Telekom September 2024
xAI-Technologie gegen künftige Tesla-Einnahmen
Elon Musk hat Berichte zurückgewiesen, dass sein KI-Startup xAI Gespräche über eine Beteiligung an Teslas zukünftigen Einnahmen geführt habe. Dabei ging es angeblich um den Austausch von xAI-Technologien im Gegenzug für eine Umsatzbeteiligung bei Teslas autonomen Fahrfunktionen.
Umfrage
Eine Umfrage von WEBCON unter 250 Entscheidungsträgern in Deutschland, Österreich und der Schweiz zeigt, dass 18 Prozent der Belegschaft weiterhin auf Papier arbeiten. Zudem berichten 25 Prozent der Abteilungsleiter von Widerstand gegen Digitalisierung und Prozessautomatisierung in ihren Teams.
KI-Ära
Apple steht vor der wichtigsten iPhone-Vorstellung seit Jahren. Die neuen Modelle, die am Montagabend der Öffentlichkeit präsentiert werden dürften, sollen den Konzern in die KI-Ära katapultieren.
Real-Time-Detection
Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.
Personenbezogene Daten abgeschöpft
Nach einem Hackerangriff auf eine Reha-Klinik in Bad Wildungen im Landkreis Waldeck-Frankenberg sind die Hintergründe weiter unklar. Wie eine Sprecherin der Klinik am Kurpark am Freitag mitteilte, dauern die Ermittlungen an. Der Betrieb sei davon aber nicht betroffen.
Die Menschen in Deutschland stehen dem Einsatz von Technologien wie Robotik und Künstlicher Intelligenz (KI) im Pflege- und Gesundheitssektor vergleichsweise positiv gegenüber.
Der Gesetzgeber hat die NIS2-Richtlinie verabschiedet, um die Sicherheitsstandards für kritische Infrastrukturen in der EU zu vereinheitlichen. Diese Änderung betrifft wesentlich mehr Unternehmen als je zuvor. Höchste Zeit für sie zu prüfen, ob sie ihre Daten bestmöglich managen und nutzen.
Pflicht ab Januar 2025
Ab dem 1. Januar 2025 müssen Unternehmen E-Rechnungen empfangen und verarbeiten können. Die Regelung stellt Firmen vor Herausforderungen – insbesondere bei der Wahl geeigneter Softwarelösungen. Fünf Punkte helfen, sich für das passende System zu entscheiden.
Statement
Wenn es um die Dauer eines Ransomware-Angriffs und den anschließenden Wiederherstellungsprozess geht, sind die Zahlen erschreckend und variieren stark. Das liegt zum Teil daran, dass es keine einzige Quelle gibt, die alle Informationen auf einheitlich zusammenfasst.