Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Instagram
Facebook
Twitter X
Linkedin
Xing
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
We secure IT
Roadmap 3.0
Ransomware Protection
Weitere Veranstaltungen
Jobs
Newsticker
NIS2
IT-Recht
KI
Weekend Special
Suche
Suche
Newsticker
Mittwoch, 13.11.2024
17:28
Influencer prägen immer mehr Online-Einkauf
16:51
SUSE AI: sichere Plattform für GenAI-Anwendungen
16:19
80 % befürchten Überlastung ihrer Infrastruktur durch KI
15:18
Der Weg zur DORA-Compliance
14:29
Künstliche Intelligenz in der Prozessoptimierung
13:27
DeepL führt Live-Übersetzungen ein
13:16
VMware macht Workstation und Fusion kostenlos
12:20
Dell Technologies erweitert seine Edge-Plattform NativeEdge
11:33
Cyber Threat Detection
11:04
F4SD integriert Microsoft Intune
10:33
Herkules-Aufgabe Datenbankmanagement
10:11
Innovationsbremse Scheinselbstständigkeit: Politik muss neue Regeln schaffen
09:05
Wie Top-Clubs mit KI neue Standards setzen
08:02
Apple: Schwere Vorwürfe wegen Mitarbeiter-Einschüchterung
07:16
Wie sich die Loki-Malware verbirgt
07:05
Weniger personalisierte Werbung auf Facebook und Instagram
06:38
Soziale Medien können Wahlen verfälschen
05:41
Was Unternehmen über modernes Pentesting wissen müssen
05:01
Wie Unternehmen Mitarbeiter beim Abschalten unterstützen können
Dienstag, 12.11.2024
17:09
Mit wenigen Klicks durch die KI-Verordnung navigieren
16:20
Digitalisierung der Schulen noch vor Neuwahlen klären
15:53
Cyberversicherungen und UEM gehören zusammen
15:11
Cybersicherheit im Wandel
14:34
Erfinder des QR Codes: So gelingt der Quishing-Schutz
14:24
BSI bereitet sich auf technische Sicherheit von Neuwahl vor
13:40
Anforderungen entwickeln sich schneller als die Kompetenzen der Arbeitnehmer
12:46
Entdeckung von neuer JavaSquid-Malware-Familie
11:43
BSI-Jahresbericht: Deutlich gestiegene Bedrohungslage
11:36
SAP S/4HANA treibt digitale Unternehmenstransformation
11:29
Achtklässler nicht fit am PC: Nur rudimentäre Fähigkeiten
10:54
Über 1.500 Bankangestellte klicken monatlich auf Phishing-Links
10:34
Halliburton: Hackerangriff kostet Ölkonzern 35 Mio. Dollar
10:11
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt
09:22
Hacker prahlen mit Amazon-Leak auf BreachForums
09:10
Feedback erreicht Tiefpunkt und KI-Skepsis steigt
08:23
Infineon: Trübe Aussichten und Quartalsverlust
08:17
Cancom korrigiert Jahresprognose nach unten
08:04
Unternehmensdaten:Vom IT-Risiko zur sicheren Festung
07:19
Petersdom: KI erschafft «digitalen Zwilling»
07:15
Ecosia und Qwant: Bau von europäischem Suchmaschinen-Index
07:12
So teuer kommen Datenschutzverstöße Unternehmen zu stehen
07:09
Bitcoin: Höhenflug geht weiter
07:06
X-Alternative Bluesky mit Zufluss von Nutzern
06:24
Entdeckung von neuer Ransomware ‚Ymir‘
05:45
Ein Blick hinter die Kulissen des Darknets
05:06
Backups: Warum Unternehmen eine neue Speicherstrategie brauchen
Montag, 11.11.2024
17:23
Deutsche Telekom kooperiert mit NEAR Blockchain
16:54
Das Pingpong von PIM und PAM
16:26
Daten und KI ermöglichen nachhaltigeres Wirtschaftswachstum
15:34
Die Zukunft der Fertigungsindustrie
15:28
CFOs sind kürzer im Amt als CEOs
14:12
Lernen statt Langweilen: Reskilling als Ausweg aus der Routine-Falle
13:11
Wegen VMware: VOICE will von der Leyen einschalten
12:37
Cybercrime-Trend im Aufwind: Phishing mit QR-Codes
11:27
Moderne Security gegen KI-Attacken
10:56
Kritische Schwachstellen in ML-Frameworks
10:31
Wie Unternehmen mit mobilen Endgeräten erfolgreich durch die Hochsaison kommen
10:10
Call of Duty: Hacker sperrte Tausende Spieler durch Systemfehler
09:53
Bitcoin setzt Rekordjagd fort
09:19
Neues chinesisches Botnet Quad7 greift die ganze Welt an
08:01
Zscaler und Okta: Neue Zero-Trust-Integrationen
07:34
Marbach: EnBW baut seinen bisher größten Batteriespeicher
07:31
Lässt sich Schaden nach Datendiebstahl bei Facebook bemessen?
07:24
Digitale Transformation braucht ein solides Fundament
06:51
Die NIS2-Richtlinie der Europäischen Union
06:16
Künstliche Intelligenz für Database-DevOps
05:42
DECT-Telefonie: Die Alternative zu Mobilfunk im Büro und daheim
05:08
Ist Fernverschlüsselung die nächste Stufe von Ransomware?
Sonntag, 10.11.2024
12:13
So stärkt KI die Cybersicherheit in Unternehmen
10:30
Digital Workspace: Zukunftslösung für KMU?
09:21
So viele Firmeninsolvenzen wie seit 20 Jahren nicht
05:40
Wie ERP-gestütztes, umweltbewusstes Handeln Image & Wirtschaftlichkeit stärkt
05:14
Operation Magnus bringt RedLine Stealer zu Fall
Samstag, 09.11.2024
13:16
KI-basierte Assistenten im IT-Self-Service
11:34
Bereits beim Projektstart gescheitert
08:51
Verdächtiger hinter Snowflake-Hack verhaftet
05:49
So sieht unsere Währung in 10 Jahren aus
05:17
Fitness-Apps: Gefahr für die Sicherheit?
Freitag, 08.11.2024
15:19
Warum Netzwerk-Profis Experience First Networking schätzen
14:10
Mit neuer Plattform blitzschnell zur Stromverteilung
13:30
Fortschritte im Third Party Risk Management
12:23
Huawei präsentiert die Huawei Watch D2 auf Medizinmesse
11:33
Fenster-Revolution: Neue Scheiben für besseren Empfang in Regionalzügen
11:21
KI im IT Service
11:03
Trendige Maus-Jiggler verbreiten Malware
10:39
40 Prozent der Cyberattacken stehen mit China in Verbindung
10:18
Sicherheitslücke mit hohem CVSS-Score bei Palo Alto Networks
09:42
Industrie kauft sich Cyber-Schwachstellen ein
09:20
Anstieg der IT-Ausgaben in Europa bis 2025 um 8,7 Prozent
08:54
Amazon erwägt weitere Großinvestition in Anthropic und Claude
08:08
Digital Experience Services – Markt zeigt sich robust
07:26
Öffentliche Akzeptanz für Rechenzentren höher als gedacht
05:42
Generative KI und IT-Sicherheit
05:02
Bedrohung durch Post Quantum Computing
Donnerstag, 07.11.2024
16:32
Malware tarnt sich als AutoCAD
15:33
Erfolgsfaktor Payment: So meistern Marktplätze das Golden Quarter
14:49
Cyberresilienz in Kommunen
14:12
Sicherheit für Embedded-Systeme
13:38
So können sich Unternehmen vor Data-Mining schützen
12:53
Stormshield-Data-Security-Lösung erhält CSPN-Zertifizierung
12:25
OpenAI erwirbt millionenschwere Domain Chat.com
11:28
EA-Schwachstelle ermöglichte Zugriff auf 700 Mio. Konten
10:38
Komplexe Migration im Energiesektor
10:27
Axel Springer vs. Adblock Plus: Vorerst keine BGH-Entscheidung
10:12
So wird ChatGPT-4o für Betrügereien missbraucht
09:19
Apple Intelligence spaltet die Tech-Gemeinde
08:06
Google Cloud macht Multifaktor-Authentifizierung zur Pflicht
07:46
Der große Kampf um Werbeblocker im Internet
07:42
Australien plant strenges Social-Media-Gesetz
07:24
Nutzung von Mobile Payment steigt auf 32 Prozent
07:17
Kann Europa den US-Vorsprung bei KI aufholen?
06:34
KRITIS-Dachgesetz: Brauchen einheitliche Meldewege und Meldefristen
05:41
Modernes Bot-Management
05:08
SAP: Bedrohungserkennung & Compliance
Mittwoch, 06.11.2024
16:08
SAP IDM Ablöse: Der Weg zu Microsoft Entra ID
15:30
Vorhersagen für das IoT im Jahr 2025
15:09
Daten bei Cyberangriff auf Schulen in Unterfranken abgeflossen
15:02
Frankreich kauft Seekabelsparte von Nokia zurück
14:47
Viele kleine Unternehmen müssen 2025 ihr Office-Paket aktualisieren
14:09
Cato Networks wird Teil der „MITRE AI Incident Sharing Initiative“
13:14
Was eine zentrale Datendrehscheibe können muss
12:21
CrowdStrike übernimmt SaaS-Security-Anbieter Adaptive Shield
11:33
US-Wahl: Weckruf für Deutschlands digitale und wirtschaftliche Zukunft
11:06
Fujitsu heißt bald Fsas Technologies in Europa
10:44
CRA: Sicherheit in der Software-Lieferkette
10:25
Ganzheitliche Cybersecurity für vernetzte Fahrzeuge
09:23
APT36-Malware ElizaRAT entwickelt sich gefährlich weiter
09:18
IT-Sicherheit & Effizienz
08:42
Zero Trust: Wer hat’s erfunden?
08:06
Latrodectus: Gefährlicher Nachfolger von IcedID
07:51
Cyber-Schutz in Sachsen: Kooperation mit BSI wird ausgebaut
07:40
Netflix-Razzia: Durchsuchungen in Paris und Amsterdam
07:35
Bitcoin klettert auf Rekordhoch
07:19
Fortune-500-Unternehmen verlagern 500 Mrd. Dollar in Mikronetze
06:38
Cybersecurity? Ist doch einfach, meint der Chef
05:48
Threat Detection in SAP-Systemen
05:05
Die 3 wichtigsten Säulen moderner Cybersicherheit
Dienstag, 05.11.2024
16:27
Betriebszeiten automatisch in SAP erfassen
15:30
Die Zukunft des IT-Service-Managements in Unternehmen
15:15
Mehrwertsteuerbetrug: EU-Länder einigen sich auf neue Regeln
14:06
Forscher aus Jena wollen schnellere Datenübertragung erreichen
13:19
Steuerbetrug und Schwarzarbeit? Durchsuchungen bei Netflix
12:26
Mobilitätsapps werden zum Standard
11:42
Europas erstes KI-Abwehrzentrum
11:02
Ist Ihr Ansatz zur Datenanalyse noch zeitgemäß?
10:31
Hacker fordert von Schneider Electric "125.000 Dollar in Form von Baguettes"
10:11
Der Datenansturm ist mit Daten-Streaming kein Problem mehr
09:13
Erstes KI-Sicherheitsmemorandum in den USA
08:27
Atos verkauft Worldgrid-Sparte an Ingenieurdienstleister
08:21
ChatGPT revolutioniert das Projektmanagement
08:07
KI-generierte Phishing-Mails und -Webseiten entdeckt
07:12
Datenflut im DBMS
05:38
Schatten-IT in Unternehmen aufspüren und eliminieren
05:04
Was sollten CIOs in puncto Daten zum Jahresende im Blick haben?
Montag, 04.11.2024
17:06
Künstliche Intelligenz als heimlicher Kollege?
16:20
Fax und Diskette sind den meisten Kindern unbekannt
15:30
So finden Sie den richtigen IT-Dienstleister
14:50
White-Hat-Hacker sollen keine Strafe fürchten müssen
14:19
Appian als führend im Low-Code Bereich eingestuft
13:24
LinkedIn und die DSGVO – eine verdiente Strafe
12:22
OpenText optimiert Secure Cloud-Plattform für MSPs
11:35
Technologietrends 2025: KI wird spezialisierter und nachhaltiger
10:48
Künstliche Intelligenz erreicht zunehmend Cloud
10:36
Digitale Souveränität: Wie sich Unternehmen für die Zukunft positionieren sollten
10:10
Was das Gesetz zu Deepfakes sagt
09:21
Windows Intelligence: Microsoft vor KI-Rebranding?
08:56
ChatGPT Jailbreak zwingt KI zur Malware-Erstellung
08:01
Infinigate und Acronis bauen ihre Partnerschaft aus
07:48
NIS2 Compliance sichert resiliente Lieferketten
07:26
Der Weg zur günstigeren Cyberversicherung
06:34
Trend-Thema-E-Rechnung
06:11
UEM: Nachhaltigkeit beginnt am Endgerät
05:41
Cybersicherheit: Strategien, Prozesse & Prioritäten
05:09
Compliance-Vorgaben
Sonntag, 03.11.2024
15:28
Deutsche Unternehmen zögern bei GenAI-Budget
11:12
In 6 Schritten zur NIS2-Readiness
09:36
DevSecOps stärken mit JFrog und GitHub
05:50
Drei Herausforderungen in der Automatisierung und wie man sie bewältigt
05:14
Malvertising: Hacker zielen auf Facebook-Businesskonten
Samstag, 02.11.2024
14:35
Governance: Der Schlüssel zur erfolgreichen KI-Transformation
11:44
Black Friday & Cyber Monday: 5 Erfolgsfaktoren im E-Commerce
09:23
Podcasts: Das sind die beliebtesten Genres
05:55
Leserservice
05:52
Quantencomputing: Sind bald Fortschritte möglich?
05:13
DORA-fit in 3 Schritten
Freitag, 01.11.2024
15:22
Retarus treibt Intelligent Document Processing voran
13:28
Endspurt zur E-Rechnung: Am 1. Januar 2025 geht es los!
11:36
KI-Lösung implementiert – doch sind die Mitarbeitenden überhaupt bereit?
10:33
ITSM: Die häufigsten Fehler
10:29
Modernes Service Management
09:53
Europas Rechenzentren verdreifachen Energiebedarf bis 2030
09:21
Künstliche Intelligenz im ITSM
08:43
Riesiges Angriffs-Ökosystem in China aufgedeckt
08:08
Proaktives ITSM
07:38
Apple macht 14,7 Milliarden Dollar Gewinn trotz EU-Strafe
07:18
IT Asset Management - Mehr als nur Inventarisierung
06:41
Ransomware-Bande setzt Sicherheitslösungen außer Gefecht
05:39
KI: Software, Werbung und Cybersecurity am weitesten fortgeschritten
05:06
Rechenzentren sollten nach 10 Jahren modernisiert werden
Donnerstag, 31.10.2024
21:21
SearchGPT ist live: ChatGPT rüttelt am Google-Thron
Wichtige Artikel
UEM: Nachhaltigkeit beginnt am Endgerät
Mehrschichtige Sicherheit: Netzwerk, Geräte, Identität
NIS2 gilt für einige, „Prevention first“ lohnt sich für alle
Smarte Prozesse im Schuhhandel: Starte deine IT-Karriere bei DEICHMANN
Digitale Transformation kann so einfach sein
3 Tipps, wie Unternehmen digitaler und attraktiver werden können
Wie NIS2 die Unternehmenssicherheit revolutioniert
Generative KI: Die Zukunft generieren
Digitale Identitäten: Status 2024, Sicherheit und Ausblick
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Cybersecurity
Internet-Geschwindigkeit: Deutschland auf Rang 26 [2023]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige