Aagon-CEO Vogler plant Expansion und stärkeres Partnernetzwerk

Mit dem Wechsel an der Unternehmensspitze hat die Aagon GmbH im Herbst 2025 einen neuen Abschnitt eingeleitet. Seit Oktober führt Jürgen Vogler den deutschen Softwareanbieter.

Mit dem Wechsel an der Unternehmensspitze hat die Aagon GmbH im Herbst 2025 einen neuen Abschnitt eingeleitet. Seit Oktober führt Jürgen Vogler den deutschen Softwareanbieter.

Die meisten Datenschutzverletzungen werden heute nicht von Hackern verursacht. Sie finden still und leise innerhalb der IT-Systeme statt.

In den letzten Jahren hat sich die Art und Weise, wie Hacker Unternehmen angreifen, stark verändert. Anstatt komplexe Systeme zu knacken, setzen Cyberkriminelle zunehmend auf Identitäten, Vertrauen und alltägliche Arbeitsroutinen.

Amazon schließt seine Mini-Supermärkte ohne Kassen. Die ersten Geschäfte unter der Marke Amazon Go, in denen Kunden einfach Produkte aus dem Regal greifen und rausgehen können, öffneten in den USA 2018.

Tiktok kämpft in den USA zum Start des neuen Gemeinschaftsunternehmens unter Regie von US-Investoren mit technischen Problemen.

Viele Unternehmen wollen Oracle Java verlassen, um Lizenzkosten zu sparen. Doch es lohnt sich, über den Tellerrand hinauszublicken: Wer Java nicht nur lizenzseitig optimiert, sondern die gesamte Laufzeitumgebung modernisiert, kann seine Anwendungen schneller, stabiler und deutlich ressourceneffizienter betreiben.

Europa diskutiert digitale Souveränität meist über Datenschutz und Standorte. Doch die eigentliche Machtfrage bleibt unbeantwortet: Wem gehört die Infrastruktur, auf der Europas Daten liegen und wer kann darauf zugreifen?

Die Deutsche Telekom Security erweitert ihr Angebot an Cybersicherheitsdiensten und nutzt dafür die Security Certified Service Provider-Initiative von Akamai.

Zum Ende des Jahres 2025 stand die Energieversorgung in Polen offenbar kurz vor einer schweren Störung. Ein koordinierter Cyberangriff zielte darauf ab, zentrale IT-Systeme des Stromnetzes zu sabotieren und großflächige Ausfälle zu verursachen.

Cyberkriminelle haben ihre Strategien weiterentwickelt: Weg von simplen Massen-Phishing-Mails, hin zu gezielten Betrugsversuchen über das Telefon.