Zum Inhalt springen
Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Linkedin
Instagram
Facebook
Twitter X
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
IT-Spotlight
Jobs
Newsticker
Quanten Computing
IT-Recht
KI
Weekend Special
Suche
Suche
Newsticker
Dienstag, 28.10.2025
16:46
Wenn KI-Agenten zu Sicherheitspartnern werden
15:53
Microsoft hält 27 % an ChatGPT-Entwickler OpenAI
15:27
Krypto-Scamer wollten wohl weitere Firmen abzocken
14:36
Ivanti Neurons: Landeskrankenhaus setzt auf automatisierte Problemlösung
13:47
Gigabit-Internet für alle – verbindliche Ziele sollen Tempo machen
13:41
Telekom und Nvidia planen Rechenzentrum in München
13:10
Cyberangriff auf schwedischen Stromnetzbetreiber Svenska kraftnät
12:11
Intelligente Planung, produktive Teams – wie Software die Personaleinsatzplanung revolutioniert
11:47
PayPal wird erste Zahlungs-Wallet in ChatGPT
11:17
Amazon streicht rund 14.000 Jobs in der Verwaltung
11:11
SAP denkt über zweites Kaufangebot für BlackLine nach
09:19
Immer schnellere Quantencomputer werden zum Datensicherheits-Problem
08:03
Das CIS Framework und die 18 Sicherheitskontrollen
08:02
iRobot: Kaufinteressent für Robotersauger-Firma springt ab
07:29
Memory Tagging und der Kampf um sichere Arbeitsspeicher
06:45
Google bringt US-Atomkraftwerk für KI zurück ans Netz
06:41
KI im Tourismus – Wo geht die Reise hin?
06:38
Grokipedia: Musk startet Konkurrenz für Wikipedia
05:42
Der Quantum-Countdown: Warum TLS jetzt ein Upgrade braucht
05:02
Angriff in 6 Tagen? So werden Edge-Devices zur Black Box
Montag, 27.10.2025
17:16
Security vulnerability exposed Formula 1 driver data
17:00
Microsoft Teams will soon show who's in the office and who isn't
16:51
Riesen-Aktienpaket: Tesla droht Aktionären mit Musk-Abgang
16:40
Cybersicherheits-Trends 2026: KI und KRITIS im Fokus
16:29
Dobrindts Pläne zu aktiver Cyberabwehr stoßen auf Zustimmung
15:26
Neue Hacking-Team-Spyware entdeckt
15:20
Hackers create fake versions of Perplexity's browser Comet
14:13
Marks & Spencer parts ways with IT service provider TCS
13:19
Marks & Spencer trennt sich von IT-Dienstleister TCS
12:24
Bitdefender kooperiert mit CYPFER für eine umfassende Cyberresilienz
11:35
Bug ermöglicht Zugriff auf Formel-1-Fahrerdaten
11:24
Hacker nutzen Hype um Perplexitys KI-Browser Comet aus
11:04
Wie Deutschland „Cash only“ hinter sich lässt
10:23
Moderne Führungskonzepte jenseits von „Leadership“
09:13
Microsoft Teams zeigt bald, wer im Büro ist und wer nicht
08:01
Phishing-Kampagne mit angeblichen Sterbeurkunden zielt auf LastPass-Nutzer
07:21
Fraunhofer IML: Ein umfassender Überblick über Microsoft-Partner
06:44
Online-Betrug: Zwei Personen verlieren 56.000 Euro
06:37
Neue Rechenzentren ernten Kritik
05:39
Der Weg zu digitaler Selbstbestimmung und Kostenkontrolle
05:37
Digitale Souveränität zwischen Wunsch und Wirklichkeit
05:31
Was europäische Cloud-Anbieter wirklich enterprise-ready macht
05:09
Finanzstrategie 2.0: KI strategisch verankern
Sonntag, 26.10.2025
15:18
Oreo-Hersteller Mondelez will Marketingkosten mit KI halbieren
11:52
Frauen in der Tech-Branche: Gleichberechtigung bleibt Herausforderung
10:48
KI im Büro - mehr als die Hälfte nutzt sie heimlich
05:57
So gelingt die Implementierung und Einführung von Agentic AI
05:16
Wie Unternehmen Automatisierung und Compliance vereinen
Samstag, 25.10.2025
15:31
Kritische WSUS-Lücke: Microsoft veröffentlicht Notfall-Updates
11:25
IFPI legt Y2mate.com und elf weitere Portale lahm
10:28
SAP-Chef Christian Klein ist Deutschlands einflussreichste Tech-Stimme
08:36
KI-Analyse: Diese Seiten zitiert ChatGPT
05:47
APT-Gruppe Salt Typhoon: Koordinierte Operationen in Cyber- Spionagekampagnen
05:14
Wegen Doritos-Tüte: KI-Waffenerkennung löst Polizeieinsatz aus
Freitag, 24.10.2025
14:12
Eplan und Rittal machen Automatisierung im Anlagenbau zukunftsfähig
13:17
KI-gestützte Phishing-Erkennung: Sicherheits-Engine von Check Point
12:29
Meta und Tiktok drohen saftige EU-Strafen
11:40
Infoblox ernennt Justin Kappers zum CIO
10:47
iPhone Air: Apple drosselt offenbar Produktion
10:15
Google Meet führt Warteräume ein
10:10
China zeigt sich zuversichtlich vor Handelsgesprächen mit USA
10:01
Cyber-Manager soll Geheimnisse an Russland verkauft haben
09:24
Hybrides Arbeiten braucht standardisierte Räume
08:22
EU-Staaten sind für Mindestalter auf Social Media
08:17
Nach Durststrecke: Intel mit Milliardengewinn
08:13
Trump begnadigt Binance-Gründer Changpeng Zhao
08:02
Nordkoreanische Hacker zielen auf europäische Drohnenhersteller
07:08
Modernisierungsagenda der Bundesregierung – Freelancer bleiben außen vor
05:33
UCC: Mit Cloud-Telefonie in die Zukunft starten
05:03
Angriffsziel Glaubwürdigkeit: IT-Security im KI-Zeitalter
Donnerstag, 23.10.2025
17:25
ChatGPT down: Users report widespread outages
17:12
ChatGPT down: Nutzer melden aktuell Störungen
16:37
noris network tritt BSKI bei
15:23
ITSM 2026: Deutsche IT-Abteilungen zwischen Troubleshooting und Zukunftsstrategie
15:04
Google unveils breakthrough quantum algorithm
14:11
Neue Partnerschaft zwischen DriveLock und Aqaio
13:14
Verborgene Angriffe nehmen zu: Verschlüsselte Malware auf dem Vormarsch
12:18
ROI: So bauen Sie eine rentable Unternehmenswebsite auf
11:26
AWS startet Incident-Report-Generator nach eigenem Ausfall
10:32
Amazon plant Ersatz von einer halben Million Jobs durch Roboter
10:06
Die stillen Killer des Cloud-Backups
09:10
Händler-KI manipuliert die Preise im Internet
08:04
Jaguar Land Rover-Hackerangriff: Schaden könnte 1,9 Mrd. Pfund erreichen
07:37
Russland schränkt Whatsapp und Telegram erneut ein
07:23
Cyberkriminelle erlangen permanenten Zugriff auf IT-Umgebungen
07:15
SAP wird mit Zielen für Cloudgeschäft vorsichtiger
07:08
Google: Super-Algorithmus für Quantencomputer
07:05
Tesla verzeichnet erneut Gewinnrückgang trotz Verkaufsrekords
07:02
Apple: Abschaffung von Anti-Tracking-Abfrage in Deutschland?
05:39
CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp
05:08
Vom ERP-Trauma zur KI-Lösung: So geht Digitalisierung heute
Mittwoch, 22.10.2025
16:52
Veeam acquires Securiti AI for $1.7 Billion
16:52
Wenn alte Handys zu Gold werden: Telekom startet Recyclingaktion mit Gewinnchance
15:15
Medienminister Weimer: Tech-Monopole bedrohen freie Medien
14:15
Bare.ID integriert KI in Identity & Access Management
13:44
Wie Unternehmen KI-Bots Grenzen setzen können
12:16
Sophos stärkt Schutz vor Identitätsangriffen mit neuer ITDR-Lösung
11:35
TikTok: Stille Datenweitergabe an US-Behörden
11:32
Smart-Betten heizen während AWS-Ausfall unkontrolliert auf
10:42
Veeam übernimmt Securiti AI für 1,7 Milliarden Dollar
10:26
KI-Prompt-Manipulation öffnet die Büchse der Pandora
09:12
Warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung
08:02
ChatGPT Atlas: OpenAI startet KI-gestützten Browser
07:24
Digitale Souveränität bis 2030? 85 Prozent der Entscheider zweifeln
07:06
Netflix erreicht bald eine Milliarde Zuschauer
07:00
Galaxy XR: Samsung stellt Konkurrenz für Apple-Brille Vision Pro vor
05:31
Gartner nennt die Top-10-Technologietrends für 2026
05:03
Cyber-Resilienz ist für kleinere Teams nicht mehr optional
Dienstag, 21.10.2025
16:26
Bürojobs unter Druck: Stellenrückgang und weniger Homeoffice
15:27
Banking-Betrug: Smishing steigt um das Zehnfache
14:12
Ferrari setzt weiter auf Bitdefender als Cybersicherheits-Partner
13:21
Critical Windows SMB vulnerability being actively exploited in attacks
13:15
Amazon: AWS läuft wieder normal
12:13
Ostseeanrainer schmieden Allianz für digitale Souveränität
12:13
Continuous Delivery: Das Prinzip und seine Erfolgsfaktoren für die praktische Umsetzung
11:26
BSI soll dritte Säule der deutschen Sicherheitsarchitektur werden
10:41
Weltwirtschaftsforum: Diese IT-Berufe sind zukunftssicher
10:32
Stormshield bringt Firmware-Generation 5 auf den Markt
10:02
Kritische Windows-SMB-Schwachstelle wird für Angriffe ausgenutzt
09:40
Schatten-KI: Jedes vierte Unternehmen laut Bitkom betroffen
08:43
"Funktionieren nicht": OpenAI-Mitgründer kritisiert KI-Agenten
08:07
AWS-Ausfall: Wie echte Resilienz aussieht
07:07
Die Mär von der eierlegenden Wollmilch-KI
07:06
Allianz Trade: Firmeninsolvenzen steigen 2026 weltweit
07:02
Informatik: Schul-Pflichtfach in immer mehr Bundesländern
05:32
Mikrosegmentierung in Zero Trust-Umgebungen
05:04
CFOs deutscher Firmen entwickeln sich zu "Tech Power Usern"
Montag, 20.10.2025
16:46
E-Commerce-Trends 2026: Zwischen maximaler Effizienz und echter Experience
15:23
Keeper Security als Leader im Gartner Magic Quadrant für PAM positioniert
14:11
1&1: Landgericht untersagt irreführende Glasfaser-Werbung
13:17
KI-Investitionen zahlen sich aus – doch die Skalierung stockt
12:27
Wikipedia verzeichnet Traffic-Rückgang
11:36
Major AWS outage disrupts dozens of services worldwide
11:30
Riesenstörung bei AWS: Zahlreiche Dienste lahmgelegt
11:05
Canva experiences massive outage – platform unavailable
10:42
KOBIL mPower bündelt Identitätsmanagement, Kommunikation und Workflows
10:27
Canva mit massiven Störungen – Plattform nicht erreichbar
09:19
Oracle-Sicherheitslücke: Datendiebstahl bei Envoy Air
08:07
Senior verliert sechsstelligen Geldbetrag bei Anlagebetrug
08:02
OpenAI bestätigt: GPT-6 kommt nicht in 2025
07:26
Vier Fragen entscheiden über mehr Cyber-Resilienz
05:36
Industrial AI: Warum ChatGPT allein nicht reicht
05:02
Was Fertiger über digitale Zwillinge am Edge wissen sollten
Sonntag, 19.10.2025
14:48
Was passiert mit Online-Zugängen nach dem Tod?
12:16
China wirft der NSA Cyberangriffe auf Zeitbehörde vor
10:43
WhatsApp begrenzt Nachrichtenversand ohne Antwort
08:17
KI macht Podcastern das Leben schwer
05:57
Nordkorea setzt auf Blockchain: Staatshacker nutzen "EtherHiding"
05:15
Was Starlink heute leistet – und wo es scheitert
Samstag, 18.10.2025
16:49
Black Friday 2025: Clever shoppen, Fake-Shops meiden
11:31
IT-Kräfte: Fundament & Motor der digitalen Wirtschaft
08:49
Samsung zeigt erstes Trifold-Smartphone auf APEC-Gipfel
05:56
Phishing: Microsoft ist Spitzenreiter bei Markenmissbrauch
05:17
Kritische Sicherheitslücke in WordPress-Theme „Service Finder"
Freitag, 17.10.2025
16:05
Volkswagen reportedly hit by ransomware attack
14:19
Zwei-Faktor-Authentifizierung einrichten
13:22
Schwerwiegende Schwachstellen in Remote Terminal Units (RTUs) von Red Lion entdeckt
12:14
Digitale Transformation als Erfolgsfaktor für KMU
11:15
Meta stellt Messenger-Desktop-Apps für Mac und Windows ein
10:41
Wie Mobilgeräte Geschäftsprozesse smart revolutionieren
10:14
Volkswagen offenbar von Ransomware-Angriff getroffen
09:40
Mondoo automatisiert Schwachstellenmanagement
09:12
Behörden: Grünes Licht für einheitliche Daten-Infrastruktur
08:37
Quiet Cracking: Die stille Unzufriedenheit im Job
08:01
14 Mio. Pfund Strafe: Capita ließ Hacker 58 Stunden gewähren
07:16
Freelancer: Jeder Fünfte will ortsunabhängig arbeiten
06:24
Deutschland ist größtes Hacker-Ziel in der EU
05:39
Kritische Infrastrukturen: Risikomanagement in Datenzentren
05:04
Jeder zweite Behörden-Beschäftigte von Cyberangriffen betroffen
Donnerstag, 16.10.2025
17:27
Critical security vulnerability in Redis enables system takeover
17:20
Google introduces Recovery Contacts: Friends or Family as account helpers
16:33
Weltweite PC-Auslieferungen im Q3 um 8,2 Prozent gestiegen
15:27
Bechtle ist jetzt Expert-Partner von genua
14:46
Freunde oder Verwandte: Google führt Recovery Contacts ein
14:37
Nextron Systems und BETTA Security bündeln Kräfte
14:12
Windows 10: Bundesregierung weiß nicht, wo gepatcht werden muss
13:10
Was der NOOTS-Staatsvertrag verspricht
12:30
Hybride UEM-Strategie mit ACMP Intune Management
11:20
Modekette Mango: Datenpanne durch Drittanbieter
10:17
Ist Windows 11 aus IT-Sicherheitssicht ein Muss?
09:39
TSMC profitiert vom KI-Boom
09:10
Cybersecurity Awareness Month - Die Lage in Deutschland ist ernst
08:10
Aus Versehen: Digitalwährung für 300 Billionen Dollar erzeugt
08:06
Polizei-Telefone in Brandenburg waren lahmgelegt
08:05
Über 2.000 Hacktivismus-Hashtags identifiziert
07:14
Kritische Sicherheitslücke in Redis ermöglicht Systemübernahme
06:21
Krypto-Betrug: Mann verliert mehr als 100.000 Euro
05:36
Sicherheitsfokussierter Managed File Transfer für KRITIS
05:00
Banking-Betrug weltweit um 65 Prozent gestiegen
Mittwoch, 15.10.2025
16:37
Patente von Lilium an US-Konkurrenz verkauft
16:22
Iron Mountain wird offizieller Partner des McLaren Formel-1-Teams
15:30
Europäische Cloud-Infrastruktur für mehr digitale Souveränität
15:23
Cybersecurity Awareness Month: Tipps für eine bessere Cyberhygiene
14:03
Apple teasert MacBook mit M5-Chip an
13:42
LevelBlue acquires XDR provider cybereason
13:27
Chip-Krise 2.0?
12:47
Chinesische Regierung: Apple will mehr investieren
11:44
Deutschland steckt im KI-Dilemma
10:33
Gmail erhält Gemini-gestützte Meeting-Planung
10:11
Logistikbranche kämpft mit Cyberangriffen über Partner
Wichtige Artikel
Unified Communications als Sicherheitsfaktor
Wie man generative KI sicher anwendet und Schatten-KI vermeidet
Einfallstor Smartphone: So schützen Unternehmen die Kommunikation
Unternehmen verspielen wirtschaftlichen Erfolg durch IT-Intransparenz
Generative KI: Die Zukunft generieren
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Cybersecurity
Deutschland ist Weltmeister der digitalen Lebensqualität, trotz mäßiger Internet-Geschwindigkeit [2025]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige