Zum Inhalt springen
Award
Mediadaten
Magazin
Newsletter
Registrierung
Login
Instagram
Facebook
Twitter
Xing
Linkedin
Youtube
Shortnews
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Thought Leadership
speicherguide.de
Übersicht
News
Backup/Recovery
Datacenter
Infrastrukturen
Management
Storage
Virtualisierung
Produkt-Reviews
Doc Storage
Download
Webinare
Events
We secure IT
IAM CONNECT
Cybersecurity
SAP
Storage
Weitere Veranstaltungen
Newsticker
Weekend Special: Security Awareness
Cybercrime
Trends 2023
Studien
Suche
Newsticker
Montag, 30.01.2023
11:56
Digitalbranche ist gut ins Jahr gestartet
11:23
EU-Richtlinie zum Schutz kritischer Infrastrukturen
10:45
Soziale Medien machen Suchmaschinen Konkurrenz
10:22
(Alb-)Traum für Einzelhändler und Veranstalter: Blitzschneller Ausverkauf an Bots
09:41
Nozomi Networks stellt den ersten OT- und IoT-Endpunkt-Sicherheitssensor der Branche vor
08:54
TeamDrive bietet sich als Ersatz für Boxcryptor an
08:30
Forscher kritisieren Schwächen von Sprach-KI ChatGPT
08:07
Phishing-Kampagnen nehmen Operational Technology (OT) ins Visier
07:12
Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
06:27
Nie war Netzwerkresilienz so wichtig wie heute
05:43
Software Bill of Materials: Grundlage für mehr Cybersicherheit
05:09
Wer haftet eigentlich, wenn KI eines Tages den Menschen ersetzt?
Sonntag, 29.01.2023
15:26
Was ist Zero Trust?
11:43
Die drei wichtigsten Trends 2023 rund um die IT-Infrastruktur
08:42
48 Prozent der Unternehmen schämen sich für ihre Website
05:44
Mit SASE wirksamen Schutz für die Zukunft schaffen
05:08
Quantum-Ära: Unternehmen müssen schon jetzt auf Upskilling setzen
Samstag, 28.01.2023
17:06
Darauf sollten Sie bei der Datenschutz-Gesetzgebung achten
13:29
Europäischer Datenschutztag: 4 Tipps für mehr Datensicherheit
12:21
Cybersicherheit muss zur Arbeitsroutine werden
11:31
No-Code-Plattformen für Datenoptimierung einsetzen
08:18
Europäischer Datenschutztag 2023
05:44
3 Schritte zum unternehmensweiten Data-Governance-Programm
05:09
3 Tipps für sichere Smart Home-Verbindungen
Freitag, 27.01.2023
17:26
Immer mehr US-Universitäten verbieten TikTok
16:22
Marketing via WhatsApp: Mit diesen 5 Tipps bleiben Sie datenschutzkonform
14:38
Hackernetzwerk "Hive" zerschlagen
13:56
Vertrauliche Meetings absichern
13:18
Persönliche Fotos und Videos auf Social Media machen anfällig für Cyberangriffe
12:47
📢 Unternehmen für Multi-Case-Study gesucht
12:24
Datenschutz ist mehr als nur ein Feature
11:31
Softwaretrends für das Jahr 2023
11:02
Haftung für Affiliate-Links: Online-Händler haften nicht für Partnerseiten
10:33
Security Awareness Trainings
10:11
Die NIS-2-Richtlinie tritt schon bald in Kraft – Handeln Sie jetzt!
10:06
Europäischer Datenschutztag 2023: Gradwanderung zwischen Benutzererfahrung & Sicherheit
09:26
Ab zum Konzert auf der Couch - NFTs krempeln Branche um
08:37
Elektronische Arbeitsunfähigkeitsbescheinigung – was gilt es zu beachten?
07:54
Twitter-Account der Luftwaffe gehackt
07:12
Zum 17. Datenschutztag – Auch biometrische Daten müssen sicher lagern
06:28
DevSecOps: Nutzung von ASOC-Tools nimmt zu
06:06
Wofür steht Open Programmable Infrastructure und das OPI-Projekt?
05:47
Warum Cybersecurity Ethical Hacking braucht
05:12
Die Digitalisierung ist erst der Anfang
Donnerstag, 26.01.2023
17:58
Handelsunternehmen im DACH-Vergleich: Wie steht es um die Cybersicherheit?
17:03
Ermittler zerschlagen großes Netzwerk von Cyberkriminellen
16:22
Warum in der Tech-Branche Zehntausende Jobs wegfallen
15:30
Cookies und Co. bei E-Shops - Verstehen und Verwenden
14:36
Unified Observability: Ganzheitliches Performance Management statt isolierter Tools
13:56
Schweden: Quantencomputer wird frei verfügbar
13:07
Was bedeutet der PayPal-Vorfall für die Cybersecurity-Welt?
12:52
Cyberkriminelle attackieren Nutzer über Excel-XLL-Dateien
12:24
Hüllen, Folien und Co.: Die meisten schützen ihr Smartphone
11:44
KI führt zum Kontrollverlust von Informationen im Internet
11:07
FBI vermutet Lazarus hinter Harmony-Hack
10:42
Datacore übernimmt Objektspeicher-Spezialist Object Matrix
10:13
Die Top 5 Software & Testing-Trends für 2023
09:49
Datensicherheit für Unternehmen
08:54
Donald Trumps Accounts bei Facebook und Instagram werden entsperrt
08:29
IBM streicht etwa 3900 Jobs
07:59
SAP will 3000 Stellen abbauen
07:11
So einfach zur suchmaschinenoptimierten Website
06:27
LkSG: Bundesregierung verschiebt Umsetzung mancher Sorgfaltspflichten
05:43
Datengesteuertes Change Management für erfolgreiche Transformationsprozesse
05:06
Cyberwar 2022-2023: Besorgniserregendes Bild für Europa und die Welt
Mittwoch, 25.01.2023
16:57
IT-Sicherheit für Schaltschrankklimatisierung aus Schwäbisch Hall
16:01
Wenn man das verpasst, dann verpasst man alles: EBE-Agenda 2023 veröffentlicht
15:26
Shutterstock fügt generative KI in All-In-One Kreativ-Plattform ein
14:33
Hackergruppe TA444: Devisenbeschaffer Nordkoreas mit neuen Methoden
13:54
Google schließt Hintertür für politischen Spam
13:21
„Wollen“ und „Können“ liegen bei der CX-Strategie weit auseinander
12:47
Hacker nutzen Microsoft OneNote-Anhänge um Malware zu verbreiten
11:31
DragonSpark - eine neue Bedrohung aus Ostasien
10:59
Gestaltung Ihrer Customer Journey: Verbessern Sie Ihr Serviceerlebnis
10:19
Von Abo- zu On-Premises-Lizenzen - Gartner mahnt zur Trendumkehr
09:54
Weltweite Störung bei Microsoft-Diensten
09:14
Einsichten aus dem API-Angriff bei T-Mobile
09:00
Storage 2023: Trends & Technologien
08:03
Weitere Wettbewerbsklage der US-Regierung gegen Google
07:12
Warnung vor SSRF-Angriffen auf Microsoft Exchange Server
06:31
Deutsche nutzen lieber Zettel statt Notizen-Apps
05:44
Wie Sie Ihre Kunden im Metaverse wirklich begeistern
05:11
Unternehmen benötigen einen Chief Zero Trust Officer
Dienstag, 24.01.2023
17:18
"HippoCamera": Neue App stärkt Gedächtnis
15:29
SAP S/4HANA trifft ECM
14:43
Mit Daten gegen Staus und volle Bahnen
13:58
Zehn Prozent der Großunternehmen werden bis 2026 über ein ausgereiftes und messbares Zero-Trust-Programm verfügen
13:11
Diese Low-Code-Trends machen 2023 noch einen Klick besser
11:49
Europäischer Datenschutztag: Wie wäre es mit einem Passwort-Manager?
11:35
EU kann bei E-Auto-Batterien unabhängig werden
11:09
Informatik: Deutschland europaweit abgehängt - verpflichtender IT-Unterricht gefordert
10:23
Neujahrsvorsatz für das Maschinenidentitätsmanagement
09:01
TU Freiberg nach mutmaßlichem Cyberangriff weiter offline
08:34
Niedriger Frauenanteil bei Tech-Jobs bremst Wirtschaft aus
07:59
KI-Leuchtturmprojekt in Deutschland möglich
07:13
Aus dem Alltagstrott zu mehr Nachhaltigkeit
06:29
Schummeln mit ChatGPT: Wie Schreibfaule zu Autoren werden - in Schule, Uni und Beruf
05:44
Zunehmende Cyberkriminalität - Welche Gegenmaßnahmen helfen wirklich?
05:09
Ist Hybrid-Storage der optimale Weg für den Umgang mit Big Data?
Montag, 23.01.2023
17:09
Microsoft steckt weitere Milliarden in ChatGPT-Entwickler OpenAI
15:48
Der Mac im Business – so machen Sie ihn flott
14:23
Auch Spotify streicht Jobs
14:01
Große Mehrheit schützt das Smartphone – zumindest ein bisschen
13:11
3 Schritte, um die Kontrolle über die SAP-Landschaft zurückzuerlangen
12:37
Bundeskartellamt leitet Verfahren gegen Paypal ein
12:19
NIS2 ist gut aber nicht ausreichend
11:41
Arcserve UDP 9.0: Datensicherung ganzheitlich betrachten
11:29
Betrug mit digitalen Geschenkkarten
09:21
Endpunktsicherheit für modernes Arbeiten
08:34
US-Chiphersteller Wolfspeed plant Chipfabrik im Saarland
08:05
KI-Servicezentrum in Potsdam im Aufbau
07:44
Framework für Cyber Resilienz
07:13
Customer Satisfaction Guide for Zero Trust
06:29
New Work im IT-Support
05:48
Mitarbeitende für gefährliche Phishing-Versuche sensibilisieren
05:46
Cybersecurity 2023: Cloud-Sicherheit ist Topthema für Unternehmen
05:12
Fünf Tipps für mehr Nachhaltigkeit im E-Commerce
Sonntag, 22.01.2023
16:44
Chefsache Metaverse – So steuern Unternehmen sicher durchs Web3
11:43
Trotz Digitalisierung: Gedruckte Dokumente nicht aus dem Arbeitsalltag wegzudenken
05:46
Bilanz nach drei Jahren Hybrid Work: Cybersicherheit noch immer größte Herausforderung
05:12
Jahresrückblick zu Cloud-Bedrohungen 2022
Samstag, 21.01.2023
15:26
Drei Tipps zur Erhöhung der Mitarbeiterzufriedenheit
11:38
Die Geschäftskontinuität aufrechterhalten – Data Recovery nach einem Hackerangriff
05:48
Fünf Tipps für mehr Cyber-Resilienz
05:07
Mit Unified Commerce die Effizienz steigern
Freitag, 20.01.2023
16:57
LinkedIn kommt Engagement-Emoji abhanden
14:32
6 Top-Maßnahmen, die Unternehmen zum Schutz vor Phishing ergreifen sollten
13:09
Sicherheitswarnung: Vorsicht vor Betrügern beim Meta Messenger
12:38
Bitkom zur Bundestagsdebatte über die Fachkräftestrategie
12:13
Google-Konzern Alphabet streicht 12.000 Stellen
11:49
Cyber Crime Trends 2023
11:21
Sicherheitslücken bei Hochschul-IT im Südwesten
11:13
Sicherheitslücken in Siemens-Automatisierungskomponente entdeckt
10:52
IDC: Compute-/Storage-Cloud-Infrastruktur im Q3/2022 bei 23,9 Mrd. US-Dollar
10:18
Status quo beim Onlinezugangsgesetz (OZG)
08:46
IAM: Identity & Access Management - im Zeichen der Dynamik
08:06
Neue Linux-Malware erreicht 2022 Rekordhöhe
07:34
Cyber-Angriff auf T-Mobile - rund 37 Millionen Kunden betroffen
07:10
Top-Cyberbedrohungen für Großunternehmen im Jahr 2023
06:06
Was sind Pruning-Namespaces?
05:51
Der 2022 Phishing-Testbericht bestätigt Business E-Mail-Trend
05:07
Was 2023 gegen den Mainframe spricht
Donnerstag, 19.01.2023
16:25
Der neue Verteidigungsminister und die Strategie für Deutschlands Cyberabwehr
15:29
So verbessert man die Arbeit im Office am Laptop oder PC
13:58
Weltweite IT-Ausgaben werden 2023 um 2,4 Prozent wachsen
13:18
5G-Ausbau: Die Vollabdeckung rückt näher
11:38
2023 als Wendepunkt für OT-Cybersicherheit
11:05
Corona-Warn-App nimmt jetzt eigene Selbsttest-Ergebnisse auf
10:38
Stability AI und Midjourney: Kreative verklagen KI-Entwickler
10:07
Payroll: Mit welchen Änderungen müssen wir 2023 (ab)rechnen?!
08:03
Intel-Vorstand: Baustart in Magdeburg eventuell 2024
07:49
Microsoft streicht 10 000 Jobs
07:09
Cybersecurity-Rückblick auf 2022
05:46
Ein Bot-Assistent als Lehrer: Servicetrainings im Metaverse
05:08
Widerstandsfähigkeit gegen Cyberangriffe und deren Folgen wird für Unternehmen zum KPI
Mittwoch, 18.01.2023
17:08
Neue Geschäftsmodelle erschließen durch virtuelle Technologien
16:27
Allianz Risk Barometer 2023: Cyber- und Betriebsunterbrechung sind Top-Gefahren
15:13
Robuste IT ist dezentral
14:45
Hacker nutzen uralte Sicherheitslücke um Windows-Systeme anzugreifen
13:57
CircleCI-Breach: RPM-GPG-Signierschlüssel und Passphrasen von Datadog betroffen
13:17
Drei Trends für die Business Process Automation 2023
12:26
Elektro- und Digitalindustrie trotzt den Krisen
11:21
Knapp die Hälfte aller gestohlenen Daten sind Kunden- und Mitarbeiterinformationen
10:41
Diese 3 Trends werden 2023 die Welt der Rechenzentren prägen
09:59
Der hybride Arbeitsplatz entscheidet zunehmend den Wettbewerb zwischen New-Work-Anbietern
08:01
Offiziell Abgeschaltet: Vodafone verschickt keine MMS mehr
07:23
Deutsche Industrie gerät immer mehr ins Visier von Hackern
06:06
Trendfocus: HDD-Markt stürzt im Q4/2022 um 40 Prozent ab
05:52
Ohne Learning & Developement droht Abwanderung von Fachkräften
05:08
Cyberkriminalität mithilfe von Cloud-Lösungen verhindern
Dienstag, 17.01.2023
16:28
Smarte Ersatzteil-Logistik: So hat das Warten bald ein Ende
15:22
IT-Asset-Management wird in der Krise zum CIO-Thema
14:07
Weltweite Halbleiterumsätze stiegen in 2022 um 1,1 Prozent
13:27
Warum Millennials und Zoomer Unternehmen zwingen, ihre Supportkanäle anzupassen
12:19
Die Cookie-Präferenzen der Gen Z
11:42
Hardware Wallets: Krypto-Assets effektiv schützen
10:01
China führt staatlichen NFT-Marktplatz ein
08:49
Guide zu Cyber-Versicherungen
08:02
Uni Duisburg-Essen erneut Opfer eines Hackerangriffs
07:54
Betreiber von LNG-Terminals sollen Hackerangriffe melden müssen
07:47
Microsoft macht ChatGPT bald über Cloud-Dienst verfügbar
07:16
Berufsbild Hacker – Wer sie sind und was sie tun
05:47
Supply Chain: Unvorhersehbare Umstände berechenbar machen
05:02
Einigkeit und Recht und Cyberangriffe
Montag, 16.01.2023
16:38
ERP-Systeme – Das sind Vor- und Nachteile
15:36
Convenience ist das A und O für guten Kundenservice bei Banken
14:04
Bitcoin kostet wieder mehr als 20 000 Dollar
13:28
Unternehmer:innen aus der Gen Z wünschen sich Selbstbestimmung und Sicherheit
12:21
Schwerwiegende Sicherheitslücke für Industrieroboter
11:12
Ein intelligentes Netz steht im Mittelpunkt
10:03
Einführung von Zeiterfassung in Zeiten von New Work
09:38
Inspur G7-Server: Nachhaltigkeit mit Xeon-Scalable-CPUs
08:17
KnowBe4 integriert sich mit CrowdStrike
07:59
Twitter-Software anderer Anbieter verlieren Zugang zum Dienst
06:02
6 Tipps für einen nachhaltigeren Service
05:52
Security Awareness trainieren
05:39
Der LastPass-Vorfall: Bequemlichkeit versus Sicherheit
05:18
Angestellte für IT-Security sensibilisieren - nachhaltig lernen mit Gamification und Storytelling
05:08
Cybersicherheit im Finanzwesen ohne Abstriche bei der Performance
05:00
ChatGPT: KI ist jetzt der natürlichen Ignoranz gewachsen
Wichtige Artikel
Mitarbeitende für gefährliche Phishing-Versuche sensibilisieren
6 Tipps für einen nachhaltigeren Service
Angestellte für IT-Security sensibilisieren - nachhaltig lernen mit Gamification und Storytelling
Security Awareness – die menschliche Firewall
Die wunderbare neue Online-Welt: Web3, Metaverse und NFTs
KI-gestützte Optimierung der Lieferketten stellt Kundenzufriedenheit in den Fokus
Mobileye setzt erfolgreich auf autonome Workload-Optimierung
Wir haben eine lose-lose-Situation: So wie wir heute arbeiten, verlieren alle
Wie Organisationen den Wandel schaffen
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Internet-Geschwindigkeit: Deutschland auf Rang 26 [2023]
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Tage
Stunden
Minuten
Sekunden
Jetzt Anmelden und nicht verpassen
Anzeige
Anzeige