In vielen kleinen Lagerhallen und Werkstätten sieht der Alltag noch immer gleich aus: Bestände werden auf Zetteln notiert, Strichlisten hängen an Regalen, Entnahmen werden „kurz im Kopf“ behalten oder am Ende des Tages nachgetragen. Was jahrelang irgendwie funktioniert hat, wird jedoch zunehmend zum Risiko. Zettel gehen verloren, Einträge sind unleserlich, Bestände stimmen nicht mehr – und genau dann fehlt plötzlich das dringend benötigte Mate
Das Münchner Technologie-Unternehmen Webmetic bringt eine Lösung für B2B-Marketing auf den Markt. Die Software erkennt in Millisekunden, welches Unternehmen eine Website besucht. Anschließend passt künstliche Intelligenz Headlines, Produktempfehlungen, Referenzen und Call-to-Actions automatisch an das Unternehmen des Besuchers an. Die Lösung arbeitet vollständig ohne Cookies.
Die Technologie adressiert ein messbares Problem: 60 Prozent der B2B-Besucher verla
Angesichts der anhaltenden weltweiten Krisen, einem unberechenbaren US-Präsidenten, dem russischen Aggressor und einem nach wirtschaftlicher Dominanz strebenden China ist die Frage nach digitaler Souveränität für Deutschland drängender denn je. Staatliche Institutionen stehen im Zentrum dieser Herausforderung – sie müssen gewährleisten, dass kritische IT-Systeme, digitale Infrastrukturen und sensible Verwaltungsdaten nicht zum Spielball fremder Interessen
Nach einer längeren Verzögerung ist das NIS-2-Umsetzungsgesetz am 6. Dezember 2025 in Kraft getreten. Damit gelten die Anforderungen der europäischen NIS-2-Richtlinie (Network and Information Security Directive 2) nun verbindlich. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) betrifft dies schätzungsweise 29.500 Unternehmen in Deutschland.
NIS-2 – Wer ist betroffen?
Das Gesetz unterscheidet zwischen besonders wichtigen Einrichtun
Künstliche Intelligenz, Quantencomputing und neue regulatorische Vorgaben wie NIS2 und DORA verändern Zero-Trust-Strategien ab 2026 in IT-, Cloud- und OT-Umgebungen umfassend. Der erste Teil dieses Zweiteilers hat gezeigt, weshalb Zero Trust heute betrieblich notwendig ist und wo klassische Ansätze an ihre Grenzen stossen. Im zweiten Teil geht es um KI in Angriff und Abwehr, Zero Trust als künftige Pflicht und drei konkrete Praxistipps für die strategische Ausrichtung de