Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Instagram
Facebook
Twitter X
Linkedin
Xing
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
We secure IT
Roadmap 3.0
Ransomware Protection
Weitere Veranstaltungen
Jobs
Newsticker
DSAG 2024
it-sa 2024
KI
IT-Recht
NIS2
Weekend Special
Suche
Suche
Newsticker
Mittwoch, 09.10.2024
17:20
SEP setzt auf Wachstum mit Unterstützung von BIP Capital Partners
16:17
Innovation in Aktion: Beispiele wie Unternehmen digitale Transformation umsetzen
16:14
Digitaler Boom überholt globales BIP-Wachstum bis 2028
15:30
Die Entstehung des digitalen Zeitalters und wo die Reise noch hingeht
14:51
Bundestag berät am Freitag live über NIS2
14:39
Miro launcht KI-gestützten Workspace für Innovation
14:08
Deutsche sind Spitzenreiter bei Nutzung von Ad-Blockern
13:17
Keine Angst vor der E-Rechnungspflicht!
12:25
Eclipse Foundation und DIN kooperieren
11:46
Stormshield lanciert seine neue SN-XS-Serie-170-Firewall für KMUs
11:08
Europas erstes KI-Abwehrzentrum kommt aus Erfurt
10:25
KRITIS-Dachgesetz: Neue Sicherheitsstandards für Unternehmen
09:54
Bitcoin-Gründer: Peter Todd ist angeblich Satoshi Nakamoto
09:32
Darknet-Plattform mit Millionen Fotos abgeschaltet
09:15
7 Best Practices gegen GenAI-Wildwuchs im Unternehmen
08:03
"Submerged": Erster für Apple Vision Pro entwickelter Film erscheint
07:36
Moderne IT-Tools & KI: Service Management zukunftssicher gestalten
07:27
Die wachsende Bedrohung durch LLM-Jacking
07:04
Cyber-Versicherungsschäden wachsen stark
07:00
Brasilien: Oberstes Gericht hebt Sperre von Online-Plattform X auf
06:56
USA: Bundesstaaten verklagen Tiktok
06:52
US-Regierung erwägt Zerschlagung von Google
06:32
Teure Roaming-Fallen drohen auf Fernreisen
05:46
Die neuen PQC-Standards des NIST
05:08
Wie Unternehmen durch Echtzeitdaten die KI-Entwicklung beschleunigen
Dienstag, 08.10.2024
17:18
SEP zertifiziert hochsicheres FAST LTA Silent Brick System
16:26
Consulting4IT GmbH optimiert Analyse Depot
15:30
Serversysteme: Vielseitig, zuverlässig und leistungsstark
14:26
Cybersecurity-Tools in macOS Sequoia wieder funktionsfähig
13:38
Lidl-Mutterkonzern: "Werden 350.000-mal am Tag attackiert"
13:14
Ex-Google-Chef: "Klimaziele erreichen wir sowieso nicht"
12:19
Jonah Rosenboom ist Snowflakes neuer Deutschlandchef
11:42
Generative KI: mehr Zeit für wichtige Aufgaben
11:10
Erster photonischer Quantencomputer in Deutschland rechnet in Paderborn
10:58
Digitale Verwaltung: Die meisten Menschen wollen ihre Anliegen online erledigen
10:37
Apple Intelligence kommt noch im Oktober
10:25
Die Entwicklung von NIS zu NIS2
09:27
Jamf: Innovationen in den Bereichen KI und deklarative Geräteverwaltung
08:46
Amazon Prime Deal Days: Hunderte Phishing-Mails und Scam-Seiten
08:16
„SASE ist ein wichtiger Faktor für die Cyberresilienz“
07:14
Cybersicherheitspraktiken: Deutliche Fortschritte aber dennoch große Lücken
06:52
Samsung mit schwachen Quartalszahlen
06:49
Richter: Auflagen für Googles App-Geschäft in den USA
06:32
Machine Learning: Kaspersky steigert APT-Erkennung um 25 Prozent
05:41
Schwachstelle Speicher: Das Einfallstor, über das niemand spricht
05:17
Rentner im Visier von Hackern
05:04
Generative KI mit Serverless optimieren
Montag, 07.10.2024
17:21
Skepsis gegenüber KI-generierten Headlines
16:07
Twilio entwickelt KI-Konversations-Anwendungen mit der Echtzeit-API von OpenAI
14:10
Atos verhandelt weiter mit Frankreich
13:24
Logistikmitarbeiter verlieren wöchentlich drei Stunden durch Geräteprobleme
12:57
Hackerangriff auf russisches Staatsfernsehen
12:50
Bechtle akquiriert Qolcom in Großbritannien
11:33
Betrügerische App bei Google Play stahl Krypto-Währungen aus Wallets
10:57
Kaspersky fliegt aus dem Google Play Store
10:41
Echtzeitdaten im Einzelhandel: Wie füreinander geschaffen
10:20
CUPS-Schwachstellen und Risiken für Unix-basierte Legacy-Systeme
09:46
Venafi: Produktfunktionen für eine Multi-Cloud- und Post-Quantum-Zukunft
08:32
Mehrschichtige Sicherheit: Netzwerk, Geräte, Identität
08:09
5000 verschiedene gefälschte Microsoft-E-Mails im Umlauf
07:23
KI-Agent befördert sich selbst zum Systemadministrator
06:30
NIS2 gilt für einige, „Prevention first“ lohnt sich für alle
06:24
Smarte Prozesse im Schuhhandel: Starte deine IT-Karriere bei DEICHMANN
05:41
Gartner prognostiziert Aufstieg des "KI-Ingenieurs"
05:35
Phishing im Karpfenteich: Cybersicherheit im Management
05:11
Wie Edge und Cloud gemeinsam glänzen
05:06
DSGVO-Verstöße: Für diese Unternehmen wird's jetzt teuer
Sonntag, 06.10.2024
16:43
Ruhe vor dem Sturm? Telefonterror aus den Niederlanden wird weniger
15:19
So sieht die Zukunft moderner Suchmaschinen aus
09:42
Digitale Medien und Kinder: Bis 12 setzen die meisten Eltern Zeitlimits
05:55
Wie Instagrams AI Studio das Markenengagement verändert
05:21
Die Schlüsselrolle von Geschäftsführung und Vorstand
Samstag, 05.10.2024
15:21
EuGH-Urteil: Weitreichende Auswirkungen auf Unternehmen
13:14
Peinliche Panne: X überweist Millionenstrafe auf falsches Konto
12:49
Robotaxi-Zusammenarbeit: Waymo holt Hyundai an Bord
11:37
CIAM als starke Basis für den eigenen Vertrieb
09:14
Google führt Werbung in KI-Zusammenfassungen ein
05:36
Composable Architecture für eine dynamische Customer Experience
05:16
KI, NIS-2, Fachkräftemangel – Herausforderungen für IT-Verantwortliche
Freitag, 04.10.2024
16:15
ams.Solution kann Anwenderzufriedenheit weiter steigern
15:12
FTAPI stärkt Compliance und Cyber-Sicherheit mit neuen Features
14:23
EuGH: Urteil über Facebooks Datenverarbeitung
14:11
Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil
13:14
KI in Unternehmen – enormes Potenzial und Auswirkungen auf Stellenpläne
12:45
Das Snom M56 erweitert die M5xx-Serie um ein IP67-zertifiziertes IP-DECT-Endgerät
11:49
Internationales Wachstum: MHP mit neuem Standort in Mexiko
11:10
Bitcoin-Gründer angeblich enttarnt: Wer ist Satoshi Nakamoto?
10:59
Welche Geräte stellen das größte Security-Risiko dar?
10:54
ChatGPT Canvas für Schreib- und Codingprojekte vorgestellt
10:28
DDoS-Rekord! Cloudflare wehrt 3,8 Tbps ab
10:18
Das sind die besten Cybersecurity-Anbieter Deutschlands
10:03
Generation Z als Cybersicherheits-Lücke
09:43
Was ist der Unterschied zwischen OT-Security und IT-Sicherheit?
09:30
Wie die Cloud nicht zum Abflussrohr für sensible Daten wird
09:08
Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht
08:11
Akamai stellt nativen Konnektor zur Analyse von API-Traffic bereit
07:14
Microsoft und US-Justiz: Schlag gegen russische Hackergruppe
07:09
Mobile-Phishing-Attacken auf Unternehmen steigen sprunghaft
05:23
Neues Leistungsniveau in der Lieferkette - das leistet die KI jetzt in der Logistik
05:15
Cyber-Resilienz: Die Rolle von Active-Directory-Sicherung und -Wiederherstellung
Donnerstag, 03.10.2024
15:38
Sprachupdate für Google Gemini
14:41
Swissbit präsentiert iShield Key MIFARE auf der it-sa
13:07
Vertrauen im E-Commerce: So können kleinere Webshops Vertrauen schaffen
11:06
Telekom verbessert Mobilfunknetz in ICE-Zügen
10:31
Drohnen finden Vermisste jetzt leichter
09:41
CFOs nutzen KI für Strategie und Wachstum
09:04
Datensouveränität in der Cloud - Behalten Sie die Kontrolle über Ihre Daten!
07:42
OpenAI erhält 6,6 Milliarden Dollar
05:32
Smartes Software-Varianten-Management in der Automobilindustrie
05:17
Bedrohungen durch Cyberwarfare nehmen zu - Schutz der kritischen Infrastrukturen Deutschlands
Mittwoch, 02.10.2024
17:07
Palo Alto Networks und Deloitte erweitern strategische Allianz
16:19
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen
15:37
Brüssel fordert mehr Transparenz von Online-Plattformen
15:15
Deutsche Unternehmen setzen auf KI für strategisches Umsatzwachstum
14:04
Nutzer vertrauen trotz Cyberangriffen auf veraltete Passwörter
13:07
1050%-Preisanstieg: AT&T schießt gegen Broadcom
12:05
20 Prozent mehr Ransomware-Angriffe auf ICS-Systeme
11:38
Salesforce-Störung: Nutzer weltweit melden Ausfälle
11:24
Social Media im B2B-Bereich immer wichtiger
10:36
Auf dem Weg zum klimaneutralen Rechenzentrum
10:11
Datenschutz: Aufwand für Unternehmen nimmt zu
09:08
Die digitale Transformation nicht länger aufschieben
08:06
Besser als Passwörter: BSI empfiehlt «Passkeys»
07:16
Unternehmen noch nicht ausreichend auf NIS2-Richtlinie vorbereitet
06:53
Microsoft Copilot: KI-Software spricht mit Nutzern
06:27
Deloitte Digital wird Partner von Storyblok
05:39
Warum sich der Einsatz der SAP S/4HANA Public Cloud für KMU lohnt
05:05
Was Beeinflussungsoperationen bewirken und wie man sich schützen kann
Dienstag, 01.10.2024
17:10
Verint und Five9 vertiefen Partnerschaft für KI-gestützte Kundenerlebnisse
16:22
GoTo Resolve erhält neue Funktion für Software Asset Management
15:13
Logpoint erwirbt Muninn
14:38
KI-Rechenzentren: Nachhaltigkeitsproblem oder Schlüssel zur grünen Zukunft?
14:29
Jetzt warnt auch der Verfassungsschutz vor IT-Fachkräften aus Nordkorea
14:09
Scholz eröffnet erstes IBM-Quanten-Rechenzentrum in Europa
11:54
Unternehmen erwarten mehr Produktivität durch KI
11:52
EUDI Wallet: Deutschland plant Online-Ausweis
11:20
Der Digital Operational Resilience Act (DORA)
10:31
KI im Mittelstand: Was bremst Investitionen?
10:10
Frust in der IT-Abteilung
09:26
Veraltete Software auf Geräten erhöht Cyberrisiko
08:04
Diese drei Online-Betrugsmaschen sind in Deutschland besonders häufig
07:26
So verwenden Sie WhatsApp als KI-gestützte Kundenschnittstelle
07:02
Bessere Versorgung mit E-Akten erwartet
06:55
T-Mobile US: weitere Datenschutz-Strafe zu zahlen
06:50
Temu und Shein greifen Amazon an
06:32
KI-Sprachmodelle schreiben gute Arztbriefe
05:34
Faktor Mensch in der Cyber-Sicherheit: Notfalls maßregeln?
05:11
Die dunkle Seite der Führung
Montag, 30.09.2024
17:08
Für Startups ist Elon Musk weiterhin Vorbild Nr. 1
16:21
Innovative Cloud-Lösung für sicheres Krypto-Schlüsselmanagement
16:06
1&1-Vertrag online kündigen: Konzern unterliegt vor Gericht
15:30
Mobile Device Management (MDM) – einfach erklärt!
14:39
Kritische Remote-Code-Schwachstelle in Linux CUPS
13:35
Bundeskartellamt: Schärfere Missbrauchsaufsicht für Microsoft
13:15
Das Datenschutz-Paradoxon von Telegram
12:19
ChatGPT wird teurer: So viel soll die OpenAI-KI kosten
12:05
NIS2 ist mehr als nur eine Übung zu Compliance
11:31
Hackergruppe greift Ukraine und NATO-Länder an
10:43
Ausfall von ServiceNow SSL Root Zertifikat führt zu Störungen
10:20
Nur ein Drittel der Unternehmen verfügt über Cybersecurity rund um die Uhr
09:20
Cloudflare trägt zur Absicherung des Messengers WhatsApp bei
08:03
Dramatischer Anstieg von Malware-Betrug in Lateinamerika
07:47
Menschliche Führung und künstliche Intelligenz verbessern die Beziehung zur Arbeit
07:19
Verbraucher sorgen sich zunehmend um Identitätsbetrug
06:56
Start-ups: schlechterer Zugang zu Finanzierungen
06:06
Microsoft: Einschränkung von umstrittener KI-Suchfunktion
06:01
Oberstes Gericht in Brasilien: Ablehnung der Aufhebung von X-Sperre
05:36
SASE ist die Anpassung der IT Security an New Work-Prinzipien
05:03
Künstliche Intelligenz im Projektmanagement
Sonntag, 29.09.2024
19:12
Hacker: Erbeutung von Daten zu allen niederländischen Polizisten
19:00
Nintendo öffnet Museum: Auf Zeitreise mit Super Mario
18:54
Cyberangriff trifft französische Nachrichtenagentur AFP
15:52
Zukunftssichere Datenintegration: Fünf Schlüsselfunktionen für Unternehmen
11:34
Banken und digitaler Betrug: Tipps für einen wirksameren Schutz
08:16
KI-Feedback kommt bei Studenten schlecht an
05:56
Mit MXDR den Fachkräftemangel entgegenwirken und NIS-2-konform werden
05:16
Digitale Transformation: So gelingt der Umstieg
Samstag, 28.09.2024
15:27
Dell Technologies macht TK-Netze fit fürs KI-Zeitalter
15:23
Generative KI revolutioniert den Einzelhandel
10:20
Sicherheitsbedenken: 83 Prozent der Unternehmen nutzen KI zur Codegenerierung
05:27
So profitieren Banken und Versicherer von grüner IT
05:11
EU DMA Forderung schwächt Apple’s IT-Sicherheitsbemühungen
Freitag, 27.09.2024
19:47
Exklusiv: NürnbergMesse wurde Opfer einer Phishing-Attacke
15:38
79 Prozent der deutschen Online-Shopper bevorzugen Apps
14:30
Big Data – Chancen und Risiken für Unternehmen
13:45
Quantentechnologie: Firmen sehen Deutschland weltweit vorne
12:42
Beweise, dass Angreifer KI nutzen, um Malware zu generieren
11:56
Sage Intacct: neue Wachstumsperspektiven für deutsche Unternehmen
10:54
ChromeLoader-Kampagne mit Code Signing-Zertifikaten
10:43
Kaspersky verteidigt Austausch seiner Antivirensoftware
10:22
Europäische NIS-2-Richtlinie – Cybersicherheit betrifft alle
09:57
KI vor Verhundertfachung der Rechenleistung
09:43
KI-Halluzinationen adé? Microsoft präsentiert "Correction"
08:52
Juniper präsentiert neue Access Points und Switches für Wi-Fi-7-Umgebungen
08:01
Webtracking-Dienste sammeln täglich eine Million Mal Nutzerdaten
07:17
Malware-Ads bei LoL-WM: Hacker nutzen Lumma Stealer
07:01
Rhein wirbt für Initiative zur Speicherung von IP-Adressen
06:55
Onlinedienst X: Antrag zur Aufhebung von Sperre in Brasilien
06:29
Was ist eine Kill Chain? Und wozu ist sie gut?
05:34
Effektive Cybersicherheit für Kritische Infrastrukturen
Wichtige Artikel
Mehrschichtige Sicherheit: Netzwerk, Geräte, Identität
NIS2 gilt für einige, „Prevention first“ lohnt sich für alle
Smarte Prozesse im Schuhhandel: Starte deine IT-Karriere bei DEICHMANN
Menschliche Führung und künstliche Intelligenz verbessern die Beziehung zur Arbeit
Digitale Transformation kann so einfach sein
3 Tipps, wie Unternehmen digitaler und attraktiver werden können
KI im Mittelstand: „Kommunikation auf einem völlig neuen Level“
Wie NIS2 die Unternehmenssicherheit revolutioniert
Generative KI: Die Zukunft generieren
Digitale Identitäten: Status 2024, Sicherheit und Ausblick
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Cybersecurity
Internet-Geschwindigkeit: Deutschland auf Rang 26 [2023]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige