Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Instagram
Facebook
Twitter X
Linkedin
Xing
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
We secure IT
Roadmap 3.0
Ransomware Protection
Weitere Veranstaltungen
Jobs
Newsticker
IT-Trends 2025
NIS2
IT-Recht
KI
Weekend Special
Suche
Suche
Newsticker
Montag, 02.12.2024
15:03
EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2
14:18
Business Security: 7 Strategien für effektiven Schutz vor Cyberkriminalität
14:14
Speicher für die Datenflut des KI-Zeitalters
13:12
Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment
12:08
Deutschlands Weg zur digitalen Unabhängigkeit in ausgelagerten IT-Landschaften
11:20
Zwei Jahre ChatGPT: Ein Generationssprung der KI
11:03
Erfolgreiche SAP-Umstellung bei Porsche
10:52
KI und der Arbeitsmarkt: Eine Zeitbombe?
10:20
Gaming Engines: Ein unentdeckter Spielplatz für Malware-Loader
09:48
England: Cyberangriffe kosten 53 Mrd. Euro
09:14
Wie künstliche Intelligenz die Elektroplanung neu erfindet
08:09
Angestellte in Europa nutzen kompromittierte Passwörter
07:54
30 Jahre Playstation - Vom Rache-Projekt zum Erfolgsschlager
07:18
Neue Herausforderungen für die Cybersicherheit
07:10
Mehrheit befürwortet Social-Media-Gesetz wie in Australien
07:06
Deutschland fällt bei KI-Nutzung zurück
06:22
123456 – Das beliebteste Passwort Deutschlands
05:36
Das Internet of Behaviors – Die nächste Bedrohung für die Privatsphäre?
05:07
KI arbeitet zukünftig wie ein Teammitglied
Sonntag, 01.12.2024
15:12
Die Top 5 HR-Trends im nächsten Jahr
11:39
Von CMS zur Cyber-Abwehr: OpenTexts neue Strategie
08:19
KI checkt Wälder aus der Ferne
05:52
Sichere virtuelle Datenräume als Schlüssel zur Vermeidung von Schatten-IT
05:18
Mit lokalen Inhalten auf Social Media Kunden gewinnen
Samstag, 30.11.2024
15:23
5 Tipps zur Stressreduktion am Arbeitsplatz
11:03
Immun gegen Unsinn: Erkennen, was stimmt und was nicht
10:16
KI-Satellitenbilder zeigen Überschwemmung
05:46
Mit NIS-2 konformer Datenspeicherung bessere Cybersicherheit erreichen
05:14
Wie wird KI Kundenerlebnisse 2025 verändern?
Freitag, 29.11.2024
16:26
Elon Musk will mit xAI KI-Spielestudio gründen
15:12
Echt jetzt?! Ein Survival-Guide für die Deepfake-Parallelwelt
14:30
Datenschutz beim Apple iPhone
14:12
Musik, Anrufe, Smart Home: Dafür wird Sprachsteuerung genutzt
13:08
Trend Micro erweitert Angebot für Managed Service Provider
12:10
Das Konzept der Discretionary Access Control (DAC)
11:22
Digitalisierung im Gesundheitswesen zu langsam
10:39
EU-Verfahren gegen Deutschland wegen NIS2-Umsetzung eingeleitet
10:08
Wie KI das Support-Erlebnis transformiert
09:35
Nach KI-Sabotage: ByteDance fordert 1,1 Mio. Dollar von Praktikant
09:22
US-Unternehmen durch neuartigen WLAN-Angriff gehackt
08:39
Schaden an Datenkabel in der Ostsee behoben
08:24
QR-Codes an Parkautomaten - Polizei warnt auch im Südwesten
08:07
KI kommt im Weihnachtsgeschäft groß raus
07:39
BSI warnt: Am Black Friday lauern Cyberkriminelle auf Schnäppchenjäger
07:22
IT-Sicherheitslage in Deutschland verschärft sich weiter
05:42
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken
05:03
Spatial Computing: Tech-Konzerne suchen verstärkt nach Fachkräften
Donnerstag, 28.11.2024
16:47
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als im Vorjahr
15:26
S/4HANA: Realität in der Öffentlichen Verwaltung?
15:25
Justizbehörden sollen einheitliche Cloud bekommen
14:12
Zwei Drittel der Deutschen würden KI in der Gesundheitsversorgung nutzen
13:16
Dynamik des technischen Wandels nimmt weiter zu
12:25
KI-generierte Lebensläufe: Spam in deutschen Unternehmen steigt
11:32
VAST Data stellt Technologie für Elon Musks Supercomputer xAI Colossus bereit
10:52
Monolithische CMS-Plattformen stoßen an ihre Grenzen
10:34
Digitale Identität in Deutschland – zwischen Innovation und Regulierung
10:11
BSI fordert Übergang zur Post-Quanten-Kryptographie
09:20
Rasant steigende Datenmengen und Sicherheitsanspruch
08:02
Cyberangriffe kosten deutsche Firmen 1,06 Mio. Dollar
07:18
DORA: Moderne IT-Architektur stärkt Cyber-Resilienz
07:00
Gehackt: Instagram-Seite der CSU im Bundestag
06:56
Online-Shoppen: Kauf auf Rechnung statt Paypal und Co.
06:24
Umsetzung der NIS2-Richtlinie in Deutschland
05:47
Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit
05:06
Die 5 wichtigsten Technologietrends im Jahr 2025
Mittwoch, 27.11.2024
17:08
SEP tritt dem Verband DATABUND bei
16:40
Weltweite Internet-Nutzung: Der Stand der Vernetzung
15:29
Ohne Nutzerinteraktion: RomCom infiziert Windows über Firefox
14:06
Keeper Security und Sherweb schließen Partnerschaft
13:18
Die digitale Transformation vernachlässigt operative Mitarbeitende
12:22
Black Friday: Mehrheit geht online auf Schnäppchenjagd
11:29
Zwei Jahre ChatGPT: Erstmals nutzt eine Mehrheit KI-Anwendungen
10:55
Prämien für Cyberversicherungen steigen
10:49
Australien: Social-Media-Gesetz nimmt erste Hürde
10:29
Krisenmanagement: Strategien für zukunftssichere Unternehmen
10:04
Nvidia-CEO: KI-Halluzinationen bleiben "noch Jahre" ein Problem
09:11
Das sind die Supply Chain Trends 2025
08:04
KI kann strategische Entscheidungen treffen
07:19
Die CISO-Checkliste für moderne E-Mail-Sicherheit
07:09
Sachsen: Tausende Cyberattacken auf Behörden
07:04
Verbraucherzentrale: Vorsicht am Black Friday
06:19
Mollie und Paypal schließen Partnerschaft
05:35
USB-basierte Angriffe bedrohen kritische IT- und OT-Infrastrukturen
05:01
Digitalisierung in KMUs - Warum Investitionen oft ins Leere gehen
Dienstag, 26.11.2024
17:21
KI-Einsatz: Nachfrage nach Problemlösungs- und Führungskompetenzen
16:25
Akamai erweitert Mikrosegmentierung auf Amazon Web Services
15:06
Hackerangriff auf Software-Anbieter lähmt Starbucks-Systeme
14:58
Preventative Security Model für sichere Endpoints
14:09
Online-Handel lässt ohne KI Profite sausen
13:16
Deutsche Wirtschaft macht Tempo bei Künstlicher Intelligenz
12:50
Teuken-7B: Europäisches KI-Modell fordert US-Giganten heraus
12:21
IT-Investitionen für mehr Nachhaltigkeit steigen
10:49
Security-Berater hackte Unternehmen, um Aufträge zu erhalten
10:19
Welche Schlüsseltechnologien prägen die digitale Zukunft
09:28
Wie Copilot das Microsoft-Cloud-Business umkrempelt
08:54
Neue Ideen für mehr IT-Sicherheit
08:38
Das sind die APT-Bedrohungsszenarien im nächsten Jahr
08:06
ClickFix Social-Engineering-Technik flutet die Bedrohungslandschaft
07:16
Risikomanagement: Die Rolle von CISO, Team und Timing
07:09
Google: Tests für Hotel-Suche «wie vor Jahren»
05:48
Mit digitaler Souveränität zu mehr Resilienz und Wettbewerbsfähigkeit
05:40
Defense in Depth: Der überlebenswichtige Paradigmenwechsel
05:06
Quantum Readiness: Neue Aufgaben für Security-Teams
Montag, 25.11.2024
16:46
IGEL und Zscaler: Konnektivität und Schutz im Computing für Endnutzer
15:42
Internetnutzung hält ältere Menschen gesund
14:55
Trends 2025 im Bereich sicherer Datentransfer
14:10
Cyberangriffe auf Palo Alto Networks Firewall-Geräte
13:17
Mehr KI-Kompetenz für den Mittelstand
12:32
Insider-Attacke beim DRK: Mitarbeiterin unter Verdacht
12:24
Die Hälfte der Deutschen vereinbart Arzttermine online
11:32
Diese neun Aspekte müssen leistungsfähige ERP-Lösungen mitbringen
11:08
Ostsee: Defektes Datenkabel wird repariert
10:43
Frankreich greift nach Supercomputer-Sparte von Atos
10:28
Deutsche KMU agieren am nachhaltigsten
09:46
Microsoft Security: Kostenvorteile gekonnt ausschöpfen
09:36
KI-Einsatz in Unternehmen nimmt weiter zu
09:20
Neues Tool zur Bekämpfung der SmokeLoader-Malware
08:06
Japan: Passwörter gehören ins Testament
07:21
Unternehmen sollten sich auf Cyberangriffe über die Feiertage gefasst machen
07:02
Online-Ticketverkauf der Messe Stuttgart funktioniert wieder
06:55
So ist der Stand bei Varta
06:20
Komprimierte KI läuft auch auf dem Laptop
05:38
Alle fünf Minuten ein Deepfake-Angriff
05:04
Europas Weg aus der Abhängigkeit von Tech-Giganten
Sonntag, 24.11.2024
13:45
Warnung vor Open-Source-Falle bei Cybersicherheit
08:55
Neuer Trend: Teilen, ohne Inhalt zu kennen
05:42
Angriff auf PyPI-Lieferkette mit KI-Tools als Köder
05:14
Gen AI verändert die Bedingungen für Cybersicherheit bei Unternehmen
Samstag, 23.11.2024
16:04
Datensouveränität in der Cloud - Behalten Sie die Kontrolle über Ihre Daten!
13:37
Hochgeschwindigkeitsinternet macht dick
10:18
Keeper Security und Williams Racing präsentieren spezielle Lackierung
05:50
Black Friday und Cyber Monday: Ein Fest für Cyberkriminelle
05:13
Customer Experience: Menschlich fokussierte KI fördert Loyalität
Freitag, 22.11.2024
16:52
Wie finden Sie die richtige Firewall für Ihr Unternehmen?
15:38
Von 3 auf 12: dwpbank stellt Release-Verfahren agil neu auf
14:06
Schulträger: Neue Finanzierungswege bei der Digitalisierung ihrer Schulen
13:18
Check Point veröffentlicht Konsole R82
12:34
Ostsee-Datenkabel: «Cable Vigilance» ist auf dem Weg
11:25
Servicedesk-KPIs: Alle wichtigen Kennzahlen
11:15
OpenAI plant Angriff auf Googles Browsermarkt
10:57
Hackerangriff auf Convenience-Spezialist Vossko
10:39
Logpoint ernennt Dave Schneider zum VP Marketing
10:10
Cyber-Spionage auf Linux: Neue Backdoors aufgedeckt
09:32
Nach CrowdStrike-Ausfall: Microsoft stellt „Quick Machine Recovery“ vor
09:10
Wiz kauft Cloud-Security-Spezialist Dazz
08:44
Cloudera stellt neuen KI-Assistenten für Datenexperten vor
08:07
Digitalisierung des Gesundheitswesens: Genaue EU-Förderung unklar
07:11
Cyberangriffe: Erholung dauert zwei Monate länger als gedacht
07:10
Wer sind Temu und Shein?
05:42
Was kann SaaS für IT Asset Management besser – und was nicht?
05:04
Outsourcing als Antwort auf den IT-Fachkräftemangel
Donnerstag, 21.11.2024
17:18
Deutliche 5G-Fortschritte und schwache Netzabdeckung in Zügen
16:15
Kooperation für KI und Open Source: Eclipse Foundation & OSI
15:30
Worauf Softwareentwickler in KI Zeiten achten sollten
15:12
PayPal down: Störung verhindert Login für tausende Nutzer
14:46
Bewertungen: Apple zur Transparenz verdonnert
14:18
Samsung Galaxy Watch Ultra erobert den Weltraum
13:42
Dem Datenhunger fehlt ein konsolidierter Analyse-Ansatz
13:05
IHK warnt erneut vor Scam-Mails
12:16
Risiken durch KI-Halluzinationen
11:38
Fake Calls im Namen von Amazon und Paypal
11:12
Rechenzentren: Deutschland verliert den Anschluss
10:42
Arctic Wolf: Threat Intelligence-Modul für Security Operations Platform Aurora
10:35
US-Regierung: Google soll Chrome-Browser verkaufen
10:12
Bad Bots werden immer „menschenähnlicher“
09:51
Snowflake übernimmt Datenpipeline-Spezialisten Datavolo
09:13
Risiken bei der Verwendung von generativen KI-Tools
08:06
Cybersicherheitslücken in der US-Wasserversorgung
07:17
Millionen Nutzer:innen durch „Scam-Yourself-Angriffe“ getäuscht
07:02
Britische Regierung: Mögliches Mindestalter für soziale Medien
06:57
Nvidia wächst dank KI-Boom weiter rasant
06:33
Finanzsektor führend bei KI-Entwicklung
05:35
Wie die IT-Technologie sowohl Bedrohungen als auch Schutzmaßnahmen neu erfindet
05:08
98 Prozent der deutschen Unternehmen planen bis 2027 GenAI einzusetzen
Mittwoch, 20.11.2024
17:01
Onapsis: Secure RISE Accelerator für sicherere RISE with SAP-Transformationen
15:58
Partnerland Kanada auf der Hannover Messe 2025
15:07
Amt Bergen wurde Opfer von Hackerangriff
14:16
LIMINAL PANDA: Neue China-nahe Hackergruppe enthüllt
13:13
Cybersicherheit mit dem ACMP Release 6.7 von Aagon
12:19
China überholt Deutschland - Roboter-Dichte in der Industrie
11:23
Schwachstellen in Ubuntu-Standardkomponente "needrestart"
10:48
Google plant Pixel Laptop als MacBook-Konkurrenz
10:28
Deutsche Bank klinkt sich bei Aleph Alpha ein
09:18
Malware-Rückblick 2024: KRITIS im Fokus der Hackergruppen
08:21
X-Aussteiger: Der Abschied von Elon Musks X-Plattform
08:07
Akamai: cloudunabhängige, einsatzbereite Anwendungsplattform
07:23
Weihnachtsshopping 2024 - Besorgnis über KI-gestützte Betrugsmethoden
07:04
Ostsee: Sabotage-Ermittlungen zu Kabelschäden
06:59
Smartphone-Bank N26 erreicht Gewinnzone
05:46
Zunehmende Betrugswelle im Zahlungsverkehr
05:01
Die Zeit der GenAI-Experimente ist vorbei
Dienstag, 19.11.2024
16:02
Wasser als Leistungsbooster für Rechenzentren
15:04
Facebook-Datenlecks: Sind auch Ihre Daten betroffen?
14:16
ChapsVision übernimmt Sinequa
13:11
Am Black Friday zählen Echtzeitdaten, nicht Rabatte
12:28
Neue KI warnt vor explodierenden Akkus
12:06
Pistorius zu Ostsee-Datenkabel: Müssen von Sabotage ausgehen
11:37
Security-Chaos: Südwestfalen-IT wirft Ex-Geschäftsführer raus
10:59
Jedes zweite Unternehmen ermöglicht KI-Fortbildungen
10:41
Hackerangriff auf Ford? Daten von 44.000 Kunden aufgetaucht
Wichtige Artikel
Microsoft Security: Kostenvorteile gekonnt ausschöpfen
UEM: Nachhaltigkeit beginnt am Endgerät
Mehrschichtige Sicherheit: Netzwerk, Geräte, Identität
NIS2 gilt für einige, „Prevention first“ lohnt sich für alle
Smarte Prozesse im Schuhhandel: Starte deine IT-Karriere bei DEICHMANN
Digitale Transformation kann so einfach sein
3 Tipps, wie Unternehmen digitaler und attraktiver werden können
Wie NIS2 die Unternehmenssicherheit revolutioniert
Generative KI: Die Zukunft generieren
Digitale Identitäten: Status 2024, Sicherheit und Ausblick
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Cybersecurity
Internet-Geschwindigkeit: Deutschland auf Rang 26 [2023]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige