Zum Inhalt springen
Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Linkedin
Instagram
Facebook
Twitter X
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
Jobs
Newsticker
NIS2
Quanten Computing
IT-Recht
KI
Weekend Special
Suche
Suche
Newsticker
Samstag, 05.04.2025
15:47
Telefon-Spam: Dreiste Gewinnspielfallen, Datentricks und Daueranrufe
11:18
Trump gibt Tiktok zweite Gnadenfrist in den USA
09:18
Bildschirmzeit im Bett verstärkt Schlaflosigkeit
05:38
Digitale Zwillinge schützen Brücken nachhaltig
05:18
Deepfake-as-a-Service industrialisiert den Online-Betrug
Freitag, 04.04.2025
14:51
Startklar für NIS2 mit Open Source Software
14:12
127.000 Besucher waren bei der Hannover Messe
14:01
Mobile Ausweisdokumente brauchen Vertrauen
13:02
Was Datenschutz durch Design für Unternehmen bedeutet
12:02
MFA wird zur Schlüsseltechnologie der IT-Sicherheit
11:23
Wegen E-Rezept: Kunden kaufen mehr Medikamente im Netz
11:02
Zero Trust: Warum Vertrauen ausgedient hat
10:52
Amazon startet Starlink-Konkurrenten: Project Kuiper hebt ab
10:20
Public Key Infrastructure: Sicher und passwortfrei authentifizieren
09:13
Oracle räumt nun doch Datenleck ein
09:05
Zero Trust und Least Privilege: Eckpfeiler moderner IT-Sicherheit
08:01
Multifaktor-Authentifizierung: Von „gut gemeint“ zu „gut gemacht“
07:12
Die strategische Evolution der IT vom Cost Center zum Business-Katalysator
06:51
Digitale Sicherheit für moderne Finanzinstitute
06:33
Meta verliert gegen Düsseldorfer Filmwerkstatt
05:43
50 Jahre Microsoft: Die Geschichte eines Tech-Giganten
05:09
Quantenresistente Maschinenidentitäten
Donnerstag, 03.04.2025
18:41
NIS2 und IAM – Was ist zu tun?
17:03
Vance erwartet Tiktok-Lösung bis Samstag
15:59
Zero Trust: Österreichs Unternehmen sehen keinen Bedarf
14:39
Rückversicherer: Cybercrime richtet immer mehr Schaden an
14:02
Deutsche besonders vorsichtig bei Urlaubs-Onlinebuchungen
13:12
Zurückhaltung gegenüber KI im Kundenservice
12:33
Rittal schützt Edge-Computing mit Nano Data Center
11:53
Evilginx: Die nginx-Mutation, die MFA-Schutz aushebelt
10:46
Bundesverwaltung: E2E-Verschlüsselung bei US-Clouds selten
09:54
Viele Angestellte nutzen KI ohne Einführung
09:04
Der Chief Communication Officer als Trumpfkarte im Wettbewerb
08:24
Bitcoin-Kurs verliert nach US-Zollpaket an Wert
08:01
"S.Mart": SAP eröffnet KI-gestützten Hightech-Supermarkt
07:17
Gesundheitswesen: Zeitgemäßer Datenschutz und Datensicherheit
06:55
Siemens übernimmt Dotmatics für 5,1 Milliarden US-Dollar
06:22
Auch Amazon will offenbar Tiktok kaufen
05:52
OpenTelemetrys Bedeutung für Observability in IT-Infrastrukturen
05:00
Agentic AI: Die nächste Evolutionsstufe der KI
Mittwoch, 02.04.2025
17:02
BlackLine verbindet Finanzsilos
16:12
Deutsche horten 195 Millionen Alt-Handys
14:58
Daten-GAU bei X: Fast 3 Milliarden Nutzerdaten geleakt?
14:03
Rittal Ökosystem mit RiLineX Technology Partnern
13:33
Verbraucherzentrale warnt vor Scam-Websites
12:36
Tilman Rotberg: Neuer Geschäftsführer von SD Worx in Deutschland
11:46
Triada-Trojaner auf Android-Smartphone-Fälschungen entdeckt
10:37
KI im Mittelstand: Wo echte Potenziale liegen und was wirklich zählt
10:06
Sicherheitsleck bei Fortune-500-Dienstleister APIsec
09:31
Politiker stürzen Kryptowährungen ins Chaos
09:27
Falscher IT-Angestellter aus Nordkorea hatte 12 Identitäten
08:06
Minus 30 Millikelvin: Neue Kryostate pushen Quantenforschung
07:12
Inkrafttreten von PCI DSS 4.0
06:53
Finanzverwaltung: KI darf für Texte und Bilder genutzt werden
05:36
Wie Führungskräfte regulatorische Veränderungen und Wettbewerb navigieren
05:09
Der blinde Fleck der IT-Sicherheit: Schatten-IT
Dienstag, 01.04.2025
16:39
Arjan van Staveren wird Chief Revenue Officer bei RobCo
15:08
„Wir haben noch genug Zeit“: Bundestag verschiebt NIS2-Umsetzung auf 2035
13:56
VMware-Lizenzen ab sofort nur noch ab 72 Cores
13:17
Schwache Passwörter, die Unternehmen in Gefahr bringen
12:27
Führungswechsel bei Snom Technology GmbH
11:35
Förderung von Digitalprojekten mit 2,5 Millionen Euro
11:23
Mit 39 Qubits zum Sieg: TU Delft gewinnt Fujitsus Quantensimulator-Wettbewerb
10:32
Maschinenbauer rüsten sich gegen Hackerangriffe
10:17
Amazon Nova Act: KI-Agent zur Browsersteuerung vorgestellt
09:42
Wenn Hacker den Wasserhahn abdrehen
08:51
So bewerten Sie die Datenreife für KI-Projekte
08:31
Wirtschaftliche Unsicherheit nimmt zu –Auftragslage verschlechtert sich erneut
08:09
Die Rolle von Softwareentwicklern im Zeitalter der KI
07:19
Murphy meets Conway: Wenn Domain-Driven Design schief geht
06:59
„Apple Intelligence“ unterstützt ab sofort auch Deutsch
06:56
Cloud-Migration leicht gemacht: Ihr 3-Schritte-Plan
06:51
OpenAI holt sich 40 Milliarden Dollar bei Investoren
05:36
Quantencomputing-as-a-Service: Die Zukunft schon heute testen
05:06
Sicherheitsrisiko Fileserver
Montag, 31.03.2025
16:38
Zero-Trust Ransomware-Schutz für Backups
15:38
Cybersicherheitsbudgets werden falsch priorisiert
14:56
Datenleck: 270.000 Kundentickets von Samsung Deutschland im Netz
14:09
10 Prozent weniger Jobs für Informatiker
12:18
Roboterhund wählt künftig Führungskräfte aus
11:20
Was NIS-2, DORA und der CRA für Unternehmen bedeuten
10:46
FBI ermittelt nach Hackerangriff auf Oracle
10:11
Warum Backups allein ERP-Systeme nicht vor Cyberangriffen schützen
09:11
Cyberangriff auf Arbeitsamt: Hacker wollten ans Arbeitslosengeld
08:09
FBI warnt: Gefälschte Dateikonverter verbreiten Malware
07:53
Zu viele Chiefs, zu wenig Mensch
07:11
76 % aller Befragten in Deutschland sichern aktiv ihre Daten
06:58
KI wird bei der Polizeiarbeit wichtiger
06:55
«Factory Operations Agent»: Microsoft mit KI-Assistent für Industrie-Einsatz
05:33
SASE: Der Ausweg aus der Komplexitätsfalle
05:08
Zertifizierte Technologie: Geprüfte Standards für Unternehmen unverzichtbar
Sonntag, 30.03.2025
16:25
X down – schon wieder! Tausende Nutzer melden Störungen
15:20
RedCurl-Ransomware attackiert Hypervisoren
09:52
Sicherheitslücken in Apples Satelliten-Notruf entdeckt
07:07
Hannover Messe: Elektrobranche erwartet Besserung
05:48
Zwischen KI-Boom und Cybergefahren: IT-Management im Wandel
05:14
DDoS: So werden Plattformen wie X in die Knie gezwungen
Samstag, 29.03.2025
15:41
Cyberangriff auf Altenheime in Mönchengladbach bewältigt
11:01
Musks KI-Firma xAI schluckt Online-Plattform X
09:27
Too many tabs? So viele Browserseiten haben die Deutschen offen
05:49
Ransomware-Gang RansomHub übernimmt das kriminelle LockBit-Erbe
05:16
Erwartungen an Unternehmen und Arbeitgebende in Europa
Freitag, 28.03.2025
15:03
EU-Kommission steckt 1,3 Mrd. in KI und mehr Sicherheit
14:17
Vier Ratschläge für den erfolgreichen Einsatz von GenAI im Unternehmen
13:17
doubleSlash Update Manager: Optimierte Updates für ZEISS Mikroskope
12:35
Magdeburg: Geplanter High-Tech-Park nimmt wichtige Hürde
11:23
Managed Services: Vorurteile, Fakten und echte Mehrwerte
11:01
Host Europe migriert zu Microsoft 365: Ein gebrochenes Versprechen
10:21
Wegen US-Zöllen: Baerbock fordert 10 Cent pro iPhone-Update
10:01
Algorithmus-freie Zone: Facebook führt Freunde-Tab ein
09:36
Oracle-Kunden bestätigen Echtheit gestohlener Daten
09:29
Smarte Roboter erobern die Fabrik
08:42
Externe IT-Firma löscht Traditionsdruckerei in die Insolvenz
08:16
Nun doch: Google liefert KI an Lockheed Martin
08:06
Wie Unternehmen Cyberbedrohungen unterschätzen
07:10
Warnung vor der Medusa Ransomware
05:38
KI, Wearables und VR kurbeln Cyberkriminalität an
05:07
Rechenzentren ebnen den Weg zu mehr Nachhaltigkeit
Donnerstag, 27.03.2025
16:35
Industrie 4.0: 42 Prozent der Unternehmen setzen KI in der Produktion ein
15:04
TikTok bringt Onlineshop nach Deutschland
14:02
SNP: Wachstumskurs im digitalen Transformationsmarkt
13:11
VMware verklagt Siemens wegen "unlizenzierter Software"
12:36
"Perseus" sagt Kryptobetrügern den Kampf an
11:29
Neue Angriffe von FamousSparrow: Totgeglaubte spionieren länger
10:13
Datenschutzberatung mit innovativer Technologie
09:27
Banken wollen Geldwäsche mit KI bekämpfen
08:55
Cloud Hosting: Drei kritische Faktoren bei der Anbieterwahl
08:01
Bill Gates: Diese Jobs werden nicht von KI verdrängt
07:21
E-Rechnung: Zu viele Fragen sind noch ungeklärt
06:51
TikTok-Deal: Trump könnte China-Zölle lockern
06:47
Landtag: Handy-Verbot an Schulen
05:34
Die Lieferkette als primäres Ziel für Cyberangreifer
05:04
Der Faktor Mensch im Zeitalter der KI
Mittwoch, 26.03.2025
17:24
Von der Smart City zur lebenswerten Stadt der kurzen Wege
16:26
Wie KI und ML Unternehmen helfen, Legacy-Hürden zu überwinden
15:30
IT-Projektmanagement 4.0 und die digitale Lohnabrechnung
13:55
KI-Übersicht: So verändert Google seine Suchmaschine
12:32
23andMe-Insolvenz: Was passiert mit Millionen sensibler DNA-Daten?
11:31
Souveräne IT-Sicherheit in der Praxis
10:36
ChatGPT kann jetzt besser mit Text in Bildern umgehen
10:16
Aktive Ausnutzung gefährlicher SAP-Sicherheitslücke
09:39
Next-Gen-Hoteltelefonie - Das neue Snom HD331
08:48
Zero-Day-Exploit in Google Chrome entdeckt
08:09
Schnell und einfach Prozesse digitalisieren
07:13
Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer
07:00
Trump zur Signal-Sicherheitspanne: «Ich war nicht involviert»
06:56
«Deutschland zahlt digital»: Digitales Bezahlen voranbringen
06:52
Amazon: 15 Millionen gefälschte Produkte abgefangen
05:43
ASPM-Plattformen als Schlüssel zur IT-Stabilität
05:02
AI Agent Systems sind die Zukunft der KI im Unternehmenseinsatz
Dienstag, 25.03.2025
16:55
Konzept eines sicheren geschlossenen Netzes
16:31
Industrie 4.0: Droht der Technologie-Rückstand?
15:30
Erstellen einer geschäftlichen E-Mail-Adresse: Welche Möglichkeiten gibt es?
14:10
"Ghosting" nervt immer mehr Unternehmen
13:18
Welche Rolle nimmt der moderne CIO ein?
12:33
BSI und AWS kooperieren
11:32
Signal-Messenger: Wie sicher ist er wirklich?
11:29
Neues IoT-Botnetz "Ballista" greift TP-Link-Router an
10:21
GPT-4.5-Test: Wie leistungsstark ist das KI-Modell?
10:06
Rekordhoch bei Datenpannen-Meldungen
09:14
Microsoft kündigt KI-Security-Agenten an
08:41
Samsungs Co-CEO Han Jong-hee verstorben
08:10
Operation am offenen Herzen: Der Weg zur Post-Quantum-Encryption
08:03
US-Regierung: Journalist aus Versehen in Geheim-Chat eingeladen
07:12
Agil vs. stabil – Konflikt zwischen Erfahrung und Innovation in der IT-Security
06:42
Die «Golfe» von Sachsen - Internettrend bei Google Maps
05:41
Strategisches Identitätsmanagement in jeder Wirtschaftslage
05:08
Patch-Vorgänge: Was spricht dafür?
Montag, 24.03.2025
16:32
«In Kürze»: Plan für Ausdehnung von E-Akten
14:34
So reiten Unternehmen die KI-Welle mit Verstand
13:25
6 Millionen Datensätze: Oracle wurde angeblich gehackt
11:37
314 Mrd. Euro: SAP ist nun wertvollstes Unternehmen Europas
11:01
Gentest-Firma 23andme meldet Insolvenz an
10:22
Forcepoint übernimmt DSPM-Anbieter Getvisibility
09:50
Die Zukunft des Online-Marketings: Trends und Tipps für Ihren Erfolg
09:42
Baidu-Datenpanne? Vizepräsidenten-Tochter leakt Nutzerdaten
09:21
Einfallstor Smartphone: Totale Kontrolle durch Jailbreak & Rooting
08:49
Forum mit BMW, Apple und Co.: Füllt China das US-Vakuum?
08:18
Bundesnetzagentur möchte Mobilfunknetzausbau ankurbeln
08:06
Gefälschte CAPTCHAs als Malware-Schleusen
07:10
Datensicherheit neu gedacht
05:39
Datensicherheit mit AI Mesh
05:01
C5-Testat schützt Kommunen in der Cloud
Sonntag, 23.03.2025
15:38
GoTo: KI-Automatisierung in LogMeIn Resolve für KMU und MSPs
11:27
Wie kombiniertes Monitoring Ihre Netzwerksicherheit revolutioniert
08:34
Unternehmen schummeln beim Umweltschutz
05:46
Geschäftsreiseprozesse automatisieren: Wie KI Mehrwert schafft
05:45
Resiliente Netzwerke trotz Fachkräftemangel? Ja, das ist möglich.
Samstag, 22.03.2025
15:16
Digitalisierung trifft Fertigung: Produktivität neu gedacht
10:18
25 Prozent der Unternehmen waren 2024 von APT-Angriffen betroffen
08:58
Können KI-Assistenten als Psychotherapeuten dienen?
05:57
RPA trifft AI: Die Zukunft der Automatisierung
05:18
Wie Large Language Models unseren Alltag verändern
Freitag, 21.03.2025
15:30
Warm- oder Kaltgangeinhausung? Vor-und Nachteile
13:45
Mercedes-Benz: Bis zu 500.000 Euro für freiwillige Kündigung
13:28
Personalisierte Wissensbereitstellung automatisieren
12:38
Frühjahrsputz fürs Smartphone
11:20
2024: 35 Prozent der Angriffe dauerten länger als einen Monat
11:01
Claude 3.7 Sonnet kann jetzt im Internet suchen
10:47
Die Qubits-Revolution aus Deutschland
Wichtige Artikel
Schnell und einfach Prozesse digitalisieren
Generative KI: Die Zukunft generieren
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Cybersecurity
Deutschland ist Weltmeister der digitalen Lebensqualität, trotz mäßiger Internet-Geschwindigkeit [2025]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige