
Archiv: Apr. - Jun. 2025
Im Überblick
Im Überblick
April 2025
30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams
30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?
30.04.25 - Mobile-Targeted Phishing: Attacken gegen mobile Endgeräte nutzen manipulierte PDF-Dokumente zum Angriff auf Organisationen in über 50 Ländern
30.04.25 - Fortinet verbessert die Security und Leistungsfähigkeit von Web-Anwendungen mit einer neuen einheitlichen Plattform
30.04.25 - Cymotive veröffentlicht Schwachstellenmanagement "CarAlert" via Microsoft Azure Marketplace
30.04.25 - "Kaspersky Cloud Workload Security" nun mit optimiertem Schutz und Überwachung von Container-Umgebungen
29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen
29.04.25 - Arctic Wolf und BlackBerry geben den Abschluss der Übernahme von Cylance bekannt
29.04.25 - Häufigkeit und Popularität von LLMjacking-Angriffen zu
29.04.25 - mosaixx stellt neue Cloud-Plattform für Industrial-as-a-Service vor
29.04.25 - Drehscheibe für die Unterstützung von Partnern im KI-Agenten-Zeitalter
29.04.25 - PTC veröffentlicht Cloud-natives "CAM Studio" in Onshape
28.04.25 - Bundestagswahl 2025: Ein Drittel der Deutschen hat kein Vertrauen in Sicherheitsmaßnahmen bei der Wahl
28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes
28.04.25 - Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante
28.04.25 - Ungenutztes Potenzial: 42 Prozent der deutschen Angestellten arbeiten noch ohne KI
28.04.25 - Sechs Tipps für eine sichere und effiziente "RISE with SAP-Migration"
28.04.25 - T-Mobile arbeitet mit Red Hat an gemeinsamer Telco-Cloud
25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen
25.04.25 - Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025
25.04.25 - Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien
25.04.25 - Supply Chain Risk Report 2025: Bericht zeigt, dass 2024 erhöhte finanzielle Instabilität der Zulieferer und eskalierende Risiken durch Naturkatastrophen zu Störungen in den Lieferketten führten
25.04.25 - Nachhaltige Strategien für die Umnutzung von Datacentern
25.04.25 - Die umfassende Einführung von Cloud-Technologien erfordert eine neue Ära von Managed Services
24.04.25 - Biometrie für mehr IT-Sicherheit und Benutzerkomfort: Neue Professur für Athene-Wissenschaftler Naser Damer an der TU Darmstadt
24.04.25 - SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise
24.04.25 - Sophos X-Ops gibt Einblick in die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden und zeigt die potenziellen Stolpersteine und Alternativen
24.04.25 - Cloud-Nutzung boomt, aber Sicherheit hinkt aufgrund Fachkräftemangel hinterher
24.04.25 - Studie: GenAI löst Modernisierungswelle bei Applikationen und Infrastrukturen aus
24.04.25 - Sicher in die Cloud: Konsortium aus Fraunhofer IESE und der Hochschule Worms starten Lernlabor Cybersicherheit
23.04.25 - Mehrheit der Deutschen hat Angst vor Cyberangriffen – und einem Cyberkrieg
23.04.25 - Schulterschluss von cyberintelligence.institute (CII) und Eicar: Gemeinsame Entwicklung des neuen "Product Cybersecurity Standard" (PCS) für mehr produktbezogene Cybersicherheit
23.04.25 - Barracuda XDR Roundup 2024: Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen
23.04.25 - Schlüsselkomponente der "Content Innovation Cloud": Hyland stellt KI-basierte Produktlinie "Content Intelligence" vor
23.04.25 - Data Flow: Schnellere Datenaufbereitung und Entscheidungen in "Qlik Cloud Analytics"
23.04.25 - Entrust erweitert Authentifizierungslösung um KI-gestützte Biometrie
22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt
22.04.25 - DeepSeek tritt die nächste Welle des KI-Rushs los
22.04.25 - Der Anwendungsbereich von OT Cyber Threat Intelligence
22.04.25 - Anbieterin von Software-definiertem Primärspeicher bietet Disaster Recovery Engine für KVM-basierte Clouds
22.04.25 - Hexagon Purus setzt für effiziente Lieferketten und globales Wachstum auf "IFS Cloud"
22.04.25 - Weniger als ein Fünftel der IT-Experten gibt an, dass ihre Cloud-Infrastruktur ihre Anforderungen erfüllt
17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen
17.04.25 - BKA: Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab
17.04.25 - Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt
17.04.25 - DevSecOps-Prozesse: Sichere Anwendungsentwicklung in der Cloud
17.04.25 - GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle
17.04.25 - "Kaspersky Cloud Workload Security" nun mit optimiertem Schutz und Überwachung von Container-Umgebungen
16.04.25 - Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen
16.04.25 - Auswirkungen von Cyberangriffen auf die Sicherheit und die Wirtschaft von Deutschland
16.04.25 - Sicherheitsbedenken bezüglich der elektronischen Patientenakte
16.04.25 - Check Point und Wiz schließen strategische Partnerschaft zur Bereitstellung von End-to-End-Cloud-Sicherheit
16.04.25 - Drei wichtige Schritte für die Vorbereitung zur NIS2-Konformität
16.04.25 - AlgoSec launcht anwendungszentrierte Sicherheitsplattform für konvergierende Cloud- und On-Premise-Umgebungen
15.04.25 - Digitale Infrastrukturen: Redundant und resilient für mehr Sicherheit in Europa
15.04.25 - Cyberspionage mit möglicherweise russischem Hintergrund auch gegen Behörden in Deutschland
15.04.25 - Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten
15.04.25 - synaforce übernimmt Herbst Datentechnik GmbH und stärkt Hosting-Expertise
15.04.25 - Sopra Steria wurde von PAC als "Best-in-Class" in ServiceNow Services in Europa eingestuft
15.04.25 - Zunehmende Nutzung von SaaS-Lösungen birgt neue Herausforderungen
14.04.25 - EU-Kommission stellt Aktionsplan zum Schutz des Gesundheitswesens vor Cyberangriffen vor
14.04.25 - In Cloud-Umgebungen existieren zahlreiche Sicherheitslücken
14.04.25 - Warum hat die Europäische Kommission einen Aktionsplan für die Cybersicherheit im Gesundheitswesen vorgeschlagen?
14.04.25 - Die chinesische KI-Plattform DeepSeek ist derzeit in aller Munde
14.04.25 - Here und AWS beschließen Software-Defined-Vehicle-Partnerschaft
14.04.25 - Team GmbH berät und unterstützt bei der Migration auf die neueste Generation der Oracle Database Appliance
11.04.25 - Fingerabdruckscanner von HID erhalten BSI-Zertifizierung
11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord
11.04.25 - "Entrust PKI Hub": All-in-One Lösung für Certificate Lifecycle Management, Automatisierung und PKI
11.04.25 - Bericht untersucht die Definition einer souveränen Cloud und zeigt auf, wie unterschiedliche Interpretationen zu unterschiedlichen Marktangeboten geführt haben
11.04.25 - KI-Boom und Kostendruck geben AWS-Partnergeschäft starke Wachstumsimpulse
11.04.25 - Immer mehr Ransomware-Bedrohungen in SaaS-Umgebungen
10.04.25 - Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz
10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
10.04.25 - Neuer Bericht von Trend Micro zeigt: Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen
10.04.25 - NTT Data wächst im Rechenzentrumsgeschäft und investiert kräftig
10.04.25 - Die Zukunft der Arbeitswelt: Wie AI und Automatisierung Unternehmen zu skalierbaren, anpassungsfähigen Geschäftsprozessen führen
10.04.25 - Rackspace Technology arbeitet mit American Logistics bei der Lancierung einer benutzerdefinierten, Cloud-nativen AWS-Umgebung zur Steigerung von Effizienz und Kundenerfahrung zusammen
09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension
09.04.25 - Threat Intelligence hat Cyberangriff bei 66 Prozent der Unternehmen verhindert
09.04.25 - Ausblick auf 2025: 72 Prozent möchten in GenAI investieren, vertrauenswürdige Daten gelten dabei als größter Stolperstein
09.04.25 - Obsidian Securitys Bericht zur SaaS-Bedrohungslandschaft 2025 zeigt: SaaS-Verletzungen stiegen um 300 Prozent im Jahresvergleich an
09.04.25 - "Zscaler Private Access" ermöglicht sicheren und flexiblen Cloud-Zugang für "RISE with SAP"-Kunden
08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen
08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist
08.04.25 - Netskope Threat Labs: Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht
08.04.25 - Sechs Tipps für eine sichere und effiziente RISE with SAP-Migration
08.04.25 - Fünf häufige Hindernisse für die Workload-Mobilität – HYCU erklärt, wie sie sich überwinden lassen
08.04.25 - Integration der "Commvault Cloud" mit der CrowdStrike-Falcon-Plattform
07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU
07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden
07.04.25 - State of ASPM Report: Deutschland ist Application-Security-Weltmeister
07.04.25 - Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security
07.04.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je
07.04.25 - NinjaOne wird Dropsuite für ca. 252 Millionen USD zu übernehmen
04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten
04.04.25 - Collabora Online und OpenCloud kündigen strategische Partnerschaft an
04.04.25 - Zwischen globaler Vernetzung und regionaler Kontrolle: Die neue Ära der souveränen Cloud
04.04.25 - Cloud-native Sicherheit: Stratoshark baut auf dem Open-Source-Erbe von Wireshark und Falco auf
03.04.25 - CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats
03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices
03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen
03.04.25 - Evangelische Gesellschaft setzt auf Managed Services von abtis
03.04.25 - AI Market Set to Grow 2.5 Times Faster Than Cloud Computing and 6 Times Faster Than Robotics by 2030
03.04.25 - Strategien für Telcos: Agilität im Cloud-Ökosystem sicher umsetzen
02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss
02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen
02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt
02.04.25 - Gigamon erweitert ihr Power of 3-Programm mit Cribl und Blackwood
02.04.25 - Stefanini in der deutschen IT-Sourcing-Studie 2024 von Whitelane Research als "ExceptionalPerformer" gewürdigt
02.04.25 - "DigiCert ONE" neu über Microsoft Azure Marketplace verfügbar
01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen
01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird
01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?
01.04.25 - Illumio ernennt Cloud-Experten Karl Van den Bergh zum Chief Marketing Officer
01.04.25 - KI und regulatorische Vorgaben: Wachsende Herausforderungen für Backup, Recovery und Cyberresilienz
01.04.25 - KI, Cloud, Compliance: Wofür Banken 2025 fast 60 Milliarden ausgeben
Mai 2025
30.05.25 - Privileged Access Management mit Zero-Trust-Sicherheit: Keeper Security präsentiert optimiertes "KeeperPAM"
30.05.25 - KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit
30.05.25 - Isaca erneuert Engagement für die Cybersecurity Skills Academy der Europäischen Kommission zur Stärkung der europäischen Cybersicherheitskräfte
30.05.25 - Okta erreicht 1 Milliarde US-Dollar Umsatz auf dem AWS Marketplace
30.05.25 - Deutschland und die Künstliche Intelligenz – ein schwieriges Verhältnis
30.05.25 - Auf der Basis gut konzipierter Cloud Computing-Ressourcen können KI-Lösungen entsprechend der Anforderungen am besten operativ arbeiten
28.05.25 - "NoSpamProxy" ist eine Softwaresuite für E-Mail-Sicherheit, die vom Bundesamt für Informationstechnik (BSI) nach dem Verfahren der Beschleunigten Sicherheitszertifizierung (BSZ) zertifiziert wurde
28.05.25 - Sophos beschleunigt Sicherheitsvorgänge mit generativer KI
28.05.25 - Das wachsende Endpunkt-Ökosystem: Herausforderungen und Chancen
28.05.25 - Neue All-in-One-Lösung bietet integrierten Microsoft 365-Schutz für Managed Service Provider
28.05.25 - Freshworks und Unisys bündeln ihre Kräfte, um das IT-Servicemanagement für mittelständische und große Unternehmen zu transformieren
28.05.25 - "OpenCloud 1.0" ist da: Cloud-native Open-Source-Alternative zu Microsoft Sharepoint & Co.
27.05.25 - KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden
27.05.25 - Unzureichend geschützt: 30 Prozent der Unternehmen verlassen sich auf Sicherheitslösungen für Privatnutzer
27.05.25 - Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten
27.05.25 - Branchenveteranin mit Expertise in den Bereichen Business Transformation und Cloud
27.05.25 - firstcolo errichtet neues Rechenzentrum in Rosbach
27.05.25 - MDR-Services von Dell Technologies blicken ins Innerste des Backups
26.05.25 - CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration
26.05.25 - Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren
26.05.25 - Vertiv stellt neues Service-Angebot für Liquid-Cooling-Systeme vor
26.05.25 - Claroty bringt Unternehmen sicher in die Cloud
26.05.25 - IceWarp präsentiert ihre All-in-One Collaboration-Plattform auf der weltweiten Cloud-Konferenz
26.05.25 - HiBob wird zum Core Leader im Fosway 2024 9-Grid für Cloud HCM ernannt
23.05.25 - Dragos und Yokogawa gehen globale Partnerschaft ein, um die Cybersicherheit industrieller Systeme weltweit zu stärken
23.05.25 - Checkmarx launcht kollaborativen "Checkmarx Zero Research Hub" mit Threat-Informationen aus der Application und Software Supply Chain Security
23.05.25 - Check Point veröffentlicht KI-gestützte Innovationen für "Infinity"-Plattform
23.05.25 - Politische Veränderungen in den USA werfen ihre Schatten voraus – auch in Bezug auf die Datensicherheit
23.05.25 - Commerz Real geht in die europäische Cloud und setzt auf Datensouveränität
23.05.25 - Neuer Service von Bosch Building Technologies erkennt Vegetationsbrände frühzeitig
22.05.23 - Bericht unterstreicht den dringenden Bedarf an Cyber-Versicherungen inmitten eskalierender digitaler Bedrohungen
22.05.25 - Passbolt erhält 8 Millionen US-Dollar an Series-A-Finanzierung, um die Zusammenarbeit bei Passwörtern zu schützen und das Zugangsmanagement für Teams zu modernisieren
22.05.25 - Update der Security-Operations-Center (SOC)-Plattform ermöglicht schnellere und effizientere Vorfallreaktion
22.05.25 - secunet und Akquinet bringen Managed TI-Services in jede Gesundheitseinrichtung
22.05.25 - AWS plant, bis 2040 7,8 Milliarden Euro in die "AWS European Sovereign Cloud" zu investieren
22.05.25 - Tata Communications Vayu: Cloud-Fabric der nächsten Generation
21.05.25 - Security auf Rezept: Wie das Gesundheitswesen sicherer wir
21.05.25 - NIS-2-Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten
21.05.25 - Barracuda präsentiert Weiterentwicklungen beim E-Mail-Schutz
21.05.25 - Cloud-Sicherheit im Wandel: Schutz vor modernen Angriffen in 2025
21.05.25 - Energieknappheit: Die Rolle der Rechenzentren
21.05.25 - Atlético Madrid mit zahlreichen Bedrohungen und Herausforderungen im Bereich Cybersecurity konfrontiert
20.05.25 - Elovade übernimmt italienischen Security-VAD Avangate: Strategische Akquisition stärkt Marktposition in Italien
20.05.25 - Herausforderung Datenschutz: Wie CIOs Schritt halten können
20.05.25 - Der neue DeepSeek-KI-Assistent hat viel Aufmerksamkeit auf sich gezogen – sowohl positive als auch negative
20.05.25 - Kubernetes-Datenwiederherstellung im nächsten Level: "CloudCasa" stellt Wiederherstellung auf Dateiebene für PVCs vor
20.05.25 - SAP-Diamant-Initiative: Fünffache Auszeichnung für All for One
20.05.25 - Wer Cloud sagt, muss Datensouveränität denken
19.05.25 - Ransomware: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern
19.05.25 - Mehrheit der Unternehmen in Deutschland setzt auf Threat Intelligence (TI)
19.05.25 - Jeder zweite Deutsche fühlt sich im Internet nicht geschützt
