Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Instagram
Facebook
Twitter X
Linkedin
Xing
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
We secure IT
Roadmap 3.0
Ransomware Protection
Weitere Veranstaltungen
Jobs
Newsticker
NIS2
Künstliche Intelligenz
Weekend Special
Suche
Newsticker
Dienstag, 02.07.2024
08:04
Was bedeutet die EU Digital Wallet für Bürger?
07:46
Zeitungen verkaufen täglich über 2,8 Millionen E-Paper
07:33
Stromnetzanbieter: Wie sich ein Fristende auf E-Ladesäulen auswirkt
07:20
KI-Boom treibt Wert der Börsenunternehmen in die Höhe
07:11
Consolidation & Financial Analytics
05:38
Wie real ist die Gefahr eines KI-Poisoning?
05:12
Fünf Kriterien für industrietaugliche KI-Chatbots und Assistenten
Montag, 01.07.2024
16:53
Wird Google in Zukunft mehr Nutzerverhalten für das Ranking nutzen?
15:24
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell
15:10
EU-Kommission nimmt Facebook-Konzern Meta ins Visier
14:14
Digitalpolitik: Die Ampel steht auf Dunkelgelb
13:18
Lernen aus dem AT&T-Hack
12:20
ChatGPT erkennt mit KI generierte Bilder
11:28
No Code: Digitale Lieferketten trotz IT-Ressourcenmangel
10:38
LLM-Nutzung in Unternehmen: 76 Prozent entscheiden sich für Open Source
10:16
Multi-Cloud-Umgebungen verzeichnen zunehmende Nutzung
09:10
Die Deutschen sind gut auf die Übernahme des Arbeitsplatzes durch KI vorbereitet
08:04
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit
07:18
Besseres Internet für Verbraucher auf dem Land
07:13
Security by Design
06:03
Hybrid-Cloud: Der Schlüssel zum zukunftssicheren IT-Infrastrukturmanagement
05:47
Energieeffiziente KI: Weniger Energieverbrauch durch spezialisierte Modelle
05:11
Cybersicherheit in der Software Supply Chain
00:00
In eigener Sache: speicherguide.de wird wieder eigenständig
Sonntag, 30.06.2024
15:33
Fünf Thesen zum Einsatz von KI im Unternehmen
10:07
Fan-Engagement und Sportkonsum ändern sich und bieten neue Technologie-Chancen
08:29
Samsung Brand Memory launcht „YOUnited in Creativity“-Kampagne
05:48
EU-Wettbewerbsklage gegen Microsoft droht
05:12
Schwachstelle in der Vanna.AI-Bibliothek entdeckt
Samstag, 29.06.2024
15:36
Wie Unternehmen vom Schutz von Data-In-Use profitieren
13:45
Gen Z und die Arbeitswelt
10:23
Klare Ablehnung von KI in der Personalauswahl
05:37
Strategischer Leitfaden für robuste Cybersicherheit im Gesundheitswesen
05:13
HR 4.0: KI-basierte Lösungen für moderne Personalprozesse
Freitag, 28.06.2024
15:30
Gefahren von Künstlicher Intelligenz
14:10
Déjà-vu bei MOVEit?
12:59
Deutsche KMUs sehen hohes Cyberrisiko, aber wenig Vertrauen in Abwehr
11:20
Risikofreie Sommerferien: Experten-Ratschläge zur Cybersicherheit
11:09
Cyberangriff auf TeamViewer
10:58
SEC genehmigt Anträge für Ethereum-ETFs
10:49
Rekordtief: Digitale Sicherheitslage verschlechtert sich
10:39
Je jünger, desto weniger Lust aufs Büro
10:05
Uneinigkeit in Unternehmen bei KI, Sicherheit und Produktivität von Entwicklern
09:30
Sicherheitslücke bei Rabbit R1: Nutzerdaten in Gefahr
09:19
Microsoft-Hack: Mehr Kunden-Emails betroffen als angenommen
08:51
Ein Lied von Hackern, Cheatern und Goldgräbern
08:11
Partnerschaft zwischen Worldcoin und Alchemy
07:13
Bots beherrschen das Internet
05:45
Unternehmen setzen oft veraltete Sicherheitskonzepte ein
05:09
Conversational AI: Software beantwortet Anwenderfragen
Donnerstag, 27.06.2024
16:37
Quantencomputing: Algorithmen für die optimale Abwicklung an Flughäfen
15:30
Unternehmerinsolvenz – was tun?
14:57
BSI warnt vor kritischen Sicherheitslücken in MOVEit
14:34
Security-Audits für NIS2-Compliance
14:10
Betrugswarnung: Cyberkriminelle zocken Fußballfans ab
13:34
Vertiv: Direktexpansions-Kühleinheit zur Reduzierung des CO2-Fußabdrucks
12:30
Unternehmen nutzen ChatGPT und Co. – haben aber noch keine sichere Infrastruktur
11:38
JFrog übernimmt Qwak AI
11:07
Das Geschäft mit Online-Services für staatliche Leistungen
10:28
V3B-Phishing-Kit bedroht europäische Banken
10:06
KI-natives Networking läutet die Netzwerkzukunft ein
09:12
Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken
08:03
Dennis Ewald neuer Head of Endpoint Management bei Adlon
07:32
Sicherheitslücke bei Gefängnistelefonie entdeckt
07:25
Ehemaliger Telekom-Manager wechselt zu Vodafone
07:12
Hacker im Gesundheitssektor
05:36
Alles im Blick: Effizienzsteigerung durch Computer Vision
05:08
Negative Trust als Weiterentwicklung von Zero Trust
Mittwoch, 26.06.2024
17:13
SEPPmail.cloud-Filter erneut Testsieger
16:02
Container-Rechenzentren: Eine zukunftssichere Lösung für flexible IT-Infrastrukturen
15:11
Kartellamt fordert europäische Cloud
14:44
Digitalbranche wächst – aber nicht überall
13:37
NinjaOne führt Mobile Device Management ein
12:39
Anstieg unentdeckter Sicherheitsvorfälle bringt IT-Teams ins Schwitzen
12:16
Projekt "Metis": Amazon will ChatGPT übertreffen
11:52
Erweiterte Zusammenarbeit zwischen Bitdefender und Arrow Electronics
11:23
KI im Mobile-Testing: Qualitätssicherung als Wettbewerbsfaktor
10:40
Conversation-Hijacking-Angriffe steigen um 70 %
09:56
WatchGuard stellt ThreatSync+ NDR vor
09:03
Unified Observability: Moderne IT-Umgebungen bereitstellen
08:16
Westeuropa: Aufholjagd bei 5G-Mobilfunk im internationalen Vergleich
08:07
Amazon nutzt KI für Werbung
08:02
Gamescom erstmals in Brasilien
07:51
Logpoint ernennt Gitte Hemmingsen zum SVP People & Culture
07:11
Führungsetagen: Cyber-Risikobereitschaft führt laut CISOs zu Spannungen
06:27
Künstliche Intelligenz verhindert Stromausfälle
05:32
HumanTech bringt Mensch und Roboter im Teamwork auf Augenhöhe
05:18
KI- und Deepfake-Attacken: In drei Schritten zum Cyber-Recovery-Plan
Dienstag, 25.06.2024
17:02
ADN und H3C gehen Partnerschaft ein
15:59
Checkliste: NIS-2 einfach erklärt
15:01
In sieben Schritten zu einer modernen öffentlichen Verwaltung
14:36
Aqua Security veröffentlicht Lösung zur Absicherung von KI-Anwendungen
13:54
EM 2024: Online-Ticker für viele die erste Wahl
12:58
So sucht Deutschland im Internet
12:07
Cloud-Ressourcen sind zum Hauptziel von Cyber-Angriffen geworden
11:19
PKN Datenkommunikations GmbH und HCLSoftware geben Partnerschaft bekannt
10:20
Mit KI und Workflow-Automatisierung echte Wettbewerbsvorteile erzielen
09:50
Musikindustrie verklagt KI-Start-ups
09:14
Amazon Bedrock: allgemeine Verfügbarkeit von Anthropics Claude 3.5 Sonnet
08:08
dataglobal Group und SoSafe gemeinsam gegen Social Engineering
07:26
Störung im Glasfasernetz Rostock: Zehntausende Haushalte betroffen
07:19
Apple führt "Tap to Pay" in Deutschland ein
07:03
USA: Warnhinweise für Social Media gefordert
06:29
Gen Z setzt auf Sicherheit und Nachhaltigkeit
05:38
Personaler müssen ihre Kompetenzen erweitern
05:04
Wie Finanzunternehmen eine sichere Arbeitsumgebung aufbauen
Montag, 24.06.2024
16:57
Hewlett Packard Enterprise und Danfoss: Container-Rechenzentren mit Abwärmenutzung
16:04
Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services
15:30
Travel-Management-System – Dienstreisen effizient gestalten
14:35
Alte Gewohnheiten leben länger
13:29
Mehrheit zahlt an der Kasse mit Smartphone oder Smartwatch
12:21
Wie smarte Software und Fachkräfte-Upgrades Unternehmen revolutionieren
11:37
Reisebetrug trifft jeden vierten Deutschen
10:52
Apple: EU-Kommission leitet Untersuchung ein
10:15
Bitdefender und Pax8 erweitern Partnerschaft
09:20
Mehrheit der DACH-Unternehmen besitzt Cyberversicherung
08:26
Entrust stellt Entrust Citizen Identity Orchestration vor
07:38
Apple: neue KI-Funktionen vorerst nicht in der EU
07:32
Immobilientochter der DZ-Bank Opfer von Cyberattacke
07:26
Forschungsprojekt: 30 Millionen Euro für Chip-Industrie
07:05
Wenn das Backup beim Ransomware-Angriff zum Problem wird
06:16
Wiederverwendung von Passwörtern – Ist die IT-Abteilung machtlos?
05:41
Der Weg in die Quantenzukunft
05:11
Ab in den Urlaub – aber sicher!
Sonntag, 23.06.2024
14:39
Produktempfehlungen durch KI: Digital Natives sind offen, Ältere skeptisch
11:23
3 Lektionen, die HR-Profis aus der EM lernen können
08:29
Urlaubsunterkunft online buchen: Ohne gute Fotos und Bewertungen geht nichts
05:38
Mit KI zu effizienten DevOps-Prozessen
05:19
Cybersicherheit? Führungsriege weiß nicht, was sie tut
Samstag, 22.06.2024
14:28
Zscaler und Nvidia: KI-basierte Zero Trust Sicherheitsinnovationen
11:44
Nur jeder fünfte Fintech-Gründer würde wieder in Deutschland gründen
09:20
39 % der Deutschen finden Blaumachen okay
05:32
Die wilden Gewässer generativer KI - die Rolle von CIOs auf dem Weg in neues Land
05:16
Trotz eines sportlichen Sommers: Cyber-Bedrohungen pausieren nicht
Freitag, 21.06.2024
17:11
Der digitale Euro muss auch offline funktionieren
15:35
6 Tipps, wie Sie sich vor Datenverlust schützen
15:04
Industrie-Standards für schnellere Ladeinfrastrukturen
14:30
Effiziente Serverlösungen
13:22
Mehr Malware-, BEC- und QR-Code-Phishing-Angriffe auf Unternehmen
12:34
EM 2024: Wie Deutschland Fußball schaut
12:28
IQM eröffnet erstes Quantenrechenzentrum in München
11:51
Fivetran erweitert die Partnerschaft mit Snowflake
11:16
Grüne Rechenzentren: Strategien zur Energieoptimierung
10:46
APT28 Forest Blizzard zielt auf staatliche Einrichtungen ab
10:01
Freelancer als Vorbild für den Kulturwandel der Arbeitswelt
09:44
50 Jahre Barcode: Die stille Revolution im Handel
09:11
Kaspersky reagiert auf Entscheidung des US-Handelsministeriums
08:41
Debatte um Chatkontrolle: Schutz sollte höchste Priorität haben
08:11
DISGOMOJI: Neue Linux-Malware nutzt Emojis
07:59
Intel Deutschland mit neuer Führungsspitze
07:48
USA verbietet Antiviren-Software Kaspersky
07:37
Cyberangriff auf Software-Anbieter trifft tausende US-Autohändler
07:07
Fast LTA integriert Fast-Clone-Unterstützung
06:23
Mark Fleming wird neuer CCO von Mangopay
05:39
Wie Unternehmen ihre Daten für GenAI fit machen
05:11
PSTI: Neue britische Gesetzgebung für intelligente Geräte
Donnerstag, 20.06.2024
17:22
Anthropic tritt mit mächtigem KI-Modell ins Rampenlicht
17:13
Kaspersky Cloud Workload Security schützt Cloud und Container
17:08
Cloud-Anbieter gesucht? Stellen Sie diese 5 Fragen
16:27
Jugenheim Erlenhof - Warum ein KNX-Telefon die Türen öffnen kann
15:30
Die passende IT-Infrastruktur
14:28
Wer jetzt keine generative KI einführt, verliert den Wettbewerbsvorteil
13:23
Kann Künstliche Intelligenz ein Drehbuch schreiben?
13:03
Ransomware-Trend: Massenangriffe auf Edge-Dienste
12:14
Was Lieferketten und Fußball miteinander verbindet
11:29
Esker und EY geben strategische Zusammenarbeit bekannt
10:45
Enthüllung einer neuen Angriffstechnik von Cyberkriminellen
09:48
Nur 14 Prozent mit Überblick über ihre Nutzung generativer AI
09:00
Client Management neu definiert
08:23
Pure Storage verspricht höhere Cyber-Resilienz
08:19
Physische Sicherheit im Rechenzentrum digitalisieren
07:43
Temu und Shein: NRW will härtere Kontrollen für Versandhändler
07:17
Nur 14 der 50 größten Onlineshops nutzen Chatbots
07:03
KI-Start-up: OpenAI-Mitgründer will ungefährliche Superintelligenz entwickeln
06:28
Phishing-Angreifer zielen u. a. auf Kandidaten von Kommunalwahlen ab
05:34
Tool Sprawl - Unified Observability ist der Schlüssel
05:16
Identity Management: Sicherheitsrisiken minimieren
Mittwoch, 19.06.2024
17:16
Cyberangriff auf CDU hätte durch Token verhindert werden können
16:40
Robotics Institute Germany gegründet
15:45
5 Häufige Schwachstellen beim Datentransfer im Gesundheitswesen
14:51
Datacenter als nachhaltiger Wirtschaftsfaktor
13:39
77 Prozent der Passwörter zu schwach
12:35
Alexander Heindl erhält Prokura bei der Natuvion Austria
11:53
Logpoint und Prianto gehen Partnerschaft ein
11:05
Veritas Data Insight SaaS: Flexibilität für Datenkonformität
10:11
Daten aus verschlüsselten, virtuellen Festplatten extrahieren
09:22
ERP ist das Herz jeder Digitalisierung
08:29
Q-Exa: Hybrider Quantencomputer in Garching vorgestellt
08:13
Wie Unternehmen ihren Kundensupport verbessern
07:44
Tiktok: US-Behörde mit neuen Vorwürfen
07:36
Mögliche Probleme bei Apples Umsetzung von Digital-Gesetz
07:26
Börsenolymp: Nvidia dank KI-Boom an der Spitze
07:20
Sicherheitsexperten: Beratung über Folgen von Cyberangriffen
07:08
Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?
05:23
Künstliche Intelligenz: ein Game-Changer in der Weiterbildung?
05:12
Herausforderungen und Chancen der NIS-2-Direktive
Dienstag, 18.06.2024
16:41
SNP nimmt mit Partner CDQ Datenqualität verstärkt in den Fokus
15:30
Zukunftssichere Finanzplanung
14:28
Dell PowerFlex 4.6 unterstützt Server der neuesten Generation
13:35
KI spaltet HR: Nutzung von Künstlicher Intelligenz im Personalwesen
Wichtige Artikel
Wiederverwendung von Passwörtern – Ist die IT-Abteilung machtlos?
NIS2: Sind Sie vorbereitet?
In sechs Stufen ready für die E-Rechnung
Web3 und die Zukunft des Internets
Datenmanipulation - Die unterschätzte Bedrohung
Managed Services: So befreien Sie sich von 5 großen IT-Zeitfressern
WatchGuard Endpoint Risk Assessment
Wie werde ich ein IT-Experte?
„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“
Nachhaltigkeit mit Konzept, Erfahrung & Expertise
Generative KI: Die Zukunft generieren
ITSM 2024: Was sind die Top 4-Trends?
Digitale Identitäten: Status 2024, Sicherheit und Ausblick
Nutzer- und Privacy-fokussierte Zero-Trust-Architekturen
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Komplexe Cybersicherheit - Schlüsselrolle Automatisierung?
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Verleihung der it security AWARDS 2023
Office 4.0 und die Evolution des Büros
Stand der Technik: Wie ein Begriff die IT-Sicherheit entscheidend verändert
Passwortsicherheit - Gefahren lauern in der Wiederholung von Kennwörtern
Ein sicherer hybrider Arbeitsplatz entsteht durch Zero Trust
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Threat Hunting für KMU: Effektive Unterstützung durch Managed Security Service Provider (MSSP)
"Frei im Kopf" heißt nicht "Hirn aus"
Cybersecurity
Cyber-Resilience: Unternehmensweite Strategie erforderlich
Digitalisierung im Auto - Entertainment - autonomes Fahren
Mitarbeitende für gefährliche Phishing-Versuche sensibilisieren
6 Tipps für einen nachhaltigeren Service
Angestellte für IT-Security sensibilisieren - nachhaltig lernen mit Gamification und Storytelling
Die wunderbare neue Online-Welt: Web3, Metaverse und NFTs
Wir haben eine lose-lose-Situation: So wie wir heute arbeiten, verlieren alle
Internet-Geschwindigkeit: Deutschland auf Rang 26 [2023]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige