Skip to main content
Category

News

Mark Sebastian ist neuer Vertriebsdirektor der CNS GmbH

By News

Der Informatikkaufmann übernimmt in der CNS zukünftig die Verantwortung für den Vertrieb sowie für strategische Aufgaben der Geschäftsleitung.

Mark Sebastian verfügt über langjährige Erfahrung in der IT-Branche. Zuvor war der 40-Jährige bei einem Dortmunder IT-Systemhaus tätig. Dort baute er als Head of Service Desk das IT-Service Desk auf und aus. Außerdem lagen u.a. Fragen der Strategie, Prozessgestaltung und Personalentwicklung in seinem Verantwortungsbereich.

Microsoft 365 Logo

Am 14.10.2025 stellt Microsoft den Support für Windows 10 ein

By News

Microsoft hat das Support-Ende für Windows 10 ab dem 14. Oktober 2025 angekündigt. Ab diesem Zeitpunkt stellt Microsoft keine kostenfreie technische Unterstützung, Software- oder Sicherheitsupdates für das Betriebssystem mehr zur Verfügung.

Wir empfehlen Ihnen dringend, auf Windows 11 umzusteigen, um eine bestmögliche und vor allem sicherste Gerätenutzung zu gewährleisten. Viele ältere Computer erfüllen die Anforderungen von Windows 11 bezüglich Prozessorleistung, Arbeitsspeicher (RAM) und Sicherheit nicht. Neue Hardware löst dieses Problem. Wir unterstützen Sie bei der Identifikation solcher Upgrade-Hürden.

Sprechen Sie unser Vertriebsteam jetzt an!

Und wieder weltweit: Computer lahmgelegt

By News

Am 19.Juli 2024 kam es zu einem Ausfall zahlreicher Computer, was weltweit zu Störungen führte. Flüge fielen aus, Operationen wurden abgesagt und Bankgeschäfte mussten verschoben werden. Ein Fehler im Update der Cybersicherheitssoftware „Falcon Sensor” führte zu Abstürzen beim PC-Betriebssystem Microsoft Windows. Diese Cybersicherheitssoftware von Crowdstrike wird von mehreren Zehntausend Kunden genutzt, die sie auf einer Vielzahl von Rechnern installiert haben. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) waren in Deutschland auch Betreiber kritischer Infrastruktur betroffen.

Im Kundenkreis der CNS GmbH hatten wir Stand Freitag Nachmittag keine Störungs-Meldungen zu diesem Ausfall. Im Service Desk gab es lediglich Kundenanfragen aufgrund der breiten öffentlichen Berichte zum Ausfall. Eine der möglichen Auswirkungen des Crowdstrike-Problems in unseren Infrastrukturen war z. B. der am Vormittag eingeschränkte Versand von Informationen zu verpassten Anrufen und Mailboxnachrichten aus einigen 3CX-Telefonanlagen per E-Mail, welcher direkt durch 3CX abgewickelt wird.

Für Ihre Fragen z. B. zu Prüfungen Ihrer Infrastruktur im Blick auf Ausfallsicherheit sprechen Sie gerne unser Vertriebsteam an.

Betroffen vom Ausfall? Ein Tool von Microsoft unterstützt bei der Fehlerbehebung: https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959

Das sagt der Hersteller Crowdstrike zur Störung: https://www.crowdstrike.com/blog/statement-on-falcon-content-update-for-windows-hosts/ Stellungnahme (deutsch): https://www.crowdstrike.de/statement-on-falcon-content-update-for-windows-hosts/

Wichtiger Hinweis des BSI zum Ausfall: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Threat-Intelligence/Krisen-Grosslagen/Crowdstrike_Microsoft/Crowdstrike_Microsoft_node.html

Derweil nutzen Cyberkriminelle die Vorfälle für unterschiedliche Formen von Phishing, Scam oder Fake-Webseiten aus. Auch inoffizieller Code wurde in Umlauf gebracht. Das BSI empfiehlt ausdrücklich, technische Informationen ausschließlich von offiziellen Crowdstrike-Quellen zu beziehen.

CNS und SEALNET = Wir sind eins: Fusion vollzogen – Gemeinsam stärker in die digitale Zukunft

By News

Die CNS Computer Network Systemengineering GmbH (CNS) aus Gelsenkirchen und die SEALNET GmbH mit Sitz in Issum fusionieren. Beide Unternehmen gehören zur VALLEY IT GROUP und werden ab dem 1. Juni 2024 unter dem Dach der CNS GmbH vereint. Der Unternehmensname CNS Computer Network Systemengineering GmbH wird ab diesem Zeitpunkt in allen Bereichen die Bezeichnung SEALNET GmbH ersetzen.

Die CNS GmbH, ein mittelständisches IT-Systemhaus mit knapp 30 Jahren Erfahrung und Sitz in Gelsenkirchen, bietet leistungsstarken IT-Service für mittelständische bis große Unternehmen aus Dienstleistungs- und Industriesektor. Mit einem Team von über 60 Spezialisten zeichnet sich CNS durch ein umfassendes Angebot in IT-Service und Sicherheit aus, unterstützt durch Partnerschaften mit führenden Technologieanbietern.

Die SEALNET GmbH, die von 1999 bis 2019 ihren Hauptsitz in Duisburg hatte und seitdem im niederrheinischen Issum beheimatet ist, bietet IT-Beratung, Digitalisierungs-, Cloud-, sowie Hard- und Softwarelösungen für Firmen verschiedener Größen und Branchen an. Mit dem Slogan „We complete IT“ verpflichtet sich das Unternehmen gleichermaßen zu Innovation und Beständigkeit, entwickelt individuelle IT-Lösungen und garantiert zuverlässigen Support sowie dauerhafte Partnerschaften.

Mit dieser Fusion verschmelzen zwei Unternehmen, die sich kaum besser ergänzen könnten – die Dienstleistungs- und Produktportfolios von CNS und SEALNET ergänzen sich ideal. Damit werden nicht nur die Unternehmen gestärkt, sondern auch die Kunden profitieren von dem deutlich erweiterten Leistungsspektrum und dem gebündelten Knowhow.

Übrigens: Für die Kunden, Partner und Lieferanten der bisherigen SEALNET GmbH ändert sich nichts. Sie werden auch weiterhin in der gewohnten Qualität und von denselben Mitarbeiterinnen und Mitarbeitern betreut. Bestehende Verträge bleiben unverändert. Der bisherige SEALNET-Unternehmenssitz (Am Schankweiler 1, 47661 Issum) bleibt als CNS-Niederlassung bestehen.

Haben Sie Fragen? Dann freuen wir uns auf Ihre Nachricht.

Ralf Czychun              Andreas Laege           Frank Müller                Andreas Pilgrim

Kontakt:
Mail:                 info@cns-gmbh.de
Telefon:            +49 (0) 209 38642-0

Passkeys auf dem Vormasch

Passkeys auf dem Vormasch

By News

Die FIDO Alliance kündigte vor einigen Jahren die Einführung von Passkeys als eine fortschrittliche Methode der Authentifizierung an. Diese innovative Technologie setzt sich zunehmend durch, da immer mehr Websites und Dienstleister im Internet Benutzern die Möglichkeit bieten, von der unsicheren und unkomfortablen Passwortmethode auf Passkeys umzusteigen. Passkeys bieten eine Reihe von Vorteilen gegenüber traditionellen Passwörtern.

Passkeys funktionieren durch die Verwendung von kryptografischen Schlüsselpaaren, die auf dem Gerät des Benutzers generiert werden. Dabei handelt es sich um einen privaten Schlüssel, der lokal auf dem Gerät gespeichert ist, und einen öffentlichen Schlüssel, der an den Authentifizierungsserver gesendet wird. Bei der Anmeldung authentifiziert sich der Benutzer, indem er seinen privaten Schlüssel verwendet, um eine digitale Signatur zu erstellen, die dann mit dem öffentlichen Schlüssel auf dem Server überprüft wird.

Um Passkeys einzurichten, muss der Benutzer zunächst ein kompatibles Gerät wie ein Smartphone oder einen USB-Token erwerben, das die FIDO-Authentifizierung unterstützt. Anschließend registriert sich der Benutzer bei den gewünschten Websites oder Diensten, indem er sein Gerät mit dem entsprechenden Konto verknüpft. Während des Registrierungsvorgangs wird ein Schlüsselpaar generiert und der öffentliche Schlüssel an den Server gesendet.

Die Vorteile von Passkeys gegenüber Passwörtern liegen vor allem in ihrer Sicherheit und Benutzerfreundlichkeit. Da die privaten Schlüssel lokal gespeichert werden, sind Passkeys wesentlich resistenter in Bezug auf Phishing-Angriffe und andere Formen des Missbrauchs. Darüber hinaus bieten sie einen höheren Schutz vor Datenlecks, da die Anmeldeinformationen nicht zentral gespeichert werden. Passkeys sind auch bequemer für Benutzer, da sie keine komplexen Passwörter merken oder eingeben müssen, sondern sich einfach mit ihrem registrierten Gerät anmelden können.

Obwohl die Technologie hinter Passkeys anfangs kompliziert erscheinen mag, ist ihre Einrichtung tatsächlich recht einfach und kann innerhalb weniger Minuten auf einem Smartphone durchgeführt werden. Nutzer können Passkeys durch einfache Verfahren wie das Scannen eines QR-Codes dann auch auf ihrem PC einrichten und sich über biometrische Methoden wie Fingerabdruck oder Gesichtserkennung über das Handy anmelden. Dies bietet einen deutlichen Komfortgewinn gegenüber traditionellen Passwörtern, da es das Merken komplexer Passwörter überflüssig macht und gleichzeitig schnelleren und deutlich sichereren Zugriff ermöglicht.

Darüber hinaus bieten moderne Systeme die Möglichkeit, Passkeys sicher in der Cloud zu speichern. Dies ist besonders bei Android-Smartphones gut gelöst, da Google als einer der Mitentwickler des Passkey-Standards Funktionen bietet, die es ermöglichen, Passkeys sicher zu speichern und bei Bedarf auf ein neues Gerät zu übertragen. Wenn also ein Smartphone verloren geht oder ersetzt werden muss, können die Passkeys einfach aus der Cloud abgerufen werden, ohne dass der Zugang zu den Accounts verloren geht. Dies trägt erheblich zur Benutzerfreundlichkeit und Sicherheit bei der Nutzung von Passkeys bei.

Was ist ein digitaler Zwilling

Was ist ein digitaler Zwilling

By News

Die Integration von IT- und OT-Systemen in Verbindung mit IoT (Internet der Dinge) und die Verwaltung physischer Systeme über ihre virtuellen Abbildungen, oft als „digitale Zwillinge“ bezeichnet, bieten praktische Ansätze, um Industrieanlagen effizienter zu verwalten und zu überwachen. Diese Konzepte führen zu einer verbesserten Synchronisation zwischen der physischen Welt und deren IT-gestützten Management-Systemen.

Ein digitaler Zwilling ist eine virtuelle Darstellung eines physischen Objekts oder Systems, die in Echtzeit aktualisiert wird. Dies ermöglicht es, Zustände zu simulieren, Vorhersagen zu treffen und Einsichten zu gewinnen, ohne physische Eingriffe vornehmen zu müssen. Beispielsweise kann ein digitaler Zwilling einer Produktionsanlage dazu genutzt werden, Wartungen zu planen, Leistungsanalysen durchzuführen und Störungen vorherzusagen, indem er kontinuierlich Daten aus dem realen Betrieb sammelt und analysiert​​.

In der Praxis kann die Integration von IoT in OT-Systeme durch die Nutzung von IoT-Geräten erfolgen, die verschiedene Aspekte der physischen Infrastruktur überwachen, wie Temperatur, Druck oder Effizienz von Maschinen. Diese Geräte sammeln Daten, die dann über IT-Systeme analysiert werden, um den Betrieb zu optimieren und potenzielle Probleme frühzeitig zu erkennen. Solche Systeme bieten die Möglichkeit, Warnungen auszulösen, wenn die gemessenen Werte von den erwarteten Normwerten abweichen, was eine schnelle Reaktion auf potenzielle Probleme ermöglicht​.

Ein konkretes Beispiel für die Integration von IT, OT und IoT durch digitale Zwillinge ist das Management von Windturbinen in einem Windpark. Durch die Einrichtung digitaler Zwillinge jeder Turbine, die Echtzeitdaten über IoT-Geräte sammeln – wie Windgeschwindigkeit, Rotationsgeschwindigkeit der Turbinenblätter und Energieerzeugung – können Betreiber den Zustand und die Effizienz jeder Turbine überwachen. Diese Daten werden in einer zentralen IT-Plattform analysiert, um Wartungsbedarfe vorherzusagen und Energieproduktion zu optimieren. Beispielsweise kann das System erkennen, wenn eine Turbine aufgrund von Materialermüdung oder ungünstigen Windbedingungen ineffizient läuft, und automatisch Anpassungen vornehmen oder Techniker für Reparaturen entsenden.

Die Nutzung von Cloud-Technologien in Verbindung mit IoT und OT ermöglicht eine weitere Flexibilisierung und Skalierung. Durch die Cloud können Daten von überall auf der Welt gesammelt und analysiert werden, was besonders für globale Unternehmen von Vorteil ist. Sicherheitsaspekte, wie die verschlüsselte Übertragung und sichere Speicherung der Daten, sind dabei von entscheidender Bedeutung, um die Integrität und Vertraulichkeit der Informationen zu gewährleisten​.

Die Verbindung von IT, OT und IoT durch digitale Zwillinge und Cloud-Technologien bietet eine kraftvolle Plattform für Unternehmen nahezu jeder Größe und Branche, um ihre Operationen nicht nur zu überwachen und zu steuern, sondern auch proaktiv zu optimieren. Diese Technologien erlauben es, physische und virtuelle Prozesse in Einklang zu bringen und dabei Effizienz, Sicherheit und Zuverlässigkeit zu steigern.

Unterseekabel

Die Bedeutung von Unterseekabeln

By News

In einer Zeit, in der das Internet für die meisten Aspekte des täglichen Lebens unerlässlich geworden ist, hat der jüngste Ausfall eines Unterseekabels, der große Teile Afrikas betraf, die Anfälligkeit der globalen Internetinfrastruktur hervorgehoben. Dieses Ereignis unterstreicht die immense Bedeutung der Unterseekabel, die als Rückgrat des weltweiten Internets fungieren. Sie verbinden Kontinente und Länder und ermöglichen so die schnelle Übertragung von Daten über Grenzen hinweg.

Im Februar ereignete sich bereits ein Zwischenfall, bei dem drei im Roten Meer liegende Kabel beschädigt wurden und der erhebliche Auswirkungen auf die Kommunikationsnetzwerke im Nahen Osten hatte. Die Beschädigung der Kabel wurde durch den Anker des sinkenden Schiffes Rubymar verursacht.

Ein weiterer Vorfall wurde aus dem Baltischen Meer gemeldet, wo ein Unterseekabel, das Schweden und Estland verbindet, beschädigt wurde. Die Schäden traten zeitgleich mit Beschädigungen an einem finnisch-estnischen Pipeline- und Kabelsystem auf. Obwohl die genaue Ursache der Schäden am schwedisch-estnischen Kabel nicht festgestellt wurde, unterstreicht dieser Vorfall die zunehmende Besorgnis Europas und der NATO über die Sicherheit kritischer Infrastruktur in und um das Baltische Meer.

Solche Kabel liegen oft unbemerkt am Meeresboden und ihre Bedeutung wird erst dann deutlich, wenn Probleme auftreten. Die Ereignisse zeigen die technischen und logistischen Herausforderungen auf, die mit dem Bau und der Wartung dieser lebenswichtigen Infrastruktur verbunden sind. Trotz fortschrittlicher Technologie und Engineering-Leistungen sind diese Kabel natürlichen Gefahren und menschlichen Aktivitäten ausgesetzt, die zu Unterbrechungen führen können.

Die Reaktion auf solche Vorfälle, besonders von staatlicher Seite, verdeutlicht die strategische Bedeutung der Unterseekabel. Bei einem Treffen der G7-Nationen wurde die Notwendigkeit betont, diese Kabel besser zu schützen. Sie gelten als kritische Infrastruktur, deren Ausfall nicht nur einzelne Länder, sondern auch die globale Wirtschaft und Sicherheit beeinträchtigen kann. Die Diskussionen umfassen sowohl physische Schutzmaßnahmen als auch cybersicherheitstechnische Ansätze, um die Resilienz gegenüber Angriffen und natürlichen Katastrophen zu erhöhen.

Die Bemühungen, die Unterseekabel sicherer zu machen, sind Teil eines breiteren Dialogs über die Sicherheit kritischer Infrastrukturen. In einer Welt, in der digitale Vernetzung immer mehr zum Standard wird, ist die Sicherheit dieser Verbindungen von entscheidender Bedeutung. Darüber hinaus wird die Diversifizierung der Datenübertragungswege als wichtiger Schritt zur Verringerung der Abhängigkeit von Unterseekabeln und zur Erhöhung der allgemeinen Netzwerkstabilität gesehen. Technologien wie Satelliteninternet bieten alternative Routen für den Datenverkehr, die insbesondere in Krisenzeiten als Backup dienen können.

Mitarbeiter als Risiko?

Mitarbeiter als Risikofaktor?

By News

Die wachsende Bedeutung von IT-Sicherheit in Unternehmen wird durch das Verhalten der Mitarbeiter, das oft als größeres Risiko als externe Angriffe betrachtet wird, herausgefordert. Studien deuten darauf hin, dass ein signifikanter Anteil der Sicherheitsvorfälle in Deutschland auf die Missachtung von Sicherheitsprotokollen durch die Mitarbeiter zurückzuführen ist. Einerseits zeigen Untersuchungen, dass rund zwei Drittel der deutschen Angestellten Sicherheitspraktiken bewusst ignorieren, meist aus Bequemlichkeit. Andererseits weist eine Umfrage darauf hin, dass mehr als ein Drittel der Cybersicherheitsvorfälle durch menschliches Fehlverhalten verursacht wird, wobei Mitarbeiter oft eine größere Bedrohung darstellen als Hacker selbst.

In deutschen Unternehmen, in denen es während der letzten zwei Jahre zu Sicherheitsvorfällen gekommen ist, waren nämlich rund 37 Prozent auf menschliches Fehlverhalten und 30 Prozent auf Verstöße gegen Protokolle zurückzuführen, Hacker machten lediglich 27 Prozent aus. Hinzu kommt die Tatsache, dass Mitarbeiter nicht nur versehentlich Sicherheitsverletzungen begehen. Bei ca. 17 Prozent der der genannten Vorfälle handelte es sich um vorsätzliche Verstöße, die aus Bosheit oder zum eigenen Vorteil begangen wurden. Weltweit verzeichnen sogar ca. 30 Prozent der untersuchten Unternehmen derartige Vorfälle.

Die Problematik wird durch verschiedene Faktoren verstärkt, wie etwa die Wiederverwendung von Anmeldeinformationen, die Nutzung von Arbeitsgeräten für private Zwecke oder das Anklicken von Links unbekannter Herkunft. Auch die Verwendung von nicht authorisierter Hardware wie privaten Smartphones und das Versenden von Unternehmensdaten an private E-Mail Adressen stellen ein Risiko dar. Bemerkenswert ist auch, dass viele Mitarbeiter sich nicht für die Sicherheit im Unternehmen verantwortlich fühlen.

Maßnahmen zur Verbesserung der Situation umfassen eine stärkere Fokussierung auf Benutzerfreundlichkeit und Zugänglichkeit von Sicherheitskontrollen, um die Einhaltung durch die Mitarbeiter zu erleichtern. Schulungen und Aufklärungsarbeit sind ebenso entscheidend, um das Bewusstsein für die Risiken und die Bedeutung von Sicherheitsmaßnahmen zu schärfen.

Letztendlich zeigt sich, dass die Herausforderung, eine sichere IT-Umgebung zu gewährleisten, nicht allein durch Technologie gelöst werden kann. Die aktive Einbindung und Schulung der Mitarbeiter, die Entwicklung einer starken Sicherheitskultur und die Förderung eines verantwortungsbewussten Umgangs mit IT-Ressourcen sind unverzichtbare Elemente einer umfassenden Sicherheitsstrategie.

Wenn Sie an einer Beratung zum Thema IT-Sicherheit interessiert sind, sprechen Sie uns gerne an.

website-image-chrome-edge

Microsoft Exchange: Aktive Ausnutzung einer Zero-Day Schwachstelle

By News

Am 14. Februar 2024 aktualisierte Microsoft sein Advisory zu einer Schwachstelle in Microsoft Exchange Server (CVE-2024-21410), die der Hersteller im Rahmen des Februar Patchdays geschlossen hatte. Ergänzt wurde der Hinweis, dass die Sicherheitslücke bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht es externen Angreifenden im Zusammenhang mit potenziellen weiteren Verwundbarkeiten in NTLM-Clients (wie Outlook), sich mit entwendeten Net-NTLMv2-Hashwerten bei einem verwundbaren Exchange Server zu authentifizieren und Aktionen mit den Berechtigungen des ursprünglichen Opfers durchzuführen.

Server mit Microsoft Exchange – und auch Mailserver-Anwendungen im Allgemeinen – dienen in Organisationen als zentrale Knotenpunkte für Kommunikationsflüsse und stellen daher attraktive Ziele für Cyber-Angriffe dar. Eine Kompromittierung kann Tätern dazu dienen, Inhalte auszuspähen, zu sabotieren oder illegitime Mails zu versenden.

Ein Ausfall der Anwendungen führt wiederum zu erheblichen Beeinträchtigungen bei betrieblichen Abläufen. Auch in der Vergangenheit führten Cyber-Angriffe auf Exchange immer wieder zu massiven Schäden in Institutionen.

Im vorliegenden Fall führt die Schwachstelle CVE-2024-21410 in Microsoft Exchange Server in Kombination mit weiteren Sicherheitslücken (wie CVE-2024-21413 in Outlook), die das Entwenden von NTLM-Informationen ermöglichen, zu einem vergleichsweise einfachen Angriffsszenario und sollte entsprechend schnell behoben werden – vor allem, da bereits eine aktive Ausnutzung bekannt ist.

Weitere Informationen und Links in diesem Dokument: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-214205-1032.pdf?__blob=publicationFile&v=2

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

Einführung der Copilot-Taste bei Microsoft

Einführung der Copilot-Taste bei Microsoft

By News

Die Einführung der „Copilot“-Taste durch Microsoft auf Windows-PC-Tastaturen stellt die erste bedeutende Änderung in der Tastaturgestaltung seit fast 30 Jahren dar. Diese Innovation markiert einen signifikanten Schritt in der Integration von Künstlicher Intelligenz (KI) in den täglichen Gebrauch von Computern. Die Copilot-Taste, die neben der Windows-Taste platziert wird, bietet direkten Zugriff auf die Copilot-Funktion in Windows, was einen direkten Weg zu fortschrittlichen KI-Funktionen darstellt.

Diese Entwicklung ist Teil von Microsofts umfassender Strategie, um das Nutzererlebnis zu verbessern, indem KI-Funktionalitäten direkt in das Betriebssystem, die Chips und die Hardware eingebettet werden. Die Copilot-Taste ist ein Beispiel für Microsofts Bestreben, die Nutzererfahrung zu revolutionieren, indem KI-Funktionen in den Vordergrund gerückt werden. Dies umfasst eine nahtlose Integration von KI in verschiedene Aspekte der Computernutzung, von der Verbesserung der Sucherfahrung mit Copilot in Bing bis hin zur Steigerung der Produktivität mit Copilot in Microsoft 365.

Die Integration von KI in die neuesten Chip-Generationen, die in Partnerschaft mit führenden Herstellern wie AMD, Intel und Qualcomm entwickelt wurde, spielt eine entscheidende Rolle bei dieser Neuerung. Diese Partnerschaften haben zu neuen Systemarchitekturen geführt, die GPU, CPU, NPU und Cloud-Computing miteinander verbinden, um ein umfassendes KI-Erlebnis zu ermöglichen. Solche technologischen Fortschritte ermöglichen es, KI-basierte Anwendungen und Funktionen effektiver auf Windows-PCs zu nutzen.

Die Verfügbarkeit der Copilot-Taste wird Ende Februar beginnen und sich bis ins Frühjahr erstrecken, wobei sie auch in den neuesten Surface-Geräten integriert wird. Microsofts Ziel ist es, das Betriebssystem Windows kontinuierlich weiterzuentwickeln, um das beste KI-Erlebnis zu liefern. Das Betriebssystem soll dabei die Grenzen zwischen lokaler Verarbeitung und Cloud-Computing überbrücken, was eine effizientere und intelligentere Nutzung von KI-Funktionen ermöglicht.

Durch die Einführung der Copilot-Taste wird eine neue Ära in der Computernutzung eingeläutet, in der KI eine zentrale Rolle spielt. Diese Entwicklung symbolisiert Microsofts Engagement, die Art und Weise zu verändern, wie wir mit Computern interagieren und arbeiten. Benutzer können erwarten, dass ihre Interaktionen mit Windows-PCs intuitiver, effizienter und persönlicher werden, da KI-Technologien stärker in das Nutzererlebnis eingebunden werden.

CNS barrierefrei erleben