erwachsenen, KI-generierte Inhalte kritisch zu hinterfragen. Gleichzeitig werden generative KI-Systeme immer leistungsfähiger: Sie erzeugen täuschend echte Texte, Bilder oder Stimmen und können Desinformation, manipulative Inhalte oder stereotype Rollenbilder verstärken.
Besonders problematisch sind sogenannte Deepfakes, bei denen die Grenze zwischen Realität und Fiktion zunehmend …
Die zunehmende Digitalisierung der Automobilbranche führt dazu, dass Entwicklungsprozesse, Produktionssysteme und vertrauliche Daten verstärkt mit externen IT-Dienstleistern verknüpft sind. Dadurch entsteht ein Umfeld, in dem Zugriffsrechte von Subunternehmern und Administratoren eine zentrale Rolle spielen. Unternehmen, die nach dem TISAX-Standard arbeiten, sehen sich mit klar definierten Vorgaben konfrontiert, die nicht nur technische Schutzmaßnahmen betreffen, sondern auch die Überprüfung der beteiligten Personen.
Sicherheitsrelevante Anf…
_Flow360 erklärt, warum viele Betriebe auf halber Strecke stehenbleiben und wie digitalisierte Prozesse stabile Zusammenarbeit ermöglichen._
Digitalisierung ist längst kein Zukunftsthema mehr. Dennoch zeigt die Praxis, dass viele mittelständische Unternehmen zwar den ersten Schritt getan haben, den entscheidenden zweiten aber noch vor sich haben. Flow360, eine No-Code-Plattform für Prozessdigitalisierung aus Deutschland, macht auf ein weitverbreitetes Phänomen aufmerksam: Die digitale Transformation scheitert nicht an fehlendem Willen, sonde…
_Die n-komm GmbH positioniert sich als deutscher Anbieter moderner CTI-Lösungen für Unternehmen und öffentliche Einrichtungen_
Cyberangriffe gehören inzwischen zu den größten Risiken für Unternehmen und öffentliche Einrichtungen. Dabei entstehen Schäden häufig nicht erst durch einen direkten Angriff auf die eigene Infrastruktur, sondern bereits durch unbemerkte Datenabflüsse, kompromittierte Zugangsdaten oder Informationen, die in kriminellen Netzwerken kursieren. Cyber Threat Intelligence (CTI) gewinnt deshalb zunehmend an Bedeutung.
CTI b…
Filderstadt, Deutschland – 18. Mai 2026
Während Betreiber in Industrie, Verkehr und kritischer Infrastruktur verstärkt auf KI-gestützte Systeme setzen, hat Reuters berichtet, dass sich der Markt zunehmend von universellen Standardmodellen hin zu spezialisierten Lösungen für reale Einsatzumgebungen bewegt. Auch die Financial Times hebt hervor, dass Unternehmen bei der Digitalisierung komplexer Infrastrukturen verstärkt auf operativ anpassungsfähige Systeme achten. Darlot sieht darin einen grundlegenden Wandel im Verständnis industrieller Inte…
Der E-Commerce entwickelt sich rasant weiter. Immer mehr Unternehmen verlagern ihren Vertrieb ins Internet und stehen dabei vor der Herausforderung, ihren Onlineshop flexibel, leistungsstark und gleichzeitig kundenfreundlich aufzubauen. Genau an diesem Punkt hat sich Shopify in den vergangenen Jahren als eine der beliebtesten Plattformen etabliert. Vor allem wachsende Marken und moderne E-Commerce-Unternehmen setzen zunehmend auf dieses Shopsystem, weil es zahlreiche Möglichkeiten bietet, Umsatz und Reichweite effizient auszubauen.
Ein Shops…