Zum Inhalt springen
Anzeige
Anzeige
Award
Mediadaten
Magazin
Registrieren
Anmelden
Newsletter
Instagram
Facebook
Twitter X
Linkedin
Xing
Youtube
News
IT-Management
Big Data & Analytics
Business Software
Cloud Computing
Data Center & IT-Infrastruktur
Digitalisierung
E-Business
ERP, SAP und CRM Lösungen
Industrie 4.0 & RPA
Künstliche Intelligenz
Projekt & Personal
IT-Security
Cyber & Cloud Security
Cybercrime
Datenschutz & GRC
Identity & Access Management
Mobile Security
Security Awareness
Thought Leadership
Download
Webinare
Events
Jobs
Newsticker
IT-Trends 2025
NIS2
IT-Recht
KI
Weekend Special
Suche
Suche
Newsticker
Samstag, 21.12.2024
14:24
Next Level KI – Wohin geht die Reise?
11:04
Welche Trends erwarten uns in der Arbeitswelt 2025?
08:22
Zahlungsindustrie: Kooperation von Apple und Coinbase
05:55
Wie Software und User Experience die Zukunft von Elektrofahrzeugen prägen
05:19
KI-gestützte Angriffe: 57 Prozent der Unternehmen befürchten Datenlecks
Freitag, 20.12.2024
15:34
Bedeutung von Partnerprogrammen in 2-tier-Vertriebsmodellen
14:05
Bundesrat billigt Pläne zur Eindämmung von Cookie-Flut
13:55
Bundeskartellamt gibt Altair Engineering-Übernahme frei
13:15
Innovation und Kundenbindung durch KI für Firmen immer interessanter
12:32
Bei Problemen brüllen 70 Prozent ihre Geräte an
11:28
Hacker kompromittieren Remote-Support-System von BeyondTrust
11:21
Vom Hype zur Realität: Was KI 2025 leisten muss
11:20
Neue IOCONTROL-Malware bei Angriffen auf KRITIS entdeckt
10:55
Deutsche KMU investieren verstärkt in Digitalisierung
10:42
TÜV-Verband warnt vor Dauerreichbarkeit während des Weihnachtsurlaubs
10:19
Cisco: Hacker veröffentlicht DevHub-Daten
09:04
Russland verbannt Cybersecurity-Firma Recorded Future
08:06
Googles Willow-Chip: Vorbereitung auf Quanten-Ära nötig
07:44
Augen-Scans: Streit könnte Daten-Anonymisierung klären
07:11
Raspberry Robin: Vielschichtige Verschlüsselung
06:32
SAP und Onapsis kooperieren bei Threat Detection and Response
05:38
Wie „Quantum Utility“ in der Praxis ankommt
05:01
OT-Systeme sind bei 50% der Betriebe Einfallstor für Cyberangriffe
Donnerstag, 19.12.2024
16:48
Skillsoft erweitert Partnerschaft mit SAP für Talentförderung im Unternehmen
15:11
Ex-BSI-Chef Schönbohm bekommt Recht, aber kein Geld
14:32
Quantencomputing bei Raumtemperatur
13:42
OPSWAT kauft Datendioden-Experte Fend
12:18
IT-Dienstleister pco bezieht neuen Standort im Wissenschaftspark
12:11
IT-Sicherheitslücke beim Institut für Qualitätsentwicklung
11:37
Trends beim Weihnachtseinkauf 2024
11:33
Technologie und Sicherheit treiben den Erfolg von Unternehmen in der DACH-Region
10:29
14 Nordkoreaner als falsche IT-Fachkräfte angeklagt
10:10
SoftwareOne plant Milliarden-Übernahme von Konkurrent Crayon
09:07
Enterprise-fähige KI-Modelle mit Developer Workbench
08:06
KI im Alltag: Deutsche nutzen KI vor allem privat
07:17
Deepfakes und Kryptobetrug auf dem Vormarsch
07:08
ChatGPT kann jetzt auch angerufen werden
07:05
EU-Kommission fordert stärkere Öffnung beim iPhone
05:36
Reaktionen auf Salt-Typhoon-Cyberangriff
05:07
KI in den Life Sciences: Warum KI-Modelle in der Praxis oft versagen
Mittwoch, 18.12.2024
17:22
KI ersetzt Jobs in der IT – und schafft zugleich neue
16:25
Sophos: Tuning-Tool für große Sprachmodelle als Open-Source-Programm
15:30
KI und Softwareentwicklung: Chancen und Risiken
15:08
Datenleck bei United Kiosk
14:19
Sicherheitslücke in Microsofts UI-Automatisierungsframework
13:17
Hacker verstecken sich vier Monate im Netzwerk eines US-Unternehmens
12:21
Phishing: Das Angeln der etwas anderen Art
11:26
Salesforce: 1.000 Unternehmen setzen auf Agentforce
10:53
Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen
10:07
NVIDIA stellt KI-Supercomputer Jetson Orin Nano Super vor
09:14
Rubrik präsentiert Turbo Threat Hunting
08:04
KI sollte besser nicht vermenschlicht werden
07:18
Neue Angriffskette von TA397 verbreitet Spionage-RATs
07:08
Deutsche Unternehmen: Mehr Nutzung von KI für Innovationen
07:03
Mobilfunk-Datenverbrauch steigt deutlich an
05:41
Weg mit den Supply-Chain-Silos
05:03
TTX–Rollenspiele für die Cybersicherheit
Dienstag, 17.12.2024
18:17
MetaGPT: Wenn KI-Agenten im Team entwickeln
16:55
50% der Berufstätigen trotz Weihnachtsurlaub erreichbar
15:22
Lohnen sich Refurbished-Geräte?
14:10
Deutsche ArbeitnehmerInnen wünschen sich mehr KI
13:14
Was Tech-Absolventen von Arbeitgebern und Job erwarten
13:08
Brüssel prüft Einfluss von Tiktok auf Wahlen
12:17
Erstmals kennt die Mehrheit das Metaverse
11:22
Venom Spider lässt RevC2 und Venom Loader von der Kette
10:27
Grüne Rechenzentren dank einem PUE von 1.03
10:01
BlackBerry verkauft Cylance an Arctic Wolf mit massivem Verlust
09:49
Veo 2: Google DeepMind stellt neuen Sora-Rivalen vor
09:16
2025: Vielzahl von Anforderungen an RZ-Betreiber
08:03
Interesse an Kryptowährungen in Deutschland nimmt zu
07:13
Von Enterprise AI über Enterprise Agents und Workplace 5.0
07:06
Deutschland: Knapp 3.500 Beschäftigte verlassen SAP
07:02
USA: Tiktok zieht vor Oberstes Gericht
06:19
Betrug mit PayPal-Gastzahlung
05:45
Large Language Models im Security Operations Center
05:09
Mit dem Baukastenprinzip zur digitalen Behörde
Montag, 16.12.2024
16:39
EU-Kommission treibt Satellitensystem Iris² voran
15:27
KI- und Cloud-Technologien als Schlüssel für mehr Resilienz und Compliance
14:38
valantic und Disy schließen strategische Partnerschaft
13:30
Bundesweites Rekordhoch bei Insolvenzen
13:18
5 Psychologie-Hacks für effektives Marketing im KMU
12:26
Google behauptet: Neuer Quantenchip deutet auf Paralleluniversen hin
11:21
Bechtle schließt Rahmenvertrag mit dem Beschaffungsamt des BMI
10:38
Redgate macht komplexe Datenbanklandschaften beherrschbar
10:08
Klarna hat Einstellungen gestoppt, um Mitarbeiter durch KI zu ersetzen
09:28
5 Tipps, wie Sie Ihre E-Mail-Security NIS-2-compliant machen
08:51
M-net unterstützt soziales Engagement mit 16.000 Euro
08:14
Bitcoin erreicht Rekordhoch von 106.000 Dollar
08:05
Moderne Kommunikation: Kostenoptimierung für den stationären Groß- und Einzelhandel
07:48
Warnung vor Betrugsmaschen in der Vorweihnachtszeit
07:11
Cloud-Trends 2025 – Wohin zieht die Wolke?
06:51
Flexibilität statt Fließband: Die Arbeitswelt hat sich verändert
06:19
FuzzyAI: Open-Source-Tool schützt vor KI-Jailbreaks
05:39
Cybersicherheit für industrielle Netzwerke stärken
05:02
Erfolgreiche Entwicklung und Implementierung von KI-Anwendungen
Sonntag, 15.12.2024
13:36
Top 5 Storage Trends 2025
11:16
(Alb-)Traumjob IT-Security-Verantwortlicher!?
08:43
Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen
05:38
Fast 20 Prozent der Unternehmen führen keine Cybersecurity-Prüfungen durch
05:10
Vier Trends im Personalmanagement 2025
Samstag, 14.12.2024
17:11
Viele Smart-TVs spionieren ihre Nutzer aus
15:39
Retail-Trends 2025
13:20
KinderGPT – Der sichere KI-Chat für Kinder
11:47
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
09:56
Selim Heni ist neuer Distribution Sales Manager DACH bei Dropbox
05:34
Leitfaden zur BYOD-Sicherheit - Vier unverzichtbare Maßnahmen
05:11
So wird KI die Welt in 2025 verändern
Freitag, 13.12.2024
16:14
Wie sich Angriffsflächen verändern und was Unternehmen tun können
15:29
Channel Trends 2025
14:21
ML Vulnerabilities – Weitere Schwachstellenanalyse
13:30
Neuer Supercomputer Blue Lion revolutioniert Bayern
13:20
IoT-Trend 2024: 75 Prozent der Entwickler priorisieren Open Source
13:06
Bluesky knackt 25 Millionen-Nutzer-Marke
12:51
Web-User sehen KI im Journalismus skeptisch
12:17
KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert
11:32
Fünf Milliarden Euro für die Digitalisierung der Schulen
11:09
Der Digitale Euro wirft seine Schatten voraus
10:46
Elon Musk will SpaceX-Standort zur Stadt machen
10:02
IT-Ausfälle, Angriffe auf die Lieferketten und KI-Missbrauch
09:01
KI am Arbeitsplatz: Arbeitnehmer und Unternehmen müssen aufholen
08:07
So setzen Unternehmen bereits KI-Agenten ein
07:09
Akira Ransomware: Rückblick 2024 und Ausblick 2025
05:41
Warum Prävention in der Unternehmenssicherheit allein nicht mehr ausreicht
05:11
Nachhaltigkeit für immer mehr Unternehmen in Deutschland strategisch wichtig
Donnerstag, 12.12.2024
17:00
Cybersicherheitstrends 2025
16:31
DMA: Google im Clinch mit EU-Kommission
15:55
TCC Bypass gewährt schädlichen Apps Zugriff auf sensible Daten
15:30
Effektives Training durch KI-gestützte Plattformen
14:50
Bosch verkauft Geschäftsbereich für Sicherheitssysteme
14:49
Gehobener Mittelstand mit hohen Erwartungen an Künstliche Intelligenz
14:07
SAP Patch Day: Dezember 2024
13:53
Vorinstallierte Schadsoftware auf IoT-Geräten im Smart Home
13:45
87 Prozent der Cyberbedrohungen verstecken sich im verschlüsselten Datenverkehr
12:41
Ein neues Kapitel der Datenverarbeitung
11:50
Neue Partnerschaft zwischen Dropbox und tts digital HR experts
11:03
Sicherheitsrisiken bei RAG: Die Kehrseite innovativer KI-Technologien
10:01
Lerntrends für 2025 – „Prompt“ zum Job?
08:53
NIS2 als Chance für strategische IT-Sicherheit
08:02
Kombination von klassischer Baukalkulation mit ERP-Prozesslogik
07:13
Gemini: Google-KI kann selbstständig Aufgaben erledigen
07:08
Rechenzentren der Zukunft verbrauchen kein Wasser zur Kühlung
06:36
Cyberbedrohungen 2025: Eskalationsstufe Rot
05:26
Kritische IGA-Funktionen für die NIS2-Compliance
Mittwoch, 11.12.2024
16:46
Bei KI drohen in Europa neue Datenschutz-Hürden
16:03
Effektive Kommunikation navigiert Unternehmen durch eine Cyberattacke
15:31
Webseite selbst optimieren: hilfreiche Tipps für Anfänger
15:09
Nur die transparente Batterie wird grün
14:15
Phishing-Angriffsmethoden im Jahr 2025
13:23
9 neue Datentrends für 2025
13:07
27 kriminelle DDoS-Plattformen erfolgreich abgeschaltet
12:20
IT-Security gewinnt auch in den Chefetagen an Bedeutung
11:36
Online-Tool statt Anwalt: Jeder Siebte würde sich lieber digital helfen lassen
10:58
Wenn KI die Luftfracht managt
10:27
IAM: Wem gehört die Identität?
10:01
Mobile-Security-Vorhersagen für 2025
09:56
BE-terna erhält Microsoft-Spezialisierung für Intelligent Automation
09:03
Bitdefender: XDR-Erweiterung zum Schutz von Atlassian-Cloud-Applikationen
08:18
Kritik an KI-Plänen für Videoüberwachung
07:58
Deutsche Digitalindustrie ohne Trendwende
07:12
GM: Kapitulation bei Robotaxis
07:09
KI: Erderwärmung könnte schneller voranschreiten
07:02
Echt jetzt?! Ein Survival-Guide für die Deepfake-Parallelwelt
06:23
2025: Künstliche Intelligenz, Automatisierung und Sicherheit bestimmen das Jahr
05:17
Warum spezialisierte Cyber-Security-Lösungen die bessere Wahl sind
05:09
Composable Commerce: Der Weg zu einer resilienten E-Commerce-Plattform
Dienstag, 10.12.2024
17:20
Handy-Nutzung bei Studierenden auf Rekordhoch
16:15
Transparente und durchgängige SAP-Prozesse
15:47
Customer Panel – Optimale IT-Kommunikation am Arbeitsplatz
15:08
Aufdeckung von Sicherheitsrisiken durch Mitarbeiterverhalten
14:16
Modulares Engineering, um zuverlässige KI-Anwendungen zu entwickeln
13:11
Vorhersagen für die Datensicherheit in 2025
12:12
Trends 2025: KI, Marketing Mix Modeling und neue Einkaufsassistenten
11:39
OpenAI: Veröffentlichung von Videogenerator Sora
11:21
End-to-End-Lösungen für Druckunternehmen
10:14
Das Ende von Cloud First?
09:15
Malware am Arbeitsplatz: Liegen die Ursachen in deinen schlechten Gewohnheiten?
09:10
Agile Bashing
08:39
Genauere Wetterprognosen dank KI
08:09
Post-Quanten-Kryptographie: Der Wettlauf um die unknackbare Verschlüsselung
07:41
Umsetzung der NIS2-Richtlinie in Deutschland
07:13
Zero-Standing-Privileges – Was ist Mythos und was ist Realität?
07:07
Google: Ankündigung von Leistungssprung bei Quantencomputer
05:39
Digitale Souveränität stärken – Strategien für KMU in unsicheren Zeiten
05:11
Deepfakes: Die größte Bedrohung für unsere digitale Identität
Montag, 09.12.2024
17:01
Smartphone-Daten warnen vor Waldbränden
16:15
Risiko Open-Source-Software
15:19
Wie die Hamburger Sparkasse ihre IT-Prozesse modernisiert
14:59
Markt für Data & Analytics Services in Deutschland wächst
14:29
Onapsis erweitert Code-Sicherheitsfunktionen für SAP BTP
13:48
Krypto-Betrug auf dem Vormarsch: Deutschland im Fokus der Betrüger
12:45
Barrierefreiheit: Soforthilfe für den Onlineshop
11:44
API-Security im Fokus
10:59
Angestellte ahnungslos, ob ihr Unternehmen NIS-2 umsetzen muss
10:01
Stormshield erhält IEC-62443-4-1-Zertifizierung
09:09
Mangelnde Digitalisierung ist ein Produktivitätskiller
08:08
KI revolutioniert Workflow-Automatisierung
07:51
Nur wer IT versteht und liebt, kann auch IT kommunizieren
07:34
ESET eröffnet Security Operations Center in Jena
07:12
In 5 Schritten optimal auf NIS2 vorbereitet
07:06
Facebook: Sammelklage für Nutzer nach Datenvorfall
Wichtige Artikel
Generative KI: Die Zukunft generieren
Daten als Goldmine: Big Data und die Gestaltung unserer Welt
Sci-Fi trifft Business: Virtual Reality in Unternehmen
Office 4.0 und die Evolution des Büros
Ransomware - wenn Daten zur Geisel werden
Digital Twins
ChatGPT, Google Bard & Co.
Cybersecurity
Internet-Geschwindigkeit: Deutschland auf Rang 26 [2023]
Der Quantencomputer gefährdet schon heute die Datensicherheit
Beunruhigender Stand der Windows-10-Migration
Teradata und die Deutsche Telekom gehen Partnerschaft ein
Täuschend echte Phishing-Attacken auf Instagram-Accounts
Wie man Festplatten auch selbst vernichten kann ...
Daten als neuer Treibstoff der Automobilindustrie
Die Bedeutung der Quantenphysik in unserem Alltag
BI-Tools: Hauptmerkmale im Vergleich
Das Data Lake Konzept: Die Schatzsuche im Datensee geht weiter
Data Vault: Modellierungsansatz für ein Data Warehouse
Checkliste: Einführung eines ERP-Systems in 10 Schritten
Das Data Lake Konzept: Der Schatz im Datensee
12 Maßnahmen für die Datensicherheit
Anzeige
Anzeige