Zum Inhalt springen
Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Linkedin
Instagram
Facebook
Twitter X
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
IT-Spotlight
Jobs
Newsticker
NIS2
Quanten Computing
KI
IT-Recht
Monthly Spezial
Suche
Suche
Newsticker
Mittwoch, 13.05.2026
17:01
Bechtle-Tochter Bücker IT-Security kooperiert mit smart2success
16:02
Cloud-Souveränität muss keine Utopie sein
15:12
infodas erweitert Cross-Domain Solutions bis an den Tactical Edge
14:30
Microsoft Windows 365: Office-Installation gestört
14:14
KI-Agenten: Europas Unternehmen blockieren sich selbst
13:36
Fraud-Detection 2026–2030: Warum regelbasierte Systeme scheitern
13:35
US-Tech-Riesen zur Kasse bitten? Telekom gibt Forderung auf
13:06
OpenAI gewährt EU-Firmen Zugriff auf GPT-5.5-Cyber
12:46
Konica Minolta erweitert bizhub i-Series um drei kompakte A3-Systeme
12:03
Warum Start-ups ihre KI-Strategie an der Vision von morgen ausrichten müssen
11:24
Kostenfalle Google Cloud: Astronomische Rechnungen durch KI-API-Missbrauch
11:01
Googlebook: Android ersetzt das Chromebook
10:38
Wurm-Angriff auf Open-Source: TanStack und Mistral betroffen
10:01
Reddit: IT-Sicherheitsexperten diskutieren über digitales Chaos
09:53
Festnahme nach mutmaßlichem Millionen-Darknet-Handel
09:46
BWH Hotels bestätigt sechsmonatiges Datenleck
09:04
KI-Wettbewerb: Organisationsstruktur schlägt individuelles Talent
08:41
Foxconn-Datenleck: Nitrogen-Hacker greifen Apple- und Nvidia-Partner an
08:14
Malware TCLBanker: Banking-Trojaner nutzt WhatsApp-Wurm zur Verbreitung
07:17
Frauen in der Cybersecurity: Chancen, Hürden und die Rolle von KI
06:29
Tesla kündigt Millionen-Investition in Batterien an
06:24
KI-Rechenzentrum zapft heimlich Millionen Gallonen Wasser ab
05:41
Ganzheitliches Security-Framework
05:08
Mangelhaftes Schwachstellen-Management als Risiko
Dienstag, 12.05.2026
19:16
Spotify down: Songs lassen sich nicht mehr laden
18:32
Nach Bundestagsdebatte: Warum der CIO von morgen einen Reaktor-Führerschein braucht
17:10
Telefonspam im April: Sinkende Zahlen bei steigender Aggressivität
16:00
Stakeholder-Management: Wie Produktteams schneller vorankommen
15:02
Gehirn-Chips im Job: Studie prophezeit das Ende des 8-Stunden-Tags
14:31
Zwischen Aufbruch und Überforderung: KI bringt Unternehmen an ihre Grenzen
13:59
Nein zu GameStop: eBay lehnt Milliarden-Übernahme ab
13:48
Hackerangriff auf Südwestfalen-IT: Ermittlungen eingestellt
13:13
Malvertising-Welle: Mac-Malware über echte Claude-Chats verbreitet
13:01
Oberste Direktive: Warum IT aufhören muss zu helfen
12:20
PCPJack: Neuer Cloud-Wurm verdrängt aktiv konkurrierende Malware
11:21
KI-Sicherheitsleck: Malware-Angriff über Hugging Face enttarnt
11:17
Ransomware-Angriffe nehmen zu – Lösegeldforderungen steigen
10:41
Immobilienkredite und Cybergefahren: BaFin mahnt zur Vorsicht
10:37
Finanzstabilität in Gefahr: Claude Mythos alarmiert den IWF
10:09
Edge-Wellness: Wie 5G-Sensoren den Stress im Büro wegrechnen
10:04
Millionen-Betrug im Google Play Store: Android-Apps liefern gefälschte Anruflisten
09:12
Deutschlands eigenwilliger Weg zur KI: Budget vorhanden, Fortschritt blockiert?
08:15
Hamburg: Digitalministerkonferenz beginnt
08:04
Teure Handarbeit: Deutschland verliert wöchentlich 8,5 Stunden pro Kopf
07:41
Iran-Cyberangriff: MuddyWater tarnt Spionage als Ransomware
07:14
Produktion in Gefahr? Warum OT-Security über Erfolg entscheidet
06:41
Verdi setzt Telekom-Warnstreiks fort
06:37
Digitalisierungsminister macht Druck bei Digitalabgabe
06:33
Uber scheitert vor Datenschutzbehörde: 10-Millionen-Euro-Strafe bestätigt
06:20
KI-Investitionen 2026: Warum das Umsatzplus meist ausbleibt
05:43
Speicherkrise? Der Weg heraus
05:27
Phishing-Großangriff seit vier Jahren: Operation HookedWing
05:04
Wie kann man KI im Projektmanagement sinnvoll einsetzen?
Montag, 11.05.2026
17:07
Workspace-Optimization: Warum Ordnung im Rack die Fluktuation halbiert
16:23
Sicherheitsrisiko KI: 82 Prozent der Vorfälle in Deutschland involviert
15:18
Turbo für lokale KI: Google beschleunigt Gemma 4 um das Dreifache
14:45
Skoda Datenleck: Hacker infiltrieren Online-Shop-Systeme
14:12
Schlag gegen Crimenetwork: Polizei zerschlägt erneut kriminellen Marktplatz
13:53
Braintrust-Datenleck: Hacker erbeuten API-Keys für KI-Modelle
13:14
Quantencomputing-Investitionen werden 2026 an Resultaten gemessen
12:29
OpenAI veröffentlicht GPT-5.5-Cyber für kritische Infrastrukturen
11:37
Lizenz zum Stillstand: Was Hannovers Datenschutz-Patzer offenbart
11:19
Cloudflare streicht 1.100 Stellen trotz Rekordumsatz
10:44
„Human in the Loop": Qualitätsprinzip in der KI-Dokumentenverarbeitung
10:16
Telekom und Rheinmetall entwickeln Lösungen zur Drohnenabwehr
10:03
Gefährliches "Claude-Pro": Neue Beagle-Malware trickst Entwickler aus
09:46
Chrome-Update: Google streicht zentralen Datenschutz-Satz
09:16
Agentic AI scheitert oft an der Datenreife
09:16
NIS2, Cyberangriffe und Security-Komplexität: Wie Unternehmen wieder Kontrolle gewinnen
08:25
Cyberkriminalität trifft jeden neunten Internetnutzer
08:06
Sicherheitsrisiko durch Datenlücken: Nur 43 % der SOC-Quellen aktiv genutzt
07:45
Erpressung gescheitert: ShinyHunters leakt Daten von Cushman & Wakefield
06:48
Manipulierte Videos nutzen gestohlene Arzt-Identitäten
06:40
Polizei: Standortermittlung bei Notrufen jetzt möglich
06:35
Wie viele Daten an Schulen erhoben werden dürfen
05:34
KI: Die Data Fabric als notwendiger Unterbau
Sonntag, 10.05.2026
18:34
Google Search: KI integriert Reddit-Perspektiven
15:07
AccountDumpling: 30.000 Facebook-Konten über AppSheet gehackt
11:29
Sicherheits-Gau bei Anthropic: Claude-Extension in drei Stunden erneut gehackt
09:06
Instagram testet neue Kennzeichnung für „KI-Creator“
05:56
TrustFall: KI-Coding-Assistenten gefährden Software-Lieferketten
05:17
Unsichtbare Befehlsketten: Pixel-Hacks hebeln KI-Sicherheitsfilter aus
Samstag, 09.05.2026
18:03
Google zeigt KI-Übersicht nicht immer – neue Studie erklärt warum
15:43
Nvidia GeForce Now: Millionen Nutzerdaten für 100.000 Dollar zum Verkauf angeboten
12:21
DeepSeek-TUI: Open-Source-Projekt erreicht 5.000 Sterne
11:00
Hardware-Engpass: Apple streicht 128-GB-Option beim Mac Studio
09:30
Blumen zum Muttertag: Jeder Fünfte bestellt online
08:44
Bitcoin-Entwickler planen Quanten-Rettungsschirm für Milliardenwerte
05:52
Passkey-Einführung: Strategischer Leitfaden für moderne Unternehmen
05:16
FEMITBOT: Krypto-Betrug und Malware via Telegram
Freitag, 08.05.2026
17:29
Irans Cyber-Krieg: Handala-Hacker leaken Daten tausender US-Marines
16:46
Android-Sicherheit: Google führt Binary Transparency ein
16:12
Google lenkt im EU-Streit um News-Einnahmen ein
15:43
Worauf es 2026 bei der Wahl des passenden WordPress-Hosters ankommt
14:15
Ivanti EPMM: Hacker kapern Mobilgeräte-Server
14:10
EU-US-Datenabkommen: Biometrie-Zugriff oder Visumpflicht?
13:09
Vom KI-Hype zur Ergebnisorientierung
12:55
Fake-Onlineshops: Mutmaßlicher Täter gefasst
11:28
Die biologische Cloud: Warum Ihre Firmengeschichte bald in DNA stehen könnte
11:20
EU entschärft KI-Gesetz: Fristverlängerung für Hochrisiko-Systeme
10:47
Noyb attackiert LinkedIns Bezahlmodell: DSGVO-Recht auf Auskunft
10:27
SAP-Studie: Private Cloud setzt sich durch, KI wird zur Pflichtübung
10:02
Airbnb-Chef: Zwei Mitarbeitertypen überstehen den Wandel nicht
09:56
Sicherheits-Schnitt: Instagram beendet heute Ende-zu-Ende-Verschlüsselung
09:37
CI Fortify: CISA stärkt kritische Infrastruktur gegen Cyber-Kriege
09:02
Mainboard-Markt bricht deutlich ein
08:43
Wasserwerk im Visier: Wie Claude AI Hacker zu OT-Zielen führte
08:28
EU erwägt Beschränkungen für US-Cloud-Anbieter im Behördenumfeld
08:03
Supply-Chain-Gefahr: Kritische Lücke in Googles Gemini CLI entdeckt
07:12
Trugbild Cybersicherheit?
06:13
Wegen KI: DeepL streicht 250 Stellen für Umbau
05:36
Prompt-Burnout: Warum Ihr Team verlernt emphatisch zu reden
05:07
Ideen- und Innovationsmanagement in der IT: Strategien, Fehler und Best Practices
Donnerstag, 07.05.2026
18:18
Keramik-Revolution: Ewiger Speicher für Rechenzentren
16:53
WatchGuard übernimmt Perimeters.io für Cloud-Security-Ausbau
14:37
Claude Agents lernen jetzt das „Träumen“
14:31
KI als Gamechanger: Struktur statt Chaos
13:53
DENIC verschickt Verifizierungsaufforderungen an .de-Domaininhaber
13:25
BSI-Chefin zieht Bilanz: Cyberdome, NIS2 und viel Zuversicht
12:53
Digitalisierung im Vergabewesen: Wie öffentliche Ausschreibungen effizienter werden
12:05
Checkliste für Spam-Anrufe: Diese Nummern sind Abzocke
12:01
HR-Software im Alltag: Warum Integrationen oft wichtiger sind als neue Funktionen
11:26
Microsoft entdeckt großangelegte AiTM-Phishing-Kampagne
10:33
Google Chrome: Heimliche Installation von 4GB Gemini-KI
10:33
Mehr Zeit für Entscheidungen: Wie KI den Führungsalltag verändert
10:20
Amazon bringt Alexa+ in deutsche Wohnzimmer
10:14
Saiga 2FA: Gefährliches Phishing-Kit kehrt mit neuer Tarntechnik zurück
10:07
Microsoft Edge: Sicherheitsrisiko durch unverschlüsselte Passwörter im RAM
09:40
Künstlicher Intelligenz verhilft GFT zu Wachstumskurs
09:12
Quasar Linux: Neue Malware infiltriert Entwickler-Systeme
07:00
KI für Missbrauch-Deepfakes: EU einigt sich auf Verbot
06:50
Deepfakes stehlen Gesichter: Wie gehen Ermittler vor?
06:40
Elon Musk gewährt Rivale Anthropic Rechenleistung
06:29
Digital-Ranking: Hamburg siegt, Saarland überrascht
05:22
Wie IAM Effizienz und Compliance im Health Sector vereint
05:03
IT-Teams unter Compliance-Druck: 39 Prozent für Regulierung gebunden
Mittwoch, 06.05.2026
20:36
PimEyes: noyb verklagt Hamburger Datenschützer wegen Untätigkeit
19:27
Bahnsabotage per Funk: Student hackt Hochgeschwindigkeitszüge
16:26
Digitale Zwillinge: Datenmangel bremst Durchbruch
15:02
CISA veröffentlicht Leitfaden für agentische KI
14:44
„Phoenix System“: Globale Phishing-Plattform für Massen-Smishing enttarnt
13:23
TeamPCP spielt falsches Spiel mit "offiziellem" Bitwarden-Tool
12:23
bitformer holt Security-Experten Ralph Dörfler als Head of IT-Security
11:26
Das eigentliche Problem ist nicht das SAP IS-H Ende...
10:38
Kritische MOVEit-Sicherheitslücke: Login-Umgehung ermöglicht Datenzugriff
10:18
Vibe Coding: Ohne Informatikkenntnisse geht es auch mit KI nicht
09:16
Zero-Day in PAN-OS: Angreifer kapern Palo-Alto-Firewalls
09:05
Nach Vimeo-Datenleck: Daten von 119.000 Nutzern im Darknet veröffentlicht
08:03
UAE plant KI-Regierung bis 2028
07:26
Offizielle Daemon Tools-Downloads werden zur Malware-Falle
06:55
Passwörter sind im Alltag oft unsicher: Was wirklich schützt
06:45
OpenAI zahlt 50 Milliarden Dollar für Rechenleistung
06:32
Historische Störung: Massenweise de-Domains waren nicht erreichbar
06:25
Apple will 250 Millionen Dollar für verzögerte KI-Siri zahlen
06:24
Cisco übernimmt Astrix Security
05:28
Wie die Cloud zum Produktivitätsfaktor wird
05:04
SAP S/4HANA Migration: Ein strategischer Leitfaden
Dienstag, 05.05.2026
18:49
E-Commerce: Verdrängungswettbewerb trifft kleine Online-Shops hart
16:51
Cisco veröffentlicht Model Provenance Kit
14:45
SAP-Aufsichtsrat: René Obermann wird Vorsitzender
14:34
OpenAI forciert Smartphone-Pläne: Erstes KI-Agent-Handy kommt 2027
13:51
NCSC warnt vor Patch-Welle durch KI-gestützte Angriffe
12:33
Huawei vor dem Aus? EU-Kommission zieht Konsequenzen für Mobilfunknetz
12:25
Daten von Online-Kunden von 15-Jährigen ausgespäht
12:20
KI ist eine Chance für ein Comeback laut Digitalminister
12:10
KI-Nutzung in Unternehmen hat sich verfünffacht
11:32
Trellix bestätigt Einbruch in Quellcode-Repository
11:15
KI: Warum probabilistisches Denken entscheidend ist
10:35
Welt auf digitalen Super-GAU nicht vorbereitet laut UN-Bericht
10:30
Warum Cybersecurity keine reine IT-Frage mehr ist
09:42
Anthropic und OpenAI gründen Joint Ventures für Enterprise-KI
09:34
Bundesbank will Mythos-Zugang für EU-Banken
09:20
Linux-Kernel: "Copy Fail" erlaubt Root-Zugriff
08:34
Unsichtbare Gefahr im BootROM: Warum Ihr Smartphone einen Neustart vortäuschen könnte
08:23
EV-Zertifikate gestohlen: DigiCert-Support per Chat ausgetrickst
08:04
Amazon SES Phishing: Angriffe über geleakte AWS-Zugangsdaten
07:48
Reddit-Debatte: Verborgene Hürden im IT-Security-Alltag
07:12
Brain Fry: Warum KI-Nutzung zum Burnout-Risiko wird
06:55
Kollege Roboter hilft gegen Personalmangel am Bau
06:45
85 Prozent Umsatzplus: Daten-Firma Palantir stark nachgefragt
06:35
Klage zu Twitter-Übernahme: Elon Musk will Vergleich
06:04
Google Gemini: Die Illusion der Wahlfreiheit
05:36
Totale Kontrolle durch Git-Push? Die Sicherheitslücke, die GitHub erschütterte
05:04
Wie hybride Meetings besser gelingen
Montag, 04.05.2026
17:13
Ob Smartphone oder Smartwatch: Zwei Drittel der Deutschen zahlen mobil
15:18
Canvas-Hackerangriff: Millionen Schülerdaten bei Instructure entwendet
15:08
Kritische cPanel-Lücke: Über 40.000 Server kompromittiert
15:05
Nach Cyberangriff: Datenschutzbeauftragte rügt BVG
14:29
Physical AI: Maschinen begreifen jetzt die Realität
14:10
Nach Übernahme: SAP steckt eine Milliarde Euro in KI-Firma
13:20
Berlin: Telekom-Glasfaser liegt bei einer Million Wohnungen
13:10
Videokameras in Brandenburg: Immer mehr Datenschutzbeschwerden
13:10
Voyage Privé Datenleck: Reisepass- und Buchungsdaten kompromittiert
12:27
Ask.com stellt Betrieb nach 29 Jahren ein
12:05
KI-Boom in Deutschland
11:42
Google Suche führt neue Funktion „Bevorzugte Quellen“ ein
10:33
CISA plant Drei-Tage-Frist für Sicherheits-Patches
10:02
Agentische KI am Desktop: Das neue Amazon Quick und die OpenAI-Allianz
09:27
Project Silica: Warum Microsofts Glasspeicher die IT für 10.000 Jahre verändert
09:13
Claude Security: Anthropic startet defensive KI-Plattform
Wichtige Artikel
Unified Communications als Sicherheitsfaktor
Generative KI: Die Zukunft generieren
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
ChatGPT, Google Bard & Co.
Deutschland ist Weltmeister der digitalen Lebensqualität, trotz mäßiger Internet-Geschwindigkeit [2025]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige