Zum Inhalt springen
Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Linkedin
Instagram
Facebook
Twitter X
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
IT-Spotlight
Jobs
Newsticker
NIS2
IT-Recht
KI
Monthly Spezial
Suche
Suche
Newsticker
Dienstag, 17.03.2026
17:03
BSI moniert Software-Security im Gesundheitswesen
15:36
Versicherungen ringen mit KI-Risiken
15:24
Shopify will den Onlinehandel mit Agenten neu erfinden
14:52
Adlon richtet IT-Sicherheit neu aus
13:35
Versicherungscallcenter: Verbindungsqualität, Sicherheit und Compliance
12:38
NinjaOne launcht KI-gestütztes Vulnerability Management
11:34
Warum die Unternehmens-IT jetzt den „doppelten Boden“ braucht
10:17
Cyberangriffe seit Iran-Krieg um 245 Prozent gestiegen
10:00
EU Inc.: Bitkom sieht "echten Schub" für Europas Startups
09:00
Cyberangriff auf Stryker: Experte bezweifelt schnelle Eindämmung
08:03
BreachForums offline: Non-Profit will Leak-Plattform stillgelegt haben
07:20
Synthetische Daten: Kein Allheilmittel, aber datensicherer KI-Turbo
07:01
So wird die IT flexibler, souveräner und effizienter
06:40
Nvidia-Chef Huang: Billionen-Geschäft möglich
05:38
Zero-Shot Time Series Forecasting: Prognosen von Zeitreihen ohne Trainingsdaten
05:06
Kollaboratives Terminmanagement ist der Game-Changer
Montag, 16.03.2026
17:02
Mimecast: API-Integration erweitert Schutzmöglichkeiten
15:51
Jedes zweite Energieunternehmen erleidet Cyberangriff mit Millionenschaden
14:12
Landesverwaltung Sachsen-Anhalt: IT-Angriffe nehmen zu
13:14
Gefälschte KI-Browser-Erweiterungen gefährden Unternehmens-Chats
12:26
So sichert die Industrie ihre Wettbewerbsfähigkeit
11:32
Fehlerhafte Samsung-Software legt Windows-11-PCs lahm
11:23
Datenverkauf: Anklage gegen Justizangestellte
11:11
Erfolgreiche ERP-Implementierung
10:54
macOS-Nutzer geraten stärker ins Visier von Cyberkriminellen
10:10
AWS European Sovereign Cloud sammelt erste Compliance-Siegel
09:08
Phishing-Angriff auf Starbucks: Angreifer waren drei Wochen im System
08:01
Meta will offenbar bis zu 20 Prozent der Stellen streichen
07:14
Veraltete Büroprozesse bremsen viele Mittelständler aus
06:47
Datenschützer äußert sich zu Social-Media-Altersprüfung
06:38
Agentic Quality Engineering: Im KI-Zeitalter wird Qualität zur Chefsache
06:37
Europa holt bei Quantencomputing auf
05:36
7 Wahrheiten über digitale Resilienz in der Sales Saison
05:01
So gelingt der Umstieg auf die souveräne Cloud
Sonntag, 15.03.2026
15:12
Wie Frauen die Tech‑Welt prägen und trotzdem finanziell schlechter dastehen
11:36
Meta beendet E2E-Verschlüsselung für Instagram-DMs
10:33
KI als Sicherheitslücke – und wie man sie schließen kann
07:00
KI in der Wissenschaft: Nutzung wird oft verschwiegen
05:54
Wenn High Performance zur Fassade wird
05:20
Wie KI Cyberangriffe skaliert
Samstag, 14.03.2026
11:42
EU-Staaten: Neue KI-Regeln sollen später kommen
10:25
Keeper Security: Identity-Security-Kampagne mit Williams F1
08:49
Werbung beim Gaming kommt bei vielen gut an
05:58
Firmeninsolvenzen: Höchster Stand seit über zehn Jahren
05:54
Das Revival des Mac mini
05:22
Schatten-IT, Low-Code-Plattformen und KI-generierte Mitarbeiter-Software
Freitag, 13.03.2026
15:02
YouTube-Werbung muss klarer gekennzeichnet werden
13:10
Warum Digitalisierung vor allem ein soziales Projekt ist
12:32
Kapitalmangel setzt deutsche Startups unter Druck
11:33
Wenn Speicherinfrastruktur zum Innovationshemmnis wird
10:24
Mehr staatliche Cyberangriffe auf europäische und nahöstliche Regierungen
10:03
UCC-Supply-Chain aus einer Hand
09:44
Google schließt die Übernahme von Wiz offiziell ab
09:30
Hacker nutzen gefälschte Claude-Code-Downloads
08:49
Adobe-CEO Shantanu Narayen kündigt Rücktritt an
08:28
Gericht: WhatsApp darf Daten nicht an Facebook weitergeben
07:52
"T Cloud Public wird ernsthafter Konkurrent zu Hyperscalern"
07:12
So gelingt Compliance im Alltag
06:22
KI bei Amazon: Mitarbeiter klagen über mehr statt weniger Arbeit
05:29
NIS2 sicher umsetzen: IAM als Schlüssel für Compliance
05:23
Die Grenzen des Pentestings: Simulierter Angriff, echte Schwäche
05:08
Warum die E‑Rechnung der Startschuss für echte digitale Transformation ist
Donnerstag, 12.03.2026
17:09
Microsoft: Spatenstich für Rechenzentrums-Cluster in NRW
15:53
Effizientes Datenmanagement: Der Trend geht zur KI-Fabrik
14:17
Deutsche fordern mehr Schutz gegen hybride Angriffe
13:09
KI: Warum der IT-Channel heute den Unterschied macht
12:54
Großes Rätsel um IT-Störung im Landtag von NRW
12:23
Zendesk treibt Kundenservice mit Übernahme von Forethought voran
11:39
Neuer Trend: Friction-Maxxing in der HR-Welt
10:45
Hacker-Angriff: IT-Totalausfall bei Medizintechnik-Riesen Stryker
10:36
Autonomer Agent hackt McKinseys Chatbot in zwei Stunden
10:30
Zahlungschaos: Softwarepanne trifft Behörden
10:09
Warum die Steuer-Compliance jetzt nachziehen muss
09:12
China: Modernisierung mit neuem Fünfjahresplan
09:10
MacBook Neo: Asus-CEO spricht von „Schock" für die Branche
09:01
IT-Betriebsmodelle im Wandel
08:48
Siltronic: Keine Dividende nach Verlusten
08:28
Meta wälzt Digitalsteuern auf Werbetreibende ab
08:04
NemoClaw: Nvidia plant KI-Agenten-Plattform wie OpenClaw
07:17
Deutsche CISOs fürchten sich vor Agentic AI
06:43
So bereitet der Warntag auf Notfälle vor
06:36
Uber integriert Amazon-Robotaxis in Fahrdienst
05:28
Warum erfolgreiche Produktdatenstrategien beim Team beginnen
05:09
Roboter-Gehirne: Das müssen IT-Systeme leisten
Mittwoch, 11.03.2026
16:26
Boomi aktiviert Daten für Unternehmen
15:39
Februar 2026: Cyberangriffe bleiben auf hohem Niveau
13:44
Oracle-Sicherheitslücke trifft auch Reifenriesen Michelin
12:52
Elon Musk kann erster Billionär der Welt werden
12:19
Forcepoint schützt KI und Daten mit neuem KI-Assistenten ARIA
11:41
3 Hebel für eine erfolgreiche SAP-Transformation
10:37
Das sind die Lieblingsbranchen von Hackern
09:59
Wirtschaft: KI wird zum Treiber der deutschen Digitalisierung
09:12
Notebooks werden wohl spürbar teurer werden
08:42
Die neue Entwicklerrolle im Zeitalter von Vibe Coding
08:06
Samsung Galaxy S26 startet nach 72 Stunden Inaktivität neu
07:20
Cybersecurity: Wenn Komplexität zum größten Risikofaktor wird
06:45
BKA-Chef fordert IT-Unabhängigkeit
05:26
NIS2, EU AI Act & Co: Wie Managed Services zur Compliance beitragen können
05:03
OpenClaw: Produktivitätsbooster oder tickende Zeitbombe?
Dienstag, 10.03.2026
17:12
Cato Networks: Autoadaptive Sicherheit für SASE
16:20
Meta schluckt KI-Agenten-Netzwerk Moltbook
15:30
Unbekannte Telefonnummer identifizieren: So finden Sie heraus, wer Sie angerufen hat
15:17
Linux-Spezialist SUSE soll verkauft werden
14:34
KI in der Telekommunikation kann alles – aber darf sie das auch?
14:14
NinjaOne gewinnt 1.000 Gesundheitssektor-Kunden in einem Jahr
13:14
Europas Rechenzentrumsboom stößt an praktische Grenzen
12:44
Die meisten Firmen würden für besseres Internet umziehen
11:25
Telekommunikation ist die Königsklasse für die Cyberkriminalität
11:04
Wie Datensouveränität zum Erfolgsfaktor wird
10:31
Shai Hulud 3.0 verhindert? 13 Schwachstellen in GitHub-Repositorys
09:53
IFS schließt Übernahme von Softeon ab
09:10
Windows 11 verärgert Nutzer: Speedtest-Tool ist ein Bing-Link
08:04
Anthropic baut Code Review in Claude Code ein
07:13
Third-Party-Risiken im Fokus
06:45
Anthropic vs. USA: Klage wegen Militär-KI
06:40
Verbände lehnen Apples Anti-Tracking-Lösung ab
05:34
CPQ ist kein Konfigurator – sondern die fehlende Mitte zwischen CRM und ERP
05:04
Wie sicher sind Apple-Geräte wirklich?
Montag, 09.03.2026
16:43
Microsoft 365 E7 Frontier Suite: Neues Allround-Paket
14:58
Hamburger Westfield-Center gehackt
14:11
BSI stellt „Wheel of Motion" vor
12:15
So schützen Unternehmen ihre Daten: Warum Passwörter mehr als nur ein Schlüssel sind
11:49
OpenAI launcht Codex Security zur Schwachstellenerkennung
11:12
SpaceX will Starlink-Tempo auf DSL-Niveau heben
10:17
Microsoft Defender verliert iOS-16-Support
09:32
KI-Boom verschiebt Cloud-Ausgaben in Richtung Infrastruktur
08:01
Microsoft vertagt Opt-out-Frist für neues Outlook auf 2027
07:34
VPN war gestern, jetzt zählt Zero Trust
07:26
Digitale Souveränität dank Swiss Made Software
07:12
Supply-Chain-Angriffe: Unterschätzte Gefahr für deutsche Unternehmen
06:46
Neuer Ärger um Nexperia-Chips
06:41
Wie Cloud und KI die Winterspiele verändert haben
06:33
EU-Kommission gibt Musks X noch sieben Tage
06:04
IT-Sicherheit beim Drucken und Scannen unter NIS-2
05:36
Die Macht des strukturierten Role Managements
05:04
Wenn KI zum privilegierten Nutzer wird
Sonntag, 08.03.2026
18:47
KI-Tools können die Polizei in die Irre führen
15:30
Flexibilität vor Gehalt - das will die Mehrheit
11:54
Cybercrime kennt kein Geschlecht, aber oft ein Ziel
11:30
BSI: 11.500 Unternehmen haben sich für NIS2 registriert
09:24
Frauen fehlen in IT- und Digitalberufen
07:59
Deutschlands E-Lademarkt im strukturellen Rückstand
05:52
KI-Antworten statt Traffic: Die neue Rolle der Domains
05:20
Silver Dragon: Chinesische Spionagekampagne zielt auf europäische Behörden
Samstag, 07.03.2026
15:42
Jeder zweite Selbstständige sorgt sich um seinen Ruhestand
13:07
Microsoft integriert neuen Bildeditor in PowerPoint
10:50
Warum Software zum kritischen Faktor für medizinische Robotik wird
08:24
Sicherheit für Drohnen: Neues Schutzkonzept gegen Cyberangriffe
05:38
Vibeware: Wie gut ist Vibe-Code-Malware?
05:16
Cyberangriffe treffen zunehmend den Mittelstand
Freitag, 06.03.2026
15:33
Endpoint Security – was ist das?
14:26
Naked Leader – wenn KI Management-Schulden aufdeckt
13:23
Auch 2026: Preissteigerung bei Microsoft
12:48
Kyocera Document Solutions Europe bekommt neuen President
11:24
Google: Enterprises sind das Ziel Nummer eins
10:28
Mit UEM zu Datenhoheit und digitaler Souveränität
10:25
CEO Fraud: LKA warnt Unternehmen vor neuer Betrugsmasche
09:57
Tycoon 2FA abgeschaltet: Schlag gegen weltweites AiTM-Phishing
09:12
NIS2 ist Pflicht, aber deutsche Firmen lehnen sich zurück
07:52
Nach Hackerangriff: Ford-Autohaus meldet Insolvenz an
07:21
Drei Hebel gegen Spear-Phishing
06:32
180 Minuten pro Tag: Smartphones prägen Alltag immer stärker
05:34
Raubkopien öffnen Tür für Malware
05:07
Die vier Säulen der Cyber-Resilienz
Donnerstag, 05.03.2026
19:52
GPT-5.4 ist da und soll Fachexperten übertreffen
19:08
Wikipedia nach Sicherheitsvorfall im Read-Only-Modus
17:03
Der Wettlauf um KI verändert die Märkte
16:15
Broadcom stellt neue VMware Telco Cloud Platform vor
15:32
Was ist ein OEM (Original Equipment Manufacturer)?
14:32
Lazarus-Gruppe auf Blockchain-Beutezug
13:06
Polizei schließt riesigen Datenmarktplatz Leakbase
12:43
Neue Suite soll den wilden Westen in OpenClaw bändigen
11:35
«Google AI Center»: Google eröffnet KI-Zentrum in Berlin
11:32
Warum Unternehmen ihre Cloud-Partner neu bewerten müssen
10:51
CrowdStrikes Falcon-Plattform kommt auf die Stackit-Cloud
10:19
Smart Licensing
09:11
Der sechste Arbeitstag: IT-Sicherheit wird zur Dauerschicht
08:04
Zurich will im Cyberversicherungsmarkt ganz nach oben
07:21
Angriffe auf Lieferketten werden zur weltweit größten Cyber-Bedrohung
06:55
Versichert heißt nicht abgesichert!
06:42
So könnte ein Mindestalter auf Social Media funktionieren
06:38
Tech-Giganten versprechen Selbstfinanzierung von KI-Strom
05:37
Enterprise Information Management: Das unsichtbare Fundament
05:03
Warum Identitäten zur gefährlichen Schwachstelle werden
Mittwoch, 04.03.2026
17:14
Rittal und Puls schließen Technologiepartnerschaft
16:52
Bürgerinitiative fordert öffentliches EU-Social-Media
15:47
Souveränität ist weit mehr als eine regulatorische Anforderung
15:14
Lessons Learned: SAP Cloud ERP
14:59
Managed Security im Mittelstand: Mehr IT-Schutz bei weniger Aufwand
14:12
Octave: Neue Marke für intelligentes Lifecycle-Management
13:17
Ransomware auf Speed
12:21
Digitale Barrierefreiheit in Deutschland verbessert sich langsam
11:47
Das Digitalisierungs-Paradox
11:24
Warum das Ende von SaaS ein mathematischer Fehler ist
10:34
Windows 12 kommt angeblich noch in diesem Jahr
10:01
Von Vibe Hacking bis hin zu Flat-Pack-Malware
09:31
Wie widerstandsfähig sind Unternehmen wirklich?
08:30
OpenAI entwickelt GitHub-Alternative
08:00
Claude Code bekommt Sprachsteuerung
07:12
KI: Firmen stecken fest
Wichtige Artikel
Unified Communications als Sicherheitsfaktor
Generative KI: Die Zukunft generieren
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Deutschland ist Weltmeister der digitalen Lebensqualität, trotz mäßiger Internet-Geschwindigkeit [2025]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige