Zum Inhalt springen
Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Linkedin
Instagram
Facebook
Twitter X
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
IT-Spotlight
Jobs
Newsticker
NIS2
IT-Recht
KI
Monthly Spezial
Suche
Suche
Newsticker
Mittwoch, 11.03.2026
10:37
Das sind die Lieblingsbranchen von Hackern
09:59
Wirtschaft: KI wird zum Treiber der deutschen Digitalisierung
09:12
Notebooks werden wohl spürbar teurer werden
08:42
Die neue Entwicklerrolle im Zeitalter von Vibe Coding
08:06
Samsung Galaxy S26 startet nach 72 Stunden Inaktivität neu
07:20
Cybersecurity: Wenn Komplexität zum größten Risikofaktor wird
06:45
BKA-Chef fordert IT-Unabhängigkeit
05:26
NIS2, EU AI Act & Co: Wie Managed Services zur Compliance beitragen können
05:03
OpenClaw: Produktivitätsbooster oder tickende Zeitbombe?
Dienstag, 10.03.2026
17:12
Cato Networks: Autoadaptive Sicherheit für SASE
16:20
Meta schluckt KI-Agenten-Netzwerk Moltbook
15:30
Unbekannte Telefonnummer identifizieren: So finden Sie heraus, wer Sie angerufen hat
15:17
Linux-Spezialist SUSE soll verkauft werden
14:34
KI in der Telekommunikation kann alles – aber darf sie das auch?
14:14
NinjaOne gewinnt 1.000 Gesundheitssektor-Kunden in einem Jahr
13:14
Europas Rechenzentrumsboom stößt an praktische Grenzen
12:44
Die meisten Firmen würden für besseres Internet umziehen
11:25
Telekommunikation ist die Königsklasse für die Cyberkriminalität
11:04
Wie Datensouveränität zum Erfolgsfaktor wird
10:31
Shai Hulud 3.0 verhindert? 13 Schwachstellen in GitHub-Repositorys
09:53
IFS schließt Übernahme von Softeon ab
09:10
Windows 11 verärgert Nutzer: Speedtest-Tool ist ein Bing-Link
08:04
Anthropic baut Code Review in Claude Code ein
07:13
Third-Party-Risiken im Fokus
06:45
Anthropic vs. USA: Klage wegen Militär-KI
06:40
Verbände lehnen Apples Anti-Tracking-Lösung ab
05:34
CPQ ist kein Konfigurator – sondern die fehlende Mitte zwischen CRM und ERP
05:04
Wie sicher sind Apple-Geräte wirklich?
Montag, 09.03.2026
16:43
Microsoft 365 E7 Frontier Suite: Neues Allround-Paket
14:58
Hamburger Westfield-Center gehackt
14:11
BSI stellt „Wheel of Motion" vor
12:15
So schützen Unternehmen ihre Daten: Warum Passwörter mehr als nur ein Schlüssel sind
11:49
OpenAI launcht Codex Security zur Schwachstellenerkennung
11:12
SpaceX will Starlink-Tempo auf DSL-Niveau heben
10:17
Microsoft Defender verliert iOS-16-Support
09:32
KI-Boom verschiebt Cloud-Ausgaben in Richtung Infrastruktur
08:01
Microsoft vertagt Opt-out-Frist für neues Outlook auf 2027
07:34
VPN war gestern, jetzt zählt Zero Trust
07:26
Digitale Souveränität dank Swiss Made Software
07:12
Supply-Chain-Angriffe: Unterschätzte Gefahr für deutsche Unternehmen
06:46
Neuer Ärger um Nexperia-Chips
06:41
Wie Cloud und KI die Winterspiele verändert haben
06:33
EU-Kommission gibt Musks X noch sieben Tage
06:04
IT-Sicherheit beim Drucken und Scannen unter NIS-2
05:36
Die Macht des strukturierten Role Managements
05:04
Wenn KI zum privilegierten Nutzer wird
Sonntag, 08.03.2026
18:47
KI-Tools können die Polizei in die Irre führen
15:30
Flexibilität vor Gehalt - das will die Mehrheit
11:54
Cybercrime kennt kein Geschlecht, aber oft ein Ziel
11:30
BSI: 11.500 Unternehmen haben sich für NIS2 registriert
09:24
Frauen fehlen in IT- und Digitalberufen
07:59
Deutschlands E-Lademarkt im strukturellen Rückstand
05:52
KI-Antworten statt Traffic: Die neue Rolle der Domains
05:20
Silver Dragon: Chinesische Spionagekampagne zielt auf europäische Behörden
Samstag, 07.03.2026
15:42
Jeder zweite Selbstständige sorgt sich um seinen Ruhestand
13:07
Microsoft integriert neuen Bildeditor in PowerPoint
10:50
Warum Software zum kritischen Faktor für medizinische Robotik wird
08:24
Sicherheit für Drohnen: Neues Schutzkonzept gegen Cyberangriffe
05:38
Vibeware: Wie gut ist Vibe-Code-Malware?
05:16
Cyberangriffe treffen zunehmend den Mittelstand
Freitag, 06.03.2026
15:33
Endpoint Security – was ist das?
14:26
Naked Leader – wenn KI Management-Schulden aufdeckt
13:23
Auch 2026: Preissteigerung bei Microsoft
12:48
Kyocera Document Solutions Europe bekommt neuen President
11:24
Google: Enterprises sind das Ziel Nummer eins
10:28
Mit UEM zu Datenhoheit und digitaler Souveränität
10:25
CEO Fraud: LKA warnt Unternehmen vor neuer Betrugsmasche
09:57
Tycoon 2FA abgeschaltet: Schlag gegen weltweites AiTM-Phishing
09:12
NIS2 ist Pflicht, aber deutsche Firmen lehnen sich zurück
07:52
Nach Hackerangriff: Ford-Autohaus meldet Insolvenz an
07:21
Drei Hebel gegen Spear-Phishing
06:32
180 Minuten pro Tag: Smartphones prägen Alltag immer stärker
05:34
Raubkopien öffnen Tür für Malware
05:07
Die vier Säulen der Cyber-Resilienz
Donnerstag, 05.03.2026
19:52
GPT-5.4 ist da und soll Fachexperten übertreffen
19:08
Wikipedia nach Sicherheitsvorfall im Read-Only-Modus
17:03
Der Wettlauf um KI verändert die Märkte
16:15
Broadcom stellt neue VMware Telco Cloud Platform vor
15:32
Was ist ein OEM (Original Equipment Manufacturer)?
14:32
Lazarus-Gruppe auf Blockchain-Beutezug
13:06
Polizei schließt riesigen Datenmarktplatz Leakbase
12:43
Neue Suite soll den wilden Westen in OpenClaw bändigen
11:35
«Google AI Center»: Google eröffnet KI-Zentrum in Berlin
11:32
Warum Unternehmen ihre Cloud-Partner neu bewerten müssen
10:51
CrowdStrikes Falcon-Plattform kommt auf die Stackit-Cloud
10:19
Smart Licensing
09:11
Der sechste Arbeitstag: IT-Sicherheit wird zur Dauerschicht
08:04
Zurich will im Cyberversicherungsmarkt ganz nach oben
07:21
Angriffe auf Lieferketten werden zur weltweit größten Cyber-Bedrohung
06:55
Versichert heißt nicht abgesichert!
06:42
So könnte ein Mindestalter auf Social Media funktionieren
06:38
Tech-Giganten versprechen Selbstfinanzierung von KI-Strom
05:37
Enterprise Information Management: Das unsichtbare Fundament
05:03
Warum Identitäten zur gefährlichen Schwachstelle werden
Mittwoch, 04.03.2026
17:14
Rittal und Puls schließen Technologiepartnerschaft
16:52
Bürgerinitiative fordert öffentliches EU-Social-Media
15:47
Souveränität ist weit mehr als eine regulatorische Anforderung
15:14
Lessons Learned: SAP Cloud ERP
14:59
Managed Security im Mittelstand: Mehr IT-Schutz bei weniger Aufwand
14:12
Octave: Neue Marke für intelligentes Lifecycle-Management
13:17
Ransomware auf Speed
12:21
Digitale Barrierefreiheit in Deutschland verbessert sich langsam
11:47
Das Digitalisierungs-Paradox
11:24
Warum das Ende von SaaS ein mathematischer Fehler ist
10:34
Windows 12 kommt angeblich noch in diesem Jahr
10:01
Von Vibe Hacking bis hin zu Flat-Pack-Malware
09:31
Wie widerstandsfähig sind Unternehmen wirklich?
08:30
OpenAI entwickelt GitHub-Alternative
08:00
Claude Code bekommt Sprachsteuerung
07:12
KI: Firmen stecken fest
06:47
«movie2k.to»: Illegales Streaming wird zum Milliarden-Geschäft
06:42
Internetnutzer favorisieren Unternehmen aus Europa
06:20
OpenAI präsentiert GPT-5.3 Instant, das weniger nerven soll
05:29
Iran-Krieg: Was von iranischen Hackern jetzt zu erwarten ist
05:06
Vertragsmanagement: Praktische Anpassungen für KI-gestützte Prozesse
Dienstag, 03.03.2026
19:26
Accenture schluckt Downdetector-Mutter Ookla
17:09
Europäische Cloud-Souveränität: Partnerschaft von Knime und Stackit
16:00
Telekom will Risiken von KI-Agenten reduzieren
14:14
Microsoft plant offenbar neue Abo-Stufe für KI-Agenten
13:28
Digitale Souveränität braucht Cyber Defense
12:11
So entlasten rechtssichere Volumenlizenzen das IT-Budget
11:27
Checkliste für Spam-Anrufe: Diese Nummern sind Abzocke
10:49
Neue Phishing-Methode über .arpa
10:38
NIS2 in Deutschland: Was Sie 2026 unbedingt wissen müssen
10:16
Iran-Krieg: AWS bestätigt Drohnenangriffe auf Rechenzentren
09:23
ChatGPT-Deinstallationen steigen um 295 % nach Pentagon-Deal
08:03
SAP zahlt: Langer Rechtsstreit mit Teradata beigelegt
07:29
Wie IT‑Systeme unabhängig, kontrollierbar und resilient werden
06:40
Echoortung: Vodafone erprobt Fledermaus-Prinzip im Netz
05:42
Warum die Robotik ihren „iPhone-Moment“ erlebt
05:05
So verhandeln Sie mit Tech-Monopolisten
Montag, 02.03.2026
19:18
iPad Air mit M4: 30 Prozent schneller, weniger Stromverbrauch
16:16
Telekom will Funklöcher mit Musks Starlink schließen
16:11
Apple stellt iPhone 17e vor: MagSafe, doppelter Speicher und neues Pink
15:24
Verbraucherzentrale: Plattformen verstoßen gegen DSA
13:49
Claude down: Störungs-Meldungen schnellen hoch
13:26
Warum gut gemeinte Programme die besten Leute vertreiben
12:15
Technische Best Practices für Performance, Datenmodell und Wartbarkeit
11:31
Strompreisentlastung muss auch für Rechenzentren gelten
11:00
BSI legt Entwurf für CRA-Konformitätsmodul vor
10:45
"Einfach mal machen": Stackit will Europas größter Hyperscaler werden
10:24
Ältere Menschen nutzen zunehmend Social Media
09:50
Wie KI Verantwortung neu definiert
09:32
Warum Schwachstellen zum Dauerproblem werden
08:04
Feuer in AWS-Rechenzentrum nach Einschlägen in Emiraten
07:55
Fake-Verkauf kostet Reitverein 17.000 Euro
07:45
Nokia sieht massiven Daten-Boom
07:13
KI wächst in Firmen schneller als IT-Security
06:45
Lenovo: Plan für größtmögliche Bildschirmfläche von Laptops
06:40
Telekom: Start von KI-Assistenten für Telefonate
05:38
SAP-Transformationen erfolgreich steuern
05:29
NIS2 sicher umsetzen: IAM als Schlüssel für Compliance
05:20
Leserservice
05:05
Q1 ist das gefährlichste Quartal für Cyberangriffe
Sonntag, 01.03.2026
16:12
Aus RPA-Fehlern lernen: Lehren für den KI-Einsatz
15:23
Der hohe Stellenwert sicherer KI
14:27
Die Cloud dient nur als KI-Spielwiese
11:25
ZEW-Studie: Hacker legen Betrieb bei vielen Firmen lahm
11:18
Leitzphone: Leica bringt Smartphone mit Xiaomi heraus
10:58
Ungleiche Antworten: Studie zeigt Qualitätsunterschiede bei KI-Chatbots
08:39
Dashcam Test 2026: Die besten Modelle im Vergleich
05:42
Wenn KI Cyberangriffe beschleunigt - Maßnahmen für mehr Resilienz
05:16
Wie Unternehmen den KI-Einsatz systematisch steuern
Samstag, 28.02.2026
15:19
Agentic AI als Erfolgsgrundlage für Startups
11:50
Deal: ChatGPT-Entwickler OpenAI zieht ins Pentagon ein
11:39
Daten als Rennvorteil: McLaren baut auf KI-Infrastruktur von Dell
11:01
«Radikal links und woke»: Trump bricht mit KI-Firma Anthropic
08:17
DNA könnte zum Super-Datenspeicher werden
05:59
BMW öffnet die Werkstore für humanoide Roboter
05:46
Claude Code Security: Alles nur Hype?
Freitag, 27.02.2026
21:07
Amazon-Störung: Checkout in Europa stundenlang nicht erreichbar
17:36
Industrial AI: Warum ChatGPT allein nicht reicht
16:13
Neue Nvidia-Zahlen: Wer kontrolliert die Chip-Produktion?
15:20
Was ist Linux Mint?
14:36
Sachsen-Anhalt will Intel-Industriefläche zügig zurückkaufen
13:23
Die Hannover Messe 2026 als Zukunftslabor
12:23
CO2-Tracking: Neue Komplettlösung von T-Systems und IPOINT
11:30
iPhone als erstes Consumer-Gerät mit NATO-Freigabe
10:37
DDoS-Angriffe werden zur Dauerbelastung
10:16
Neue Produkte? Apple teasert große Woche an
10:04
Den KI-Wandel in der Automobilindustrie anführen
09:13
Hacker-Angriffe: USA, Indien und Deutschland stark betroffen
08:36
Claude-Entwickler Anthropic im Clinch mit dem Pentagon
08:22
Netflix verliert Rennen um Warner-Bros.-Übernahme
07:56
Burger King-KI prüft, ob Mitarbeiter "bitte und "danke" sagen
07:06
Kritische Sicherheitslücke in ExifTool: macOS-Systeme gefährdet
06:10
Cisco: 10/10-Lücke in SD-WAN-Produkten seit 2023 ausgenutzt
05:26
Warum Zugangsdaten 2026 zum größten Cyberrisiko werden
05:02
Datensicherung in virtuellen Umgebungen
Donnerstag, 26.02.2026
17:09
Digitalminister Wildberger will die bundesweite Bürger-App
16:16
Arctic Wolf übernimmt Sevco Security
15:06
SAP zahlt CEO Christian Klein über 16 Millionen Euro
14:18
aDvens bündelt Technologien zur SOC-Triade
13:24
Keeper Security führt quantenresistente Verschlüsselung ein
12:15
Kritische Sicherheitslücken in Anthropics Claude Code
11:35
Telekom: Glasfaser-Ausbau bei 25 Millionen Haushalten
10:44
Mann erlangt versehentlich Kontrolle über 7.000 Saugroboter
10:04
Hybrides Arbeiten vor der Neuordnung
09:42
Perplexity baut "Computer" aus Konkurrenzmodellen zusammen
09:23
Industrielle Cyberangriffe erreichen neue Eskalationsstufe
Wichtige Artikel
Unified Communications als Sicherheitsfaktor
Generative KI: Die Zukunft generieren
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Deutschland ist Weltmeister der digitalen Lebensqualität, trotz mäßiger Internet-Geschwindigkeit [2025]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige