Zum Inhalt springen
Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Linkedin
Instagram
Facebook
Twitter X
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
IT-Spotlight
Jobs
Newsticker
NIS2
Quanten Computing
IT-Recht
KI
Monthly Spezial
Suche
Suche
Newsticker
Samstag, 31.01.2026
12:32
Millionenschaden durch Trickbetrug
11:35
Infostealer im Wandel: Wie JSCEAL gezielt Krypto-Nutzer angreift
08:52
Anruf statt App: Kommunikation mit Vermietern bleibt oft analog
05:56
Tesla Model 2 (Model Q) - Die Revolution im Kompaktsegment?
05:17
Kennzeichnung von Deepfakes schützt nicht vor Beeinflussung
Freitag, 30.01.2026
16:26
Deutschland und Israel trainieren Cyberangriff-Abwehr
14:35
Länder stimmen Widerrufsknopf-Pflicht in Onlineshops zu
13:28
Künstliche Intelligenz entwickelt keine Übermacht
12:30
Hannover Messe: Robotik-Innovationen auf dem Application Park
11:42
Snowflake startet Energy Solutions für die AI Data Cloud
10:33
Mega-Fusion? SpaceX, Tesla und xAI verhandeln über Merger
09:22
Zero Trust und SASE: Unternehmen stehen vor Architektur-Herausforderungen
08:55
Microsoft will Windows 11 verbessern und auf Nutzer hören
08:33
Amazon könnte laut Medien 50 Mrd. Dollar in OpenAI stecken
08:23
Finale im Hacker-Prozess: Wer steckt hinter den Attacken?
08:01
SAP-Chef Christian Klein: Das Ende der Tastatur naht
07:06
Cyberresilienz als Daueraufgabe für Unternehmen
06:30
Apple verzeichnet Rekordquartal durch iPhone 17
05:39
OT-Sicherheit: Digitale Zwillinge werden zum Trainingsplatz
05:03
Cyberangriffe 2025: Deutschland besonders betroffen
Donnerstag, 29.01.2026
17:13
Kaspersky erweitert Threat Intelligence Portal um Hunt Hub
15:39
Infosys und Cursor bündeln Kräfte für KI-gestützte Softwareentwicklung
14:13
Bundestag verabschiedet Kritis-Dachgesetz
13:17
Was „Robot as a Service“ dem Mittelstand wirklich bringt
11:26
Google legt IPIDEA-Proxy-Netzwerk lahm
10:37
Erfolgsfaktor Managed Cloud
09:55
Merz fordert mehr digitale Souveränität für Deutschland
09:24
SAP setzt auf Cloud als Wachstumstreiber
09:23
Multi-Agent-Systeme prägen die KI-Strategie von Unternehmen
08:38
Tausende VMware ESXi-Server in Deutschland ungeschützt
08:03
Ene, mene, muh? So wählen Ransomware-Gruppen ihre Opfer
07:39
Meta schraubt KI-Investitionen hoch
07:21
Erneuter massiver Datenklau – Es reicht nicht Passwörter zu ändern
06:47
Musks neue Tesla-Vision: Roboter statt Elektroautos
06:41
Wie erfolgreich ist das Handyverbot an Schulen?
05:28
KI in Microsoft 365 absichern: Ohne Datenklassifizierung geht nichts mehr
05:03
Einblicke in VoidLink: C2-kompilierte Kernel-Rootkits und Tarnmechanismen
Mittwoch, 28.01.2026
17:20
ACS Group regelt Nachfolge: Moritz Zeman wird Co-Geschäftsführer
16:32
Trends 2026: Dokumentenmanagement zwischen KI und Kontrolle
15:05
Behörde warnt vor dubiosen Angeboten von Heimarbeit
14:58
ePA: Push-Mitteilungen bei E-Patientenakten in Planung
14:47
Google Pixel-Update sorgt für WLAN- und Bluetooth-Ausfälle
14:14
Keeper Security bringt Zero-Trust-Zugriff direkt in Slack
13:26
Kahlschlag bei Amazon: 16.000 Arbeitsplätze gestrichen
12:15
Bundesjustizamt verklagt falsches Telegram-Unternehmen
11:46
Fortinet schließt Zero-Day in FortiCloud-Authentifizierung
10:55
Vibe Coding: Produktivität und Schutz
10:10
Aagon-CEO Vogler plant Expansion und stärkeres Partnernetzwerk
09:12
Warum CISOs den sicheren Fernzugriff in den Blick nehmen sollten
09:11
Data Privacy Day 2026: Datenschutz durch KI so relevant wie nie
08:44
SoundCloud-Datenleck: Fast 30 Millionen Accounts betroffen
08:06
SAP trennt sich von drei Managern nach Datendiebstahl-Vorwürfen
07:16
E-Mail-Betrug mit KI nun innerhalb von Sekunden
06:48
Amazon macht kassenfreie Mini-Supermärkte dicht
06:40
US-TikTok mit Tech-Problemen nach Neuordnung
05:42
Warum Java-Performance der Schlüssel zur Cloud-Kostenoptimierung ist
05:02
Daten sind das neue Gold, doch wem gehört die Mine?
Dienstag, 27.01.2026
16:54
Deutsche Telekom setzt auf Akamai-Cybersicherheitsprodukte
15:27
KI-Zugangsregeln: EU hilft Google bei Gemini und Co.
14:09
Polen: Russische Hackergruppe greift Energieinfrastruktur an
14:06
AirTag 2: Apple verspricht bessere Ortung und lauteren Ton
13:13
Wie Vektorsuche LLMs präziser macht
12:47
Phishing-Kits imitieren vermehrt Telefongespräche
11:22
Datenqualität und Responsible AI werden 2026 Wettbewerbsvorteil
11:07
Proaktiv statt reaktiv: Schwachstellen schließen, Updates steuern, Workflows automatisieren
10:27
Microsoft Office: Zero-Day wird aktiv ausgenutzt
10:14
Stresstest Contact-Center
09:47
Fünf Prozesse, die Sie 2026 automatisieren sollten
08:52
Frankreich ersetzt Zoom und Teams durch eigene Software
08:05
Bundesbank registriert "über 5.000 Cyberangriffe pro Minute"
07:58
KI verändert die Softwareentwicklung spürbar
07:09
Über die Verteidigung hinaus - Cyberresilienz-Leitfaden für CISOs
06:39
SPD fordert Digitalsteuer für große Plattformen
05:44
Nicht-menschliche Identitäten: Maschinen mit (zu viel) Macht
05:03
Der hybride Pentest: Wie sich Sicherheitstests verändern
Montag, 26.01.2026
17:13
Maia 200: Microsoft hat einen neuen KI-Chip
17:02
Deutsches Starlink? Bundeswehr will "Fritzboxen im All"
16:21
WhatsApp muss sich an strengere DSA-Regeln halten
15:15
So verhindern Sie Account Takeover-Übernahmen
14:01
Sparkasse stampft Cloud-Dienst S-Trust zum 31. März 2026 ein
13:29
Wegen Grok: EU ermittelt gegen Elon Musks X
13:17
Gehaltsfragen: Hälfte würde bei Ignorieren kündigen
12:11
Der Fachkräftemangel in der Tech-Branche - die praxisorientierte IT-Ausbildung wird immer wichtiger
11:43
Lock-in 2.0? Cloud-Fehler dürfen sich bei KI nicht wiederholen
10:50
EZB: Aufschub beim digitalen Euro erhöht Abhängigkeitsrisiko
10:40
Digitale Souveränität: Staat soll Übernahmen stärker prüfen
10:14
Dateneffizienz bei KI-gestützter Teamarbeit
09:14
Jugendliche zum Social-Media-Verbot: Das denken sie wirklich
08:38
Windows 11: Microsoft veröffentlicht zweiten Notfall-Patch
08:03
Nike gehackt: Designprototypen angeblich gestohlen
07:40
Krankenkassen forcieren digitale Gesundheitslösungen
07:34
Gericht: TikTok-Altersprüfung unzureichend
07:16
Incident Management in einem Lean Dev Team
06:42
Kommt in Frankreich Social Media erst ab 15?
06:38
Deutlich mehr Erpressersoftware-Angriffe in 2025
06:31
Warum Datensouveränität zum Wettbewerbsvorteil wird
05:38
Privileged Access Security ist besser als VPN
05:06
Souveränität in der Cloud
Sonntag, 25.01.2026
15:48
Cybersecurity-Prognosen 2026: Neue Bedrohungen erfordern neues Denken
12:33
Fehler, Schweigen, Stress – was wirklich hinter vielen Arbeitsunfällen steckt
11:36
eCall: Notrufsystem startet mit moderner Mobilfunktechnik
09:23
Microsoft und das Mercedes-AMG PETRONAS F1 Team arbeiten zusammen
05:56
KI SEO wird für B2B-Sichtbarkeit immer wichtiger
05:19
Arbeit im Wandel: Was Menschen im KI-Zeitalter leisten müssen
Samstag, 24.01.2026
15:15
Shopware Sichtbarkeit organisch aufbauen: Mit 5 SEO Tipps zum Erfolg
12:08
Dobrindt über Cyberangriffe: «Werden zurückschlagen»
11:55
Windows 10: Fast jeder zweite PC verwendet Auslaufmodell
08:39
Studie relativiert Sorgen um Bildschirmzeit bei Jugendlichen
05:59
So erkennt man Fallstricke beim Social-Media-Shopping
05:25
AirTags und GPS-Tracker im Vergleich
Freitag, 23.01.2026
16:56
KI soll Behördensprache für Bürger übersetzen
14:59
X down: Plattform hat schon wieder enorme Störungen
14:24
TCS und AMD kündigen strategische Zusammenarbeit an
13:29
Cybervorfälle: Wie gut sind Handwerksbetriebe vorbereitet?
12:11
Automatisierte Buchhaltung & Steuerprozesse: Digitaler Wandel in Finanzabteilungen
11:07
Kunstsammlungen Dresden: Cyberangriff schränkt weiter ein
10:15
Apple plant Siri-Umbau zum Chatbot für iOS 27
10:02
Microsoft Teams erhält Schutz vor Fake-Firmenanrufen
09:23
Digitale Datenflut im Gesundheitswesen
08:32
Gesellschaft für Informatik: US-Tech raus aus europäischer IT-Beschaffung
08:28
Intel: Kapazitätsprobleme kosten Wachstum
08:17
Tiktok USDS: Neue US-Firma für Tiktok steht
07:54
Spam-Welle durch Missbrauch von Zendesk-Supportsystemen
07:03
KI & Cloud: Zwischen SAPs Vision & der Anwenderrealität
06:32
Musk will Ende 2027 Optimus-Roboter in den Verkauf bringen
06:28
Ausbau-Initiative: Telekom will Glasfaser in alle Wohnungen
05:32
In 5 Schritten zum Modern Workplace
05:06
Betrugsmaschen florieren in Anzeigen, Feeds und Videos
Donnerstag, 22.01.2026
17:09
Dell Technologies erweitert mit NVIDIA seine KI-Infrastruktur
16:23
Sophos: Workspace Protection für sicheres Arbeiten im Hybrid- und Remote-Modus
14:11
Warum IT-Sicherheit zum Standortfaktor wird
13:14
USA dominieren das Rennen um Künstliche Intelligenz
12:43
Wenn Arbeit nicht endet: Das Phänomen der Zombie-Projekte
11:39
NIS2: EU will neue Kategorie für "Small Mid-Caps"
11:25
Sicherheitsrisiko Fragmentierung - Wie Unternehmen Vertrauen neu definieren
10:57
E-Commerce: Asiatische Händler als größte Wachstumsmotoren
10:42
Apple arbeitet offenbar an KI-gestützten Wearable-Pin
10:11
IT-Umsätze in Deutschland wachsen dank Software und Cloud
09:17
Das sollten Behörden zum Thema ultramobiles Arbeiten wissen
09:17
Verwaltungsaufwand hemmt Produktivität in deutschen Unternehmen
09:11
Social-Media-Aus für Kinder auch in Großbritannien?
08:30
LastPass warnt vor Phishing-Welle mit Backup-Trick
08:03
PwC: Über die Hälfte der CEOs sieht keine KI-Rendite
08:01
Lebensmittelkauf verlagert sich ins Internet
07:29
Deutsche Unternehmen: Cyberresilienz oft noch ausbaufähig
06:39
Blue Origin: Bezos macht Musks Starlink noch mehr Konkurrenz
05:37
Linux-Malware VoidLink mit KI in einer Woche erstellt
05:00
Warum Unternehmen einen „Simplifier in Chief“ brauchen
Mittwoch, 21.01.2026
17:08
Heilbronn: Sensible Bürger-Daten nach Cyberangriff abgeflossen
17:08
Colt testet erfolgreich quantensichere Datenübertragung über den Atlantik
16:20
EU Cybersecurity Act: Europäische Union stellt Revision vor
15:39
Trends 2026: Rechenzentren im Fokus
14:51
Under Armour verweigert Lösegeld – 72 Mio. Kundendaten geleakt
14:18
WatchGuard Open MDR sichert gesamte Angriffsfläche ab
13:02
Gartner: Hälfte der Firmen wird auf Zero Trust bei Daten setzen
12:50
IT-Dienstleister bitformer baut M&A-Geschäftsfeld aus
12:13
Projektmanagement Software 2026: Neues Jahr, neue Anforderungen?
11:26
Das Schweizer Cloud-Verbot ist ein Signal für Deutschland
10:55
EU-Kommission plant Ende von DSL und Reform des Internetmarkts
10:33
Circular IT – Der Weg in eine nachhaltige Zukunft
10:06
Cybersicherheitspläne der EU: Peking warnt vor Konsequenzen
09:53
GCVE: EU-Alternative zum amerikanischen CVE-System ist online
09:44
Smartphone-Verbot für alle Schulformen?
09:19
Continuous Transformation: Shaping the Future
08:03
Netflix steigt ins Hochformat ein
08:02
Schwachstelle in Google Gemini ermöglichte Kalender-Zugriff
07:57
Musk fragt X-Nutzer: Ryanair kaufen?
07:16
Das planen Cyberkriminelle für 2026
06:47
Amazon-Chef: Zölle treiben US-Preise hoch
06:43
Palantir-Chef: KI macht Einwanderung überflüssig
06:38
Massiver Anstieg des globalen Datenverkehrs
05:30
OpenAI für Scam-Mails missbraucht
05:07
Künstliche Intelligenz verändert die Cybersecurity-Landschaft 2026
Dienstag, 20.01.2026
17:17
Neue US-Halbleiterzölle könnten Standortwettbewerb anheizen
16:25
EU Inc: Brüssel will Firmen-Anmeldung in 48 Stunden
16:15
EU will Huawei und ZTE aus Netzen ausschließen
15:32
Die Zukunft der CISO-Rolle
14:39
Trade Republic: Fake-Mails und Fake-SMS in Umlauf
14:36
TeleTrusT lobt schnelle Aktualisierung des Deutschland-Stacks
13:41
Sichere VS-NfD-Arbeitsplätze – Anforderungen und Lösungen
12:47
Hackerangriff? Rätselhafte Fehlalarme in Sachsen-Anhalt
12:14
Mangelnde IT-Sicherheit als Einfallstor für Cybercrime
11:41
Was Java Teams 2026 richtig machen müssen
10:39
Drei Herausforderungen der Detection & Response
10:26
Betrug bei digitaler Kfz-Abmeldung
10:18
Gefährliche „Address Poisoning“-Attacken auf Ethereum
10:18
Rechenzentren: Vom Lieferanten zum strategischen Partner
09:24
Ingram Micro: 42.000 Betroffene nach Ransomware-Angriff
08:56
Daten von Eureil (Interrail)-Reisenden gehackt
08:39
OpenAI-CFO meldet Umsatzexplosion auf 20 Milliarden Dollar
08:01
HPE OneView-Lücke: 40.000 Angriffe in wenigen Stunden
07:23
Wer kann auf Ihre Daten zugreifen? Die souveräne Cloud auf dem Prüfstand
06:37
Transportbranche auf Partnersuche für Digitalisierung
05:38
Parallel File System: Parallel oder nur „parallel-artig“?
05:06
Zwischen Hype und Alltag: Was Unternehmen realistisch von KI erwarten können
05:01
EU AI Act: So bauen Unternehmen KI-Kompetenz ohne Overhead auf
Montag, 19.01.2026
17:06
Keeper Security stärkt die Cyberabwehr des Atlassian Williams F1 Teams
15:41
Stormshield erhält TEMPEST-Zertifizierung
14:50
DSL-Netz: Bundesnetzagentur will lokale Zwangsabschaltung
14:10
Cybersicherheit immer mehr Fokus der DAX-Unternehmen
Wichtige Artikel
Unified Communications als Sicherheitsfaktor
Generative KI: Die Zukunft generieren
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Deutschland ist Weltmeister der digitalen Lebensqualität, trotz mäßiger Internet-Geschwindigkeit [2025]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige