
Stryker nach Cyberangriff wieder voll betriebsfähig
Drei Wochen nach dem massiven Hack ist der US-Medizintechnikkonzern Stryker sind nach eigenen Angaben wieder vollständig einsatzbereit. Die Angreifer hatten zehntausende Systeme gelöscht.

Drei Wochen nach dem massiven Hack ist der US-Medizintechnikkonzern Stryker sind nach eigenen Angaben wieder vollständig einsatzbereit. Die Angreifer hatten zehntausende Systeme gelöscht.

Die Bundesregierung will Behördengänge in einer zentralen App bündeln. SAP und Telekom sollen dabei helfen.

Bei dem mittelständischen Textilproduzenten Jako AG wird die ACMP Suite zum Enabler für mehr Wachstum, Automatisierung und Effizienz.

In der Debatte über sexualisierte Gewalt im Internet fordert Niedersachsens Justizministerin Kathrin Wahlmann vom Bund eine schnelle Verschärfung des Strafrechts.

Generative KI hat den Arbeitsplatz im Sturm erobert. Sie schreibt E-Mails, fasst Meetings zusammen, unterstützt bei Analysen und liefert kreative Impulse – oft schneller, als Unternehmen Richtlinien entwickeln können.

Mit der rasanten Digitalisierung und verstärkten Nutzung von Künstlicher Intelligenz (KI) steigt der Bedarf an Rechenleistung in Europa deutlich. Laut einer aktuellen Studie von McKinsey soll der Energieverbrauch europäischer Rechenzentren bis 2030 von derzeit etwa 10 auf rund 35 Gigawatt (GW) ansteigen.

Deutschlands Brückeninfrastruktur hat Nachholbedarf: Digitale Zwillinge überwachen Brücken in Echtzeit und steuern Wartungen proaktiv. Moderne Sensorik und künstliche Intelligenz (KI) erkennen Schäden frühzeitig, senken die Sanierungskosten und erhöhen die Verfügbarkeit.

Viele Unternehmen sprechen über Transformation noch immer wie über ein Zukunftsprojekt. Tatsächlich entscheidet sie längst im Hier und Jetzt über Wettbewerbsfähigkeit, Produktivität und Resilienz.

Kurz vor der WM 2026 leakt ein Hacker 150.000 Datensätze der AFC. Betroffen sind Superstars wie Cristiano Ronaldo. Alles zu den Risiken für die World-Cup-Sicherheit.

Sicherheitsverantwortliche stehen vor einer strukturellen Herausforderung. Die Angriffsflächen wachsen durch Cloud native Architekturen, Container, SaaS Ökosysteme und CI CD Pipelines kontinuierlich, während Schwachstellen oft innerhalb weniger Stunden nach Veröffentlichung ausgenutzt werden.