Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Instagram
Facebook
Twitter X
Linkedin
Xing
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
We secure IT
Roadmap 3.0
Ransomware Protection
Weitere Veranstaltungen
Jobs
Newsticker
DSAG 2024
it-sa 2024
KI
IT-Recht
NIS2
Weekend Special
Suche
Suche
Newsticker
Mittwoch, 23.10.2024
15:09
CrowdStrike und Fortinet geben strategische Partnerschaft bekannt
14:52
Chipfabrik im Saarland: Wolfspeed verschiebt Bau auf unbestimmte Zeit
14:11
Keine Zeit für manuelles Testing? Funktionale Testautomatisierung schafft Abhilfe
13:44
Lazarus APT stiehlt Krypto-Währungen mittels Spyware
13:21
Bewerber:innen verzweifelt gesucht – aber oft an der falschen Stelle
12:54
10 Milliarden Euro für Cybersicherheit
12:31
Security Automation steigert Performance und Anwendungssicherheit
11:49
Internet-Glasfaserkabel registrieren Erdbeben
11:17
Darum setzen Unternehmen auf softwaredefinierte Produkte
10:11
So machen CISOs ihr Unternehmen cyberresilient
09:56
Eilvollzug: Medienregulierer fordern Transparenzinfos auf Facebook
09:10
Mit KI Daten effektiv erkennen, verstehen und klassifizieren
08:06
Verkürzte Lebensdauer für digitale Zertifikate: Folgt Apple dem Google-Beispiel?
07:45
Bündnis gibt Einblick in aktuelle Cybermobbing-Daten
07:23
Ein Terabyte in nur einer Sekunde übertragen
06:21
Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt
05:38
Cloud Security: Zugangsdaten größte Schwachstelle
05:07
KI-Revolution in der Produktionsplanung
Dienstag, 22.10.2024
17:04
Das Hörspiel wird 100
16:22
Verleihung der it security Awards 2024
15:09
Bechtle AG: Ergebnis im dritten Quartal unter den Erwartungen
14:32
Effektive Backups bei begrenztem Budget
13:21
Thomas Lloyd Datenleck: Sensible Investorendaten veröffentlicht
12:48
Lehrkräfte fordern Informatik als Pflichtfach
12:37
Superrechner für KI-Projekte und Fachkräfte
12:18
Europa auf Platz 2 bei Kryptonutzung
11:54
Glasfaserkabel durchgeschnitten - 100.000 Euro Schaden
11:20
Künstliche Intelligenz als Schlüssel für den digitalen Staat
10:54
Link11 entschärft DDoS-Angriff mit 1,4 Terabit pro Sekunde
10:38
Telekom schaltet 2G-Netz ab
10:25
Agile Softwareentwicklung in der Automobilbranche
09:56
DriveLock: IT-Sicherheit auf dem nächsten Level
09:24
SAP stellt höheren operativen Gewinn in Aussicht
08:47
Microsoft ermöglicht Kunden Entwicklung autonomer KI-Agenten
08:22
Cyberversicherungen und UEM gehören zusammen
08:04
Mehrheit der Zugpendler gefährdet Geschäftsgeheimnisse
07:56
DGB: Mitbestimmung für bestimmte KI-Projekte
07:53
Die generative KI ist da!
07:33
NIS2 und die Zukunft des Cybersecurity Risikomanagements
07:14
Gefährliche Spiele: Gamer im Fadenkreuz der Hacker
06:28
Cybersecurity-Gehalt: Was verdient man in der IT-Sicherheit?
05:31
CISOs kurz vor dem Burnout?
05:02
NIS2: Kritische Einblicke in Bereitschaft und Konformität
Montag, 21.10.2024
16:23
Smart-Working-Plattform x-bees unterstützt Salesforce
15:30
Onlinehandel im Wandel: Schnittstellen als Erfolgsfaktor
15:22
Sophos übernimmt Secureworks für 859 Millionen Dollar
14:10
Wirtschaft wünscht sich Künstliche Intelligenz aus Deutschland
13:17
KI-generierte Bilder häufig völlig realitätsfern
12:19
Netskope übernimmt DSPM-Provider Dasera
11:38
Digital-Gipfel: Wettbewerbsfähigkeit Deutschlands steigern
11:16
Praktische Strategien für Erfolg in einer globalen, vernetzten Welt
10:57
Rahmenbedingungen: Deutschland soll führende KI-Nation Europas werden
10:39
Bahnstrecke Hamburg-Berlin zukünftig mit lückenlosem 5G-Mobilfunk
10:37
Nvidia überrascht mit "Nemotron" und schlägt ChatGPT
10:20
Zeiterfassung: Balanceakt zwischen Stress und Effizienz
10:01
ByteDance entlässt Praktikanten wegen KI-Sabotage
09:18
Erfolgreiche KI-Projekte beginnen mit dem Readiness-Check
08:05
Böse KI-Bots infiltrieren Social Web kinderleicht
07:47
Wie KI die Authentifizierung und Autorisierung von Apps verändert
07:29
„Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein"
07:21
Mehrheit der IT-Verantwortlichen erwägt Mitarbeiterkündigung nach Sicherheitsvorfall
07:07
Streaming stagniert, Fernsehen schrumpft nur wenig
07:03
Land: Investition von 50 Millionen für Breitband-Ausbau
06:54
Ministerin: KI-Nutzung an Gerichten möglich
06:07
Cybercrime-Zentrum: Erfolge im Kampf gegen Cyber-Täter
05:41
Digitale Souveränität für KMU
05:02
SataaS: Die Zukunft der globalen Konnektivität
Sonntag, 20.10.2024
15:39
Ende der Dating-Apps? Wieso Singles nicht mehr online suchen
15:18
5 Cyber-Bedrohungen und Strategien zu ihrer Bewältigung
11:37
genua und IONOS beschließen Partnerschaft
09:21
Keeper Security ernennt James Scobey zum Chief Information Security Officer
05:59
6 Sicherheitstrends für das AI-Zeitalter
05:20
Welche fünf Kompetenzen für Data Engineers 2025 wichtig sind
Samstag, 19.10.2024
15:46
Große Kluft zwischen aktueller Bewertung und Zukunftsfähigkeit der IT-Infrastruktur
10:05
Der deutsche Staat ist digital nur „bedingt abwehrbereit“
09:53
IT-Störung legt Karlsruher Verwaltung lahm
09:11
B2B-Unternehmen verschenken Potenzial bei der Product Experience
05:48
So verankern Führungskräfte Datenbewusstsein in ihrer Unternehmenskultur
05:14
Schwachstelle Initialpasswort
Freitag, 18.10.2024
16:24
Databricks stärkt Partnerschaft mit AWS
15:14
Rechte-Ausweitung auf Windows-Systemen
14:16
Biometrische Daten: «Sicherheitspaket» teilweise gestoppt
13:22
badenova setzt auf neues, modernes ERP-System
11:59
Akamai erweitert den App & API Protector um verhaltensbasierte DDoS-Engine
11:06
Schwache Nachfrage belastet den IT-Mittelstand
10:39
Dragos erwirbt Network Perception
10:19
Compliance-Verstöße kosten Softwareanbietern rund ein Drittel ihres Umsatzes
09:45
Tausende Satelliten im All – geht uns der Platz aus?
09:12
Kommt zurück oder kündigt: AWS-CEO verteidigt Büro-Rückkehr
08:38
Netflix mit weiteren fünf Millionen Kunden
08:08
World ID: Sam Altman will mit Augen-Scans KI-Fakes stoppen
08:01
Start-up bringt Deepfake-Erkennungs-Tool auf den Markt
07:12
Compliance: Mehr als Datensicherheit
06:20
Neue Kühlung macht Rechenzentren "grüner"
05:38
Windows 11: Sind Ihre Notebooks fit für das Update?
05:08
Moderne Cybersecurity: Bedrohungsmodelle vereinfacht
Donnerstag, 17.10.2024
17:29
Obsidian Security: Schutz kritischer SaaS-Anwendungen
16:24
Verbraucher kaufen lieber auf Social-Media-Plattformen ein als in Online-Shops
15:31
Mögliche Abmahnungen im Online-Shop
14:11
SoSafe stärkt Cybersicherheitsbewusstsein im DACH-Raum
13:13
Cyberkriminalität im US-Wahlkampf: Scam-Netzwerk auf Meta entdeckt
12:20
Regulierung von KI kann kontraproduktiv sein
11:32
Netzanbieter: Bayern bei Glasfaser hinten
11:26
DSAG-Jahreskongress 2024: So lief die Vorstandswahl
11:10
OpenAI holt Palantir-Veteran für Cybersicherheit
10:46
SAP ist jetzt wertvollstes Tech-Unternehmen Europas
10:37
Sparkling Pisces nutzt neue Malware-Varianten
10:17
Der Cyber Resilience Act ist offiziell – was nun?
09:37
Firma stellt Hacker aus Nordkorea ein – Netzwerk infiltriert
09:01
Öffentliche Verwaltung hinkt beim Einsatz von Generative AI hinterher
08:03
KMUs schneiden bei der Cyberresilienz schlecht ab
07:11
Die M365-Debatte in der Schweiz spitzt sich zu
07:00
Telekom: Privatkunden haben Zugang zu reinem 5G-Mobilfunk
06:55
Apple: Anrufe und Mails von Firmen besser erkennbar
06:26
3D-Druck: Energieverschwendung eliminiert
05:44
Formbook marodiert durch deutsche Windows-Geräte
05:08
Wann der Einsatz von KI sinnvoll ist
Mittwoch, 16.10.2024
18:04
Nagarro bestätigt Gespräche mit potenziellen Käufern
17:11
Deutsche Telekom und Broadcom intensivieren Partnerschaft
16:21
Diese vier Herausforderungen bereiten Datenbankexperten Kopfzerbrechen
15:11
OpenAI gibt zu: ChatGPT zum Malware-Schreiben missbraucht
14:24
Bechtle akquiriert Softwareentwickler DriveWorks in Großbritannien
14:10
Home-Office: Freizeit und Arbeit verwischen
13:13
KI und Automatisierung: Schlüssel zur Beschleunigung des Workflows
12:20
Die vier besten Wege, die digitale Welt zu sichern
11:42
Digitalisierung der Verwaltung ist für die Menschen ein Top-Thema
11:21
Games-Entwickler erhalten erstmals Stipendien vom Bund
10:57
Juniper Networks: Secure AI-Native Edge integriert Sicherheits- und Netzwerkkonfiguration
10:25
Dropbox Dash for Business: KI-Universalsuche für Unternehmen
10:18
KI kommt in der deutschen Wirtschaft an
10:10
Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt
09:33
Cisco prüft Datendiebstahl nach Verkaufsangebot auf Hacker-Forum
09:05
Digitale Transformation: Menschen, Prozesse und Technologie zusammenführen
08:07
Maschinelle Identitäten von KI-Lösungen stehen im Fokus der Angreifer
07:01
Tesla: ersten Teil der Genehmigung für Werksausbau erhalten
06:57
Historische Auktion: Roboter malt Bild
06:52
Chip-Rivalen Intel und AMD kooperieren
06:26
Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft
05:37
Barrierefreie Websites: Warum Firmen jetzt handeln müssen
05:11
Datendiebstahl: deutsche Unternehmen häufiger betroffen als globaler Durchschnitt
Dienstag, 15.10.2024
17:07
KI als Vergleichsportal: Auswirkungen auf Verbraucher:innen und Marken
16:19
Absatz von Service-Robotern steigt weltweit um 30 Prozent
15:56
Zahl der Cyberangriffe steigt rasant
15:30
Online-Shop erstellen: Baukasten vs. Programmieren
14:38
NIS2: Von der Reaktion zur Aktion
13:57
Bechtle verstärkt sich mit Kubernetes-Spezialisten KubeOps
13:09
E-Commerce 2024: Megatrends und Erfolgsstrategien
12:58
Schließung der Darknet-Marktplätze Sipulitie und Tsätti
12:18
Mehr Deutsche bevorzugen E-Books
11:31
Wie menschliche Expertise und KI eine grünere Wirtschaft einläuten können
10:42
National Public Data: Data Broker ist insolvent
10:19
Gerne KI-Funktionen im Auto – aber bitte ohne Aufpreis
09:18
Mehr als ein Viertel der Unternehmen ist nicht auf NIS2 vorbereitet
08:36
Learnfluencer werden?
08:06
Gesundheitssystem im Visier von Cybercrime-Erpressern
07:14
Teamwork optimieren: Kommunikationsstile verstehen
06:59
Google: Einkauf von Atomstrom für Rechenzentren
06:56
Tesla will «Robotaxi» als Marke eintragen lassen
05:38
Meta Connect: „Make no mistake, this is the future“
05:01
Hälfte der Industrieunternehmen beklagt Netzwerkprobleme
Montag, 14.10.2024
17:17
Warum Security by Design immer wichtiger wird
16:38
CrowdStrike und Obsidian Security: Neue Partnerschaft stärkt SaaS-Sicherheit
15:40
Crypto-Überfall: Cyberangriff auf Johannisstift Diakonie
15:30
Free VPN No Registration - Secure Browsing
15:14
Wie KI Unternehmen umgestaltet
15:12
Neue Gmail-Masche lässt selbst Experten zweimal hinsehen
14:02
Malware-Angriff auf Druckfarbenhersteller
13:27
Neue Malware Frostygoop greift Heizsysteme in der Ukraine an
12:52
Wie finden Sie die richtige Firewall für Ihr Unternehmen?
12:22
Nutzer öffentlicher WLANs oft zu leichtsinnig
11:20
KI ist Treiber einer neuen Generation fortschrittlicher Cyberangriffe
10:57
KI-Boom treibt Innovationen bei Rechenzentren-Kühlung
10:38
Internationales Projekt beleuchtet KI-Einsatz in Strafverfolgung und Strafverfahren
10:18
Apple plant offenbar günstigere Vision Pro für 2025
09:45
ClickOps demokratisiert DevOps
08:13
Von Sicherheit zum Umsatztreiber: CIAM für Channel-Partner
08:08
Angreifer können grundlegende Sicherheitseinstellungen leicht ausnutzen
07:14
Anstieg von Open Source Malware um 156 %
06:56
Gigabitstrategie: Fortschritte beim Ausbau des schnellen Internetzugangs
06:26
Tesla: Robotaxi-Event enttäuscht die Börse
06:23
Brüssel: mehr Infos von Temu zum Verbraucherschutz
06:18
Vorsicht bei Infos von Chatbots zu Medikamenten
05:34
Strategische Einblicke in die Entwicklung interner KI-Lösungen
05:02
Selbst isolierte Computer sind nicht sicher vor Angriffen
Sonntag, 13.10.2024
15:55
Mehrheit der Deutschen sieht KI-Revolution in der Arbeitswelt
11:21
Der typische Ablauf eines Cyberangriffs
10:15
Gemälde: KI hilft Restauratoren bei Farbanalyse
09:16
Bereits jede zweite Lehrkraft hat KI für die Schule genutzt
05:47
Telekopye: Phishing-Gefahr auf Urlaubsportalen
05:16
Neue QR-Code-Phishing-Angriffe nutzen textbasierte Codes
Samstag, 12.10.2024
15:36
Zuhören trägt entscheidend zur mentalen Gesundheit der Mitarbeitenden bei
11:28
Hacker-Promi-Hotlist 2024: Helene Fischer ist Spitzenreiter
08:38
KI-generierte Texte sind nicht authentisch
05:20
So attackieren Cyberkriminelle die Unternehmens-APIs
05:18
Diese vier Stolpersteine behindern den Weg zu Edge AI
Freitag, 11.10.2024
16:23
Barracuda stellt Partner Sales Engineer Community vor
16:03
Bundestag debattiert NIS2-Umsetzung vor leeren Rängen
15:28
Social Engineering: Wenn Hacker sich als Kollegen ausgeben
14:09
Hackerangriff zwingt Traditionsunternehmen in die Insolvenz
13:49
Wie KI und Einzelhandel Rückenwind fürs Weihnachtsgeschäft bringen
Wichtige Artikel
Mehrschichtige Sicherheit: Netzwerk, Geräte, Identität
NIS2 gilt für einige, „Prevention first“ lohnt sich für alle
Smarte Prozesse im Schuhhandel: Starte deine IT-Karriere bei DEICHMANN
Menschliche Führung und künstliche Intelligenz verbessern die Beziehung zur Arbeit
Digitale Transformation kann so einfach sein
3 Tipps, wie Unternehmen digitaler und attraktiver werden können
KI im Mittelstand: „Kommunikation auf einem völlig neuen Level“
Wie NIS2 die Unternehmenssicherheit revolutioniert
Generative KI: Die Zukunft generieren
Digitale Identitäten: Status 2024, Sicherheit und Ausblick
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Cybersecurity
Internet-Geschwindigkeit: Deutschland auf Rang 26 [2023]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige