
Über 40.000 neue IT-Schwachstellen
Der aktuelle Threat Report 2025 des Sicherheitsunternehmens aDvens zeigt eine deutliche Zunahme an gemeldeten IT-Schwachstellen.

Der aktuelle Threat Report 2025 des Sicherheitsunternehmens aDvens zeigt eine deutliche Zunahme an gemeldeten IT-Schwachstellen.

Europäische Cloud-Alternativen zu den US-Hyperscalern stehen im Fokus der Diskussion um digitale Souveränität. Während die technischen Voraussetzungen in Europa durchaus vorhanden sind, scheitert die Umsetzung oft an strategischen und strukturellen Hürden.

Künstliche Intelligenz ist längst nicht mehr nur ein Buzzword – auch im Projektmanagement hält sie Einzug.

Cyberattacken werden immer häufiger und raffinierter. Deswegen müssen Unternehmen permanent ihre Sicherheitsstrategie konsolidieren und nachhaltig stärken. Ideale Basis dafür sind Unified Endpoint Management (UEM)-Systeme in hybrider Ausführung.

Personalabbau – das bedeutet Stress für alle Beteiligten. Für die gekündigten Mitarbeiter und die „Survivor“, die im Unternehmen verbleiben.

Die Sicherheitsforscher von ESET haben erstmals technische Belege dafür veröffentlicht, dass die beiden bekannten Hackergruppen Gamaredon und Turla koordiniert in der Ukraine agieren.

Cybersicherheit hat sich von einem technischen Problem zu einem Imperativ in den Vorstandsetagen entwickelt. Während sich die digitale Transformation in der gesamten DACH-Region beschleunigt, erweitern hybride Arbeit, Cloud-Dienste und Fernzugriff sowohl Chancen als auch Risiken.

Künstliche Intelligenz verändert das Recruiting rasant. Unternehmen setzen zunehmend auf Algorithmen, um Bewerber effizienter zu finden und Auswahlprozesse zu beschleunigen.

Europa steht am Scheideweg. In einer Zeit geopolitischer Anspannung, digitaler Abhängigkeiten und wachsenden regulatorischen Drucks wird eines immer klarer: Die Fähigkeit, digitale Systeme zu gestalten, zu steuern und zu schützen, ist zur Voraussetzung für wirtschaftliche, politische und gesellschaftliche Handlungsfähigkeit geworden.

Ob IT-Störung, Sicherheitsvorfall oder Compliance-Audit – oft liefern Logs den ersten Hinweis. Doch der Umgang mit diesen Daten ist in vielen Unternehmen noch immer reaktiv, fragmentiert und zeitaufwendig.