News

Konferenz / 31.1.2026

Open Identity Summit 2026 - Call for Papers

Am 21. und 22. Mai findet wieder der alljährliche Open Identity Summit statt.
Der Call for Papers ist eröffnet. Einreichfrist ist der 31.01.26

Veranstaltung / 1.7.2025

Finanz- und Rechnungsbetrug verhindern

Seminar gegen CEO-Fraud für Mitarbeitende in den Bereich Finanzen und Controlling

Veranstaltung / 23.7.2025

IT-Sicherheitsrichtlinien nutzergerecht gestalten und erfolgreich etablieren

Training für empathisches Security Policy Engineering und strategische Sicherheitskommunikation

News / 1.7.2025

Lernlabor Cybersicherheit Faktor Mensch eröffnet

Erlebbare IT-Sicherheit an innovativem Lernort

Blog-Beiträge

22.4.2026

Die neue Ära von KI-Avataren: Vom Chatbot zum interaktiven Gegenüber

Blogreihe »Die neue Ära der KI Avatare«

Avatare sind nichts Neues. Ob im Gaming, in Filmen oder im Metaverse: die virtuellen, oft menschlichen Abbilder sind längst etabliert. Warum sind sie also gerade jetzt wieder besonders relevant? Ein wichtiger Grund für das »Revival«: der enorme Fortschritt der letzten Jahre bei KI und vor allem Sprachmodellen (LLMs) ist ein Treiber für die rasante Veränderung digitaler Services. Musste man sich vor einigen Jahren noch durch statische FAQs kämpfen oder mit Chatbots schreiben, die das eigene Anliegen am Ende doch nur an einen echten Mitarbeitenden weiterleiteten, ermöglichen leistungsfähige LLMs heute Text-Interaktionen auf menschlichem Niveau.

Dennoch bleibt eine Lücke: Die natürliche, menschlich wirkende Interaktion, zu der auch Audio, Mimik und Gestik gehören. Genau hier setzen interaktive, KI-gesteuerte Avatare an. Sie verbinden Sprachmodelle mit einem visuellen, personalisierbaren Gegenüber und werden so zum neuen Interaktionsmedium zwischen Usern und Services – und zwischen Teams und ihrem eigenen Expertenwissen. Doch sollte nun jedes Unternehmen interaktive Avatare in seine digitalen Services integrieren und wo liegt der konkrete Mehrwert?

Avatare als Service-Interface

KI-Avatare sind mehr als »sprechende Chatbots mit Gesicht«. Ihr Mehrwert entsteht aus der Kombination von Interaktion, visueller Gestaltung und Personalisierung. Je nach Zielgruppe und Anwendungsfall kann der Avatar über verschiedene Stellschrauben fein justiert werden.

  • Natürliche Interaktion in Echtzeit
    Sprachbasierte Dialoge, Mimik und Gestik schaffen ein Kommunikationsgefühl, das näher an einem Gespräch mit einem echten Menschen ist als ein Chatbot. Aus der Forschung wissen wir, dass menschlich gestaltete Avatare (egal ob realistisch oder karikaturhaft) sowie multimodale Interaktion, also die Interaktion über Sprache, Mimik und Gestik, ein höheres Vertrauen, größere wahrgenommene Kompetenz und positivere Gefühle beim Nutzenden im Vergleich zu Text-basierten Systemen bewirken. Das senkt Einstiegshürden, insbesondere bei komplexen oder erklärungsbedürftigen Services (z.B. Finanzprodukte, technische Dienstleistungen).
  • Visueller Kontext – von sympathisch bis »uncanny«
    Ein Avatar sollte bewusst und passend für den jeweiligen Anwendungsfall gestaltet werden, z.B.:
    – seriös für B2B-Services,
    – empathisch für Healthcare,
    – spielerisch für Consumer-Anwendungen.
  • Gleichzeitig gilt: Weniger ist oft mehr. Annähernd realistische Avatare können durch den »Uncanny Valley«-Effekt irritieren, während bewusst stilisierte Darstellungen meist als angenehmer wahrgenommen werden. Diese visuelle Einordnung hilft Nutzenden, einen Service schneller zu verstehen. Gleichzeitig steigert der Avatar die Wiedererkennbarkeit und die Bindung an den Service, ähnlich wie bei starken Markenfiguren, nur interaktiv.

  • Personalisierung
    Avatare lassen sich auf Zielgruppen zuschneiden oder für Nutzende individualisieren (Sprache, Tonalität, Erscheinungsbild). Innerhalb eines grundlegenden Stils (inhaltlich, visuell) ist es wichtig, Nutzenden die Wahl zu lassen: Avatar, reine Sprachinteraktion oder Text sind im Idealfall parallel möglich, Stimmen und Darstellung kann der Nutzende nach persönlicher Präferenz anpassen.
  • Nur wenn Avatare so gestaltet sind, dass sie Vertrauen, Sympathie und wahrgenommene Kompetenz bei ihrer Zielgruppe fördern, bringen sie den gewünschten Mehrwert für die Serviceinteraktion.

    In meinem nächsten Blogbeitrag stelle ich Einsatzszenarien vor, bei denen Avatare aus meiner Sicht besonders gut funktionieren und wo sie eher überflüssig oder unpassend sind.

    Haben Sie Ideen für den Einsatz von Avataren in Ihrem Unternehmen? Lassen Sie uns gemeinsam herausfinden, wie Avatare in Ihrem Kontext echten Mehrwert stiften können – sprechen Sie uns an!

    Blogreihe »Die neue Ära der KI Avatare«
    KI Avatare entwickeln sich zu einem neuen, intuitiven Interaktionsmedium – sowohl im Arbeitsalltag als auch bei der Erbringung und Entwicklung von Services. Sie ermöglichen natürliche Kommunikation, schaffen visuellen Kontext und stärken durch Personalisierung die Bindung zwischen Nutzenden und digitalen Angeboten. Unsere Blogreihe zeigt, wie Avatare die Services verbessern, Entwicklungsprozesse zielgruppennah unterstützen und Expertenwissen zugänglicher machen. Gleichzeitig beleuchten wir, welche Gestaltungsoptionen es gibt, wann ein Avatar wirklich sinnvoll ist und welche Mehrwerte er bietet.

    Leselinks:

    mehr Info

    20.4.2026

    Produktpass in einfach? Wie Unternehmen von der neuen EU-Business Wallet profitieren können

    Inzwischen ist es bei den meisten Betrieben angekommen: Ab 2027 kommt der Digitale Produktpass (DPP) nach und nach für verschiedene Produktgruppen. Nichts scheint die Welle an Regularien und Dokumentationspflichten aus Brüssel aufhalten zu können. Der DPP wird es Konsumenten und anderen Marktteilnehmern in Europa erlauben, je nach ihrer Rolle, nachhaltigkeitsrelevante Daten zu Produkten einzusehen. Die EU gibt vor, dass dies zu geschehen hat, doch wie genau das umgesetzt wird, bleibt zum Großteil den Unternehmen selbst überlassen. Für Unternehmen ergeben sich dadurch ein paar kritische Fragen:

    1. 1. Wie sorge ich dafür, dass innerhalb meines Unternehmens und in der Zusammenarbeit mit Zulieferern die Bereitstellung der Daten möglichst effizient abläuft?
    2. 2. Wie stelle ich sicher, dass ich zwar compliant bin, meine Daten aber nicht in die falschen Hände geraten?

    Business Wallet to the Rescue!

    Die EU-Business Wallet (EUBW) ist weit mehr als ein reines Compliance-Werkzeug – sie ist eine sichere digitale Identitätsschicht für Unternehmen. Aufgebaut auf den Prinzipien der Self-Sovereign Identity (SSI) und Verifiable Credentials (VCs), ermöglicht sie es Unternehmen, offizielle Geschäftsidentitäten vollständig digital zu speichern, zu verwalten und gezielt weiterzugeben. Für den Digitalen Produktpass entsteht dadurch unmittelbarer praktischer Nutzen. Lieferanten können Zertifizierungen wie ISO-Normen, Compliance-Dokumente, Auditergebnisse sofort nachweisen, ohne langwierige Abstimmungsprozesse. Zollbehörden können Prüfungen deutlich schneller durchführen, und interne Teams können Datenzugriffe granular erteilen oder entziehen. Betriebsgeheimnisse bleiben geschützt, während Transparenzanforderungen dennoch erfüllt werden.

    Aber funktioniert das auch wie versprochen?

    So viel zur Theorie. Aber klappt das auch in der Praxis so, wie sich die Expertinnen und Experten das vorstellen? Am Fraunhofer IAO soll es dazu bald eine Studie geben. Wir wollen das Ganze einmal durchtesten: Reale IT-Umgebung, reale Lieferketten, reale Produkte. Dafür suchen wir derzeit nach einem Unternehmen, welches in den nächsten Jahren vom DPP betroffen sein wird und mit dem Gedanken spielt, im Zuge dessen sein Identitätsmanagement mit einer Business Wallet aufzuwerten. Wir unterstützen bei der Konzeption und Einführung und lernen dadurch, mit was für unerwartete Hürden Unternehmen zu kämpfen haben. Win – Win.

    Ist das was für Sie? Oder haben wir allgemein Interesse an dem Thema geweckt und Sie wollen sich dazu mit uns austauschen? Kommen Sie auf uns zu!

    Leselinks:

    mehr Info

    14.4.2026

    Mythos als Game Changer? Wie KI die Cybersicherheitslage für Unternehmen verändert

    Anthropic hat mit Claude Mythos Preview ein KI-Modell vorgestellt, das bislang unbekannte Schwachstellen in Software finden kann – und das nach den veröffentlichten Benchmarks deutlich besser als frühere Modelle. Besonders beunruhigend für Unternehmen: Ausnutzbare Angriffspfade können mit Mythos zumindest in Teilen identifiziert werden. Das hat auch die zuständigen Behörden auf den Plan gerufen: BSI-Präsidentin Plattner zeigte sich besorgt, spricht von potenziellen »Umwälzungen im Umgang mit Sicherheitslücken« und verweist dabei ausdrücklich auch auf Fragen der nationalen und europäischen Souveränität. Gleichzeitig gilt: Viele der bisher öffentlich bekannten Beispiele stammen aus Herstellerangaben. Deshalb lohnt es sich, die Behauptungen sorgfältig zu prüfen – und zwischen echter technischer Zäsur, operativer Realität und PR-Narrativ zu unterscheiden.

    Was bedeutet das – und welche Folgen hat es?

    Die Verfügbarkeit eines solchen Modells wäre ein echter Game Changer. Früher brauchte es Expertise, um Schwachstellen zu finden und sie auszunutzen. Google allein hat 2025 17,1 Millionen Dollar für sein Bug-Hunting-Programm ausgegeben (2020 waren es erst 6,7 Millionen., 2022 12 Millionen). Mit einer solchen KI braucht es dagegen keine Expertise mehr, um Systeme anzugreifen – sondern lediglich einen Prompt und etwas kriminelle Energie. Die Folge: Nun kann im Prinzip jeder zum Angreifer werden, was die Zahl der Angriffe auf Unternehmen signifikant erhöhen wird. Und es kommt noch schlimmer: Diese Angriffe lassen sich mit KI automatisieren, also rund um die Uhr durchführen. Damit werden Angriffe künftig sowohl in Quantität als auch in Qualität massiv steigen.

    Zwischen Hype und Realität: Warum die Ankündigung differenziert gelesen werden sollte

    Gleichzeitig wäre es zu einfach, Anthropics Ankündigungen eins zu eins zu übernehmen. Kritische Stimmen (etwa aus der Technikpresse von Tom’s Hardware) weisen darauf hin, dass die große Schlagzeile von »tausenden« schwerwiegenden Schwachstellen stärker ist als die öffentlich belastbare Detailbasis. Die entscheidende Frage ist nicht nur, wie viele potenzielle Schwachstellen ein Modell findet, sondern wie viele davon tatsächlich praktisch ausnutzbar, breit relevant und im realen Betrieb hochkritisch sind.

    Hier setzt etwa die Einordnung des Softwareherstellers Red Hat an: Dort wird betont, dass AI-gestützte Schwachstellenfunde zwar ernst zu nehmen sind, der operative Sicherheitswert aber erst durch Validierung, Kontextualisierung und Priorisierung entsteht. Nicht jede gefundene Schwachstelle ist automatisch ein kritischer Sicherheitsvorfall; manche sind in bestimmten Produkt- und Betriebsumgebungen eher Stabilitäts- oder Konfigurationsprobleme, andere werden durch Härtungsmaßnahmen, Zugriffsvoraussetzungen oder fehlende Exponierung deutlich entschärft. Die eigentliche Zäsur liegt deshalb nicht nur in der Schwachstellensuche selbst, sondern vor allem darin, dass die Zahl plausibler Findings stark wächst – und damit der Druck auf Triage, Remediation und Patch-Management.

    Wer bekommt Zugriff auf diese Technologie?

    Anthropic will Mythos nicht öffentlich verfügbar zu machen. Inzwischen ist klarer, wie Anthropic diesen Zugang organisiert: Mit Project Glasswing hat das Unternehmen ein Programm gestartet, in dem Mythos Preview gezielt für defensive Sicherheitsarbeit eingesetzt werden soll. Zu den Startpartnern gehören vor allem große amerikanische Unternehmen, unter anderem AWS, Apple, Cisco, CrowdStrike, Google, Microsoft. Das ist sicherheitspolitisch nachvollziehbar – aber auch strategisch bemerkenswert: Glasswing ist nicht nur ein Defensivprogramm, sondern zugleich ein Macht- und Plattformprojekt. Denn wer den Zugang zu besonders leistungsfähigen Cyber-KI-Systemen kontrolliert, schafft auch Abhängigkeiten entlang der Software-Lieferkette. Aus deutscher und europäischer Sicht stellt sich deshalb nicht nur die Frage, ob solche Programme nützlich sind, sondern auch, wer sie kontrolliert, nach welchen Regeln sie funktionieren und wie sich daraus neue technologische Abhängigkeiten ergeben. Das BSI hat diesen Souveränitätsaspekt bereits ausdrücklich angesprochen.

    Für europäische Unternehmen – insbesondere im Mittelstand und im industriellen OT-Umfeld – entsteht damit ein doppeltes Problem: Einerseits steigt der Druck, sich auf AI-gestützte Angreifer vorzubereiten. Andererseits ist keineswegs gesichert, dass alle betroffenen Hersteller, Zulieferer oder Betreiber denselben Zugang zu leistungsfähigen Defensivwerkzeugen erhalten wie große US-Plattformanbieter. Technologische Souveränität bedeutet in diesem Kontext deshalb auch, eigene Fähigkeiten für Bewertung, Priorisierung und Reaktion aufzubauen – statt sich vollständig auf wenige externe Anbieter zu verlassen.

    Gerade im OT-Bereich wird das zur großen Herausforderung. Dort werden häufig Legacy-Systeme eingesetzt, für die es keine Patches mehr gibt – oder es besteht die Gefahr, dass das Einspielen eines Patches die Funktionalität der gesamten Maschine beeinträchtigen könnte. Darüber hinaus werden in diesem Bereich oft auch Komponenten kleinerer, spezialisierter Hersteller genutzt, die keinen Zugang zu Anthropics Programm haben.

    Was Unternehmen jetzt tun müssen – rasch und konsequent

  • Ein professionelles – und vor allem automatisiertes – Asset-, Vulnerability- und Patch-Management einführen.
    Der zunehmenden Automatisierung der Angriffe müssen entsprechende Maßnahmen entgegengesetzt werden. Das gelingt nur mit einer (semi-)automatisierten Verwaltung der eigenen Assets. Unternehmen brauchen einen Überblick über die eingesetzte Software, deren Schwachstellen – und eine Möglichkeit, diese zeitnah und effizient zu beseitigen. Ansätze dafür gibt es bereits. Ein Beispiel ist Noise2Action: ein Softwaretool zur automatisierten Priorisierung von Cyberrisiken und zur Planung von Abhilfemaßnahmen für Betreiber kritischer Infrastrukturen.
  • Eigene Handlungsfähigkeit stärken – und Abhängigkeiten bewusst managen
    Neben Asset-, Vulnerability- und Patch-Management braucht es künftig noch etwas anderes: strategische Handlungsfähigkeit. Unternehmen sollten sich frühzeitig fragen, von welchen externen Plattformen, Cloud-Anbietern, Security-Dienstleistern und AI-Werkzeugen sie im Ernstfall abhängig sind – und wo eigene Fähigkeiten oder europäische Alternativen gestärkt werden sollten.
    Das betrifft nicht nur den operativen Einsatz von Sicherheitswerkzeugen, sondern auch Zugänge zu Bedrohungsinformationen, Disclosure-Prozesse, SBOM-/Asset-Transparenz und forensische Auswertung. Wer hier vollständig von einzelnen Anbietern abhängig ist, gewinnt vielleicht kurzfristig Effizienz, verliert aber mittelfristig Gestaltungsspielraum und Resilienz. Gerade für Deutschland und Europa wird technologische Souveränität damit zu einer Sicherheitsfrage – nicht als Schlagwort, sondern ganz praktisch in der Fähigkeit, Risiken selbst bewerten und priorisieren zu können.
  • Sich mit anderen Unternehmen austauschen – und Allianzen bilden
    Der Austausch mit anderen Unternehmen, die vor den gleichen Herausforderungen stehen, kann sehr hilfreich sein, um gemeinsame »Good Practices« zu entwickeln, wie sich diese Herausforderungen angehen lassen. Das kann sowohl innerhalb der eigenen Branche als auch branchenübergreifend sinnvoll sein – schließlich betrifft Cybersicherheit alle. Verbände, Industriearbeitskreise und Forschungsorganisationen bieten eine Vielzahl von Hilfsangeboten und Plattformen, um Wissen und Erfahrungen zu teilen. Ein Beispiel ist das Innovationsnetzwerk OT-Security.
    Die Allianz Industrie 4.0 geht noch einen Schritt weiter und bietet mit ihren Cyber-Bündnissen eine Blaupause, mit der sich Unternehmen zusammenschließen und sich im Angriffsfall gegenseitig unterstützen können.
  • Sich auf den Ernstfall vorbereiten
    Genauso wichtig ist es, sich auf den Fall eines erfolgreichen Angriffs einzustellen – damit im Ernstfall schnell die richtigen Entscheidungen getroffen und Schäden minimiert werden können. Jedes Unternehmen sollte heute ein Notfallhandbuch und einen Business-Continuity-Plan und ein DayX Manual für den Ernstfall haben. Wenn Ihr Unternehmen das noch nicht hat, wird es höchste Zeit, beides zu erstellen. Auch dabei kann man sich Unterstützung aus der Forschung oder von Dienstleistern holen.
  • Diese Maßnahmen erhöhen die Sicherheit in Ihrem Unternehmen in jedem Fall – unabhängig davon, ob sich Anthropics große Schlagzeilen am Ende bestätigen oder teilweise als überzeichnet erweisen. Denn es zeigt sich, dass KI die Schwachstellensuche, Exploit-Entwicklung und Angriffsvorbereitung spürbar beschleunigt und sich die Cybersicherheitslage für Unternehmen grundlegend verändert. Die zentrale Herausforderung besteht also nicht nur darin, mehr Schwachstellen zu finden, sondern schneller, besser und souveräner mit ihnen umzugehen.

    Wenn Sie Cybersicherheit in Ihrem Unternehmen nachhaltig stärken möchten, laden wir Sie ein, Teil unseres Netzwerks OT-Security zu werden, unser praxisnahes Projekt »Noise2Action« kennenzulernen und mit unserem »DayX Manual« Ihr Unternehmen auf den Ernstfall vorzubereiten.

    Leselinks:

    mehr Info

    13.4.2026

    Was Menschen bei der Arbeit wirklich leitet – und was Unternehmen daraus machen können

    Die Arbeitswelt verändert sich schneller als je zuvor. Doch egal, ob KI, Demografiewandel oder hybride Teams: Entscheidend bleibt, was Menschen bei der Arbeit wirklich bewegt. Wir haben gemeinsam mit der Ruhr-Universität Bochum (Prof. Dr. Marcel Kern) und der MSB Medical School Berlin (Prof. Dr. Timo Lorenz) ein empirisch fundiertes Modell entwickelt, das Arbeitswerte systematisch erfasst – und daraus konkrete Impulse für Führung, Kultur und Gesundheit ableitet.

    Was sind Arbeitswerte – und warum sollten sie uns interessieren?

    Arbeitswerte sind keine abstrakten Ideale. In der Psychologie gelten sie als übergeordnete Überzeugungen darüber, was im Arbeitskontext erstrebenswert ist: Was soll meine Arbeit mir geben? Welche Ziele verfolge ich? Was ist mir dabei wichtiger als anderes? Als kognitive Repräsentationen grundlegender menschlicher Motivationen bestimmen sie, wie wir Situationen interpretieren, Entscheidungen treffen und uns verhalten.

    Arbeitswerte sind hierarchisch geordnet. Jeder Mensch gewichtet sie individuell – und genau diese persönliche Rangfolge erklärt, warum dieselbe Stelle, dasselbe Feedback oder dieselbe Veränderung bei unterschiedlichen Menschen ganz andere Reaktionen auslöst.

    Das Modell: Vier Dimensionen, dreizehn Werte

    Das neue Modell – die Circular Work Value Theory (CWVT) – ordnet Arbeitswerte in vier übergeordnete Bereiche an:

    1. 1) Offenheit für Wandel,
    2. 2) Selbsterweiterung,
    3. 3) Selbsttranszendenz und
    4. 4) Bewahrung.

    In diesen Bereichen ergeben sich konkrete Arbeitswerte als Leitprinzipien für den Arbeitsalltag (bspw. Selbstbestimmung, Gerechtigkeit, Sicherheit, Nachhaltigkeit). Ähnliche Werte liegen im zirkulären Modell nah beieinander, gegensätzliche stehen sich gegenüber. Es wurde in vier Studien mit insgesamt über 7000 Teilnehmenden validiert.

    Dabei gelten zwei Wertepaare als tendenziell unvereinbar: Selbsttranszendenz und Selbsterweiterung lassen sich ebenso schwer gleichzeitig maximieren wie Offenheit für Wandel und Bewahrung. Das erklärt typische Spannungsfelder in Teams – und macht sie bearbeitbar.

    Die genauen Inhalte können in einem kürzlich veröffentlichten Beitrag des personalmagazins oder über unser Dashboard (s.u.) eingesehen werden können.

    Wie wirken Arbeitswerte im Alltag?

    Arbeitswerte bleiben nicht abstrakt – sie hinterlassen im Berufsalltag erkennbare Spuren. Wer Stimulation und Selbstbestimmung hoch gewichtet, entwickelt häufiger eigene Ideen und handelt proaktiv. Wer Sicherheit und Konformität betont, ist verlässlich und regelkonform – treibt Innovationen aber seltener aktiv voran. Prosoziale Werte wie Benevolenz und Fairness gehen mit altruistischem Verhalten einher; Leistungs- und Statusorientierung zeigt sich eher in Ehrgeiz und Wettbewerbsorientierung.

    Kurz: Werte setzen Prioritäten – und diese Prioritäten werden zu erkennbaren Mustern von Kreativität, Kooperation, Regelorientierung und Konkurrenzverhalten.

    Das interaktive Dashboard: Benchmarks für Ihre Organisation

    Wie verteilen sich Arbeitswerte in der deutschen Beschäftigtenpopulation – und wo steht Ihre Organisation im Vergleich? Das Fraunhofer IAO hat auf Basis einer repräsentativen Studie ein interaktives Dashboard entwickelt, das genau diese Fragen beantwortet.

    Was Unternehmen konkret davon haben

    Wenn Arbeitswerte stabile Motivationsmuster sind, lassen sie sich gezielt nutzen – für Führung, Passung und Kulturentwicklung. Vier Hebel stechen besonders heraus:

    Passung gezielt gestalten. Ob jemand in einer stark regelgebundenen Rolle aufblüht oder in einer kreativen Gestaltungsrolle – das lässt sich aus dem Werteprofil ableiten. Das Modell liefert einen validierten Fragebogen, mit dem Organisationen die Arbeitswerte ihrer Belegschaft systematisch erfassen und mit Normdaten vergleichen können.

    Kultur sichtbar machen. Unternehmen können ihre eigene Werteverteilung messen und daraus kulturelle Entwicklungsziele ableiten: Was prägt uns wirklich? Wo weichen wir vom Bevölkerungsdurchschnitt ab – und ist das gewollt? Der Dashboard-Benchmark macht diese Positionierung erstmals auf repräsentativer Grundlage möglich.

    Führung wertebasiert gestalten. Führungskräfte wirken besonders stark, wenn sie ein gemeinsames »Wir« stiften und die Werte des Teams sichtbar verkörpern. Betont ein Unternehmen Nachhaltigkeit und Fairness – und handeln Führungskräfte entsprechend – fühlen sich Beschäftigte mit ausgeprägter Selbsttranszendenz gesehen und stärker verbunden. Studien zeigen: Wir-bezogene Sprache von CEOs korreliert nachweislich mit unternehmerischem Erfolg.

    Gesundheit als Wertethema. Im Einklang mit den eigenen Werten arbeiten zu können fördert Wohlbefinden und mindert Erschöpfung. Umgekehrt erhöht Werte-Inkongruenz psychischen Stress. Wertkonforme Arbeitsgestaltung ist damit auch ein Instrument betrieblicher Gesundheitsförderung.

    Und jetzt?

    Wie positioniert sich Ihre Organisation im Vergleich zur deutschen Beschäftigtenpopulation? Und welche Werte prägen Ihre Belegschaft wirklich? Das interaktive Dashboard macht es sichtbar – differenziert, repräsentativ und direkt nutzbar für Ihre Personalarbeit. Kontaktieren Sie uns, wenn Sie Interesse an einer unternehmensspezifischen Studie haben!

    Leselinks:

    mehr Info

    Aktuelles

    17.4.2026

    Service und die Instandhaltung mit Extended Reality und KI neu denken

    Im Forschungsprojekt »EyeBuddy« erforscht das Fraunhofer IAO in Zusammenarbeit mit KUKA, wie XR- sowie KI-Technologien Mitarbeitende in Produktionsumgebungen künftig unterstützen können. Im KUKA College in Augsburg haben zehn Probandinnen und Probanden den neuen Serviceprototypen erstmals in einer Simulationsumgebung getestet.
    mehr Info

    14.4.2026

    Gut auf Krisen vorbereitet

    Das Fraunhofer IAO entwickelt gemeinsam mit dem Fraunhofer IPK und weiteren Partnern aus Industrie und Wissenschaft ein konfigurierbares Serious Game, das produzierende Unternehmen auf Lieferengpässe und andere Disruptionen vorbereitet. Das Projekt »RES-GAME« wird mit rund 4 Millionen Euro vom Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) gefördert.
    mehr Info

    13.4.2026

    Innovative Robotik made in Germany

    Mit dem Ziel, die Robotik in Deutschland und darüber hinaus zu stärken, startet das Fraunhofer IAO die »Applied Robotics Alliance« (ARA). Ab Juli 2026 haben Unternehmen aus verschiedenen Branchen und Bereichen hier die Möglichkeit, unter wissenschaftlicher Leitung neue Einsatzfelder für Robotik-Lösungen zu erschließen und langfristige Kooperationen einzugehen.
    mehr Info

    2.4.2026

    Projekt »CirkArena« gestartet: Startschuss für nachhaltige Industrie in Třinec/Ostrava

    Das Projekt »CirkArena« ist offiziell gestartet: Gemeinsam mit den Fraunhofer-Instituten IPA und IBP baut das Fraunhofer IAO in Třinec/Ostrava ein europaweit führendes Zentrum für Kreislaufwirtschaft auf. In Kooperation mit dem tschechischen Forschungsinstitut MMV »Materials and Metallurgical Research MMV« entstehen neue Lösungen für die nachhaltige Nutzung industrieller Reststoffe sowie für die Entwicklung zirkulärer Wertschöpfungssysteme – mit dem Ziel, Ressourcen zu schonen und Emissionen zu reduzieren.
    mehr Info

    Schwerpunkte

    Identity Management

    Vertrauenswürdige Identitäten sind wesentliche Grundlage für viele digitale Prozesse. Wir unterstützen Sie bei wirtschaftlichen, technischen und organisatorischen Fragestellungen des organisationsinternen und organisationsübergreifenden Identiätsmanagements und der Informationssicherheit.

    Vehicle Experience

    Die wichtigsten Innovationen im Automobil wirken sich heute direkt auf das Fahrerlebnis und die Mensch-Maschine Interaktion aus. Für diese Innovationen bieten wir Demonstrations- und Testumgebungen und führen Probandenstudien nach wissenschaftlichen Standards mit innovativen Methoden durch.

    Interaction Design

    Die Interaktion mit Technik soll intuitiv sein und Spaß machen. Dabei geht es um die Wahl der richtigen Technologien und um die Gestaltung von allem was der Nutzer sieht, hört und fühlt. Attraktive und ergonomische User Interfaces sind uns wichtig. Die visuelle Gestaltung kommuniziert wichtige Eigenschaften und Zusammenhänge.

    Human-Centered AI

    Künstliche Intelligenz (KI) und Maschinelles Lernen können unser Leben und Arbeiten bereichern. Wir gestalten KI-Systeme, die vertrauenswürdig und nachvollziehbar sind und mit denen Menschen gerne interagieren und effizient zusammenarbeiten.

    User Experience

    Mit WOW-Faktor zum Produkterfolg! Heben Sie sich von der Konkurrenz ab, mit Produkten und Services, die Ihre Nutzer:innen nachhaltig begeistern. Mit ihrer Erfahrung und unserem Know-How können wir gemeinsam attraktive Produkte und Services gestalten, die optimal bedienbar, emotional ansprechend und wirtschaftlich erfolgreich sind.

    Neuroadaptive Systeme

    Wir blicken in eine Zukunft, in der intelligente Systeme dabei helfen, unsere Arbeit und unser tägliches Leben einfacher zu machen. Unsere Arbeit beruht auf einem umfassenden Verständnis dafür, wie Menschen mit der realen Welt interagieren. Wir schauen uns an, was sie sehen, hören und fühlen.