19.05.25 - Infoblox und Google Cloud geben Partnerschaft bekannt, um Cloud-native Netzwerk und Sicherheitslösungen anzubieten und so die Komplexität für Enterprise-Kunden zu reduzieren
19.05.25 - SailPoint stellt umfassende Updates für "Identity Security Cloud" vor
19.05.25 - Alibaba Cloud stärkt KI-Angebot für internationale Kunden
16.05.25 - SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten
16.05.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je
16.05.25 - Soti Retail Report 2025: 78 Prozent haben Sorge, persönliche Daten digital preiszugeben
16.05.25 - Fivetran startet Managed Data Lake für Google Cloud Storage
16.05.25 - Rackspace Technology bringt OpenStack Flex auf den Markt, das einfache, sichere On-Demand-Cloud-Services auf Unternehmensniveau bietet
16.05.25 - Der neue "Mandiant Threat Defense"-Service in Google Security Operations bietet Funktionen zur aktiven Erkennung und Suche von Bedrohungen sowie für angemessen
15.05.25 - Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien
15.05.25 - Cybersicherheitsrichtlinien sind nur dann wirksam, wenn alle Mitarbeiter ihre Bedeutung verstehen und aktiv Schutzmaßnahmen ergreifen
15.05.25 - Dragos Industrial Ransomware Analyse: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern
15.05.25 - Cloud-Kommunikation: GoTo führt KI-Automatisierung in "LogMeIn Resolve" für KMU und MSPs ein
15.05.25 - Digitale Souveränität für deutsche Unternehmen und Behörden: Arrow erweitert Portfolio um die Open Telekom Cloud der Deutschen Telekom
15.05.25 - Leistungsstarke und kosteneffiziente Backup- und Disaster-Recovery-Services für Partner
14.05.25 - All for One als leistungsstärkster SAP Cloud-Partner in Mitteleuropa ausgezeichnet
14.05.25 - Neu: compacer bietet Dokumentenarchivierung an
14.05.25 - Aryaka erweitert "Unified SASE as a Service" durch KI-gesteuerte Einblicke in Netzwerkleistung, Verhalten und Bedrohungen
14.05.25 - Smartphones: Phishing auch hier Sicherheitsrisiko Nr. 1
14.05.25 - Untersuchung: 55 Prozent der von Ransomware getroffenen deutschen Unternehmen mussten ihren Betrieb unterbrechen
14.05.25 - Künstliche Intelligenz kann neue Security-Ansätze eröffnen
13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn
13.05.25 - DORA: Herausforderungen und Chancen für den Finanzsektor
13.05.25 - Malwarebytes "State of Malware 2025"-Report: KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren
13.05.25 - Seattle Children's Hospital unterschreibt transformative mehrjährige Managed-Cloud-Vereinbarung mit Rackspace Technology
13.05.25 - Innovative Flüssigkühlung für nachhaltige Rechenzentren mit Schwerpunkt KI
13.05.25 - Public Cloud to Hit $1 Trillion by 2026, Beating Earlier Estimates by Two Years
12.05.25 - Gefährliche Neugier: Zwei von drei Personen klicken unsichere Inhalte im Netz an
12.05.25 - Studie: 89 Prozent der Führungskräfte in der Fertigungsindustrie sind sich einig, dass KI-Automatisierung wichtig ist, um die IT-Effizienz zu steigern
12.05.25 - Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt
12.05.25 - Nutanix verstärkt das deutsche Management
12.05.25 - Ulrich Edelmann ist neuer CFO der easy software AG und conrizon AG
12.05.25 - CGI übernimmt mit Novatec ein führendes Unternehmen für digitale Services in Deutschland und Spanien
09.05.25 - KnowBe4 Threat Lab: Reale Geschäftsdomäne für Phishing-Angriff missbraucht
09.05.25 - State of the Database Landscape Report: Unternehmen setzen auf Multiplattform-Ansatz und verstärken ihre Sicherheitsmaßnahmen
09.05.25 - "Kaspersky Thin Client" bietet jetzt noch stärkere Sicherheit und Produktivität
09.05.25 - Fünf Tipps für eine starke Allianz im digitalen Büro
09.05.25 - Arrow erlangt Microsoft Azure-Spezialisierung für Infrastruktur- und Datenbankmigration
09.05.25 - "Ansys SimAI", die Cloud-fähige Lösung für künstliche Intelligenz
08.05.25 - Managed Security Services für Evonik-Produktionsstätten weltweit
08.05.25 - Elovade ergänzt Portfolio um neue Security Audit-Plattform von Lywand
08.05.25 - Nigerian Scam ist nach wie vor eine beliebte Masche, um ahnungslose Nutzer um ihr Geld zu bringen
08.05.25 - Studie: Trends, Herausforderungen, Lücken und Einführungsstrategien für die sofortige und zukünftige Implementierung von KI in der Fertigungsindustrie
08.05.25 - aicas erweitert Partnerschaft mit AWS: Edge Device Portal (EDP) ab sofort auf dem AWS Marketplace verfügbar
08.05.25 - LotusFlare als Betreiberin von grenzüberschreitendem Telko-Prämienprogramm ausgewählt
07.05.25 - Keeper Security setzt sich Cybersicherheit im Bildungswesen ein
07.05.25 - Russland, China und der Iran haben Cyberkriminalität gezielt eingesetzt, um ihre staatlich unterstützten Spionageoperationen zu ermöglichen
07.05.25 - Trendreport: Die Sicherheitsbranche setzt vermehrt auf Mobile Credentials, KI und Biometrie
07.05.25 - AlgoSec launcht anwendungszentrierte Sicherheitsplattform für konvergierende Cloud- und On-Premise-Umgebungen
07.05.25 - Cloudera beschleunigt Unternehmens-KI mit "RAG Studio Preview"
07.05.25 - Leaseweb führt Public Cloud- und Virtual Private Server-Lösungen in Japan ein
06.05.25 - CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration
06.05.25 - Fast drei Viertel der deutschen Arbeitnehmer sehen sich nicht in der Lage, eine Cyberbedrohung am Arbeitsplatz zu erkennen und zu stoppen
06.05.25 - 197-prozentiger Anstieg bei E-Mail-basierten Angriffen
06.05.25 - "Progress Data Cloud" beschleunigt die Umsetzung von KI-Strategien
06.05.25 - Wechsel in die Cloud: ebm-papst Gruppe wählt Omada als IGA-Anbieter
06.05.25 - Wildix verzeichnet 2024 Rekordwachstum mit Cloud-first Unified Communications as a Service (UCaaS)
05.05.25 - Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheits-Tools, die auf generativer KI basieren, als herausragendes Problem im Umgang mit künstlicher Intelligenz
05.05.25 - IDC-Studie: CFOs treiben die KI-gestützte Zukunft der Arbeit voran, bei der der Mensch im Mittelpunkt steht
05.05.25 - Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland
05.05.25 - Weniger als ein Fünftel der IT-Experten gibt an, dass ihre Cloud-Infrastruktur ihre Anforderungen erfüllt
05.05.25 - Top-Manager der USA fühlen sich bei modernen Technologien gut aufgestellt; ihre europäischen Kollegen kommen unterschiedlich schnell voran
05.05.25 - Extreme Networks bringt "Platform ONE" für Managed Service Provider auf den Markt
02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert
02.05.25 - Cyber Resilienz gehört auf den Prüfstand: 63 Prozent der deutschen Unternehmen rechnen 2025 mit einem Cyberangriff
02.05.25 - Ein Drittel erlitt bereits Diebstahl oder Verlust von Daten
02.05.25 - JFrog und AWS schließen strategische Partnerschaft zur Optimierung von Software-Lieferketten
02.05.25 - Nozomi Networks begrüßt Schneider Electric in ihrem "MSSP Elite Partner Programm" zur weltweiten Bereitstellung fortschrittlicher Managed Security Services
02.05.25 - Studie: Nur 33 Prozent der deutschen Unternehmen starten mit einer guten digitalen Gesundheit in das Jahr 2025
Juni 2025
30.06.25 - SAP S/4HANA Public Cloud for Retail/Fashion jetzt auch für Österreich
30.06.25 - "Ocelot" ist ein Prototyp-Chip, der die Wirksamkeit der AWS-Architektur zur Quantenfehlerkorrektur testen soll
30.06.25 - Spezialistin für Forderungsmanagement atriga ist neues Mitglied im ibi-Partnernetzwerk
30.06.25 - OT-Systeme: Fertigungsbranche am häufigsten mit Spear Phishing-Angriffen konfrontiert
30.06.25 - Rasantes Wachstum von KI: Führungskräfte ringen um eine Balance zwischen Innovation, Verantwortung und Ethik. Das schafft rote Linien für die zukünftige Nutzung von KI
30.06.25 - Forcepoint präsentiert KI-gestützte Data Detection and Response
27.06.25 - Veeam erweitert Partnerschaft mit Microsoft, um neue KI-gestützte Lösungen für verbesserte Datenausfallsicherheit zu entwickeln
27.06.25 - Launch von "Privatemode AI": Erste KI Chat-App & API mit durchgehender Verschlüsselung
27.06.25 - Fivetran erweitert die Integration in Microsoft Fabric: Mehr als 700 Konnektoren für KI-fähige Data Lakes
27.06.25 - KI-Bedrohungen und Technologiefragmentierung setzen Unternehmen zu
27.06.25 - Smartphone-Sicherheit: Angriffe durch Banking-Trojaner haben sich verdreifacht
27.06.25 - Quantencomputing: Europa hält den Schlüssel zur Technologieführerschaft bereits in den Händen
26.06.25 - Nozomi Networks stellt fest: Drahtlose Netzwerke sind unzureichend geschützt, während die Bedrohungen für kritische Infrastrukturen steigen
26.06.25 - Studie: Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms
26.06.25 - DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2
26.06.25 - Wie Sovereign-Cloud-Modelle nicht nur die Einhaltung nationaler Datenschutzstandards garantieren, sondern auch das Fundament für Sicherheit, Verfügbarkeit und Vertrauen schaffen
26.06.25 - Keepit präsentiert Roadmap für die Zukunft des Datenschutzes
26.06.25 - Neue Cloud-Lösungen von Sphera für bessere Qualität und Visualisierung von LCA-Daten
25.06.25 - Wo Industrial AI echten Mehrwert schafft
25.06.25 - Wie Telcos von Cloud-Infrastruktur profitieren können
25.06.25 - Schnelle Skalierung und Bereitstellung in der Cloud: "Illumio Insights" liefert mit Hilfe von KI-gestützter Observability umfassende Einblicke in den Datenverkehr
25.06.25 - CPT 2025: Europas Cybersicherheits-Zukunft beginnt jetzt
25.06.25 - Studie: Die Hälfte der Unternehmen ist mit kritischen Sicherheitsmängeln belastet – Davon sind 70 Prozent auf den Code von Drittanbietern und die Software-Lieferkette zurückzuführen
25.06.25 - Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden
24.06.25 - SailPoint erhält BSI C5-Testat für höchste Standards in der Cloud-Sicherheit
24.06.25 - Leaseweb treibt die Zukunft der europäischen Cloud-Souveränität voran
24.06.25 - KI-Agenten bereichern die "Hyland Content Innovation Cloud"-Plattform mit Automatisierung und fortschrittlicher Datenextraktion
24.06.25 - Businesses at Work 2025: Okta Report enthüllt signifikant gesteigerte Erkennungsrate von Cyberbedrohungen in Deutschland
24.06.25 - Stresstest Cyberattacke: Mit Hackern auf Tuchfühlung
24.06.25 - Dura Vermeer wählt Omada für die Modernisierung von Identitätsmanagement und -verwaltung
23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruch23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruchcisely stellt KI-basierte Weiterentwicklungen und erweiterten Data Governance-Service der "Data Integrity Suite" vor
23.06.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien
23.06.25 - Die Cyberkriminellen verteilten den Miner über Torrent
23.06.25 - TechRadar by Devoteam 2025: Eine Ausgabe, die Ihnen hilft, KI zu verstehen und sinnvoll einzusetzen
23.06.25 - Google Cloud wird offizieller Cybersecurity-Partner
23.06.25 - Vernetzt und sicher: secunet und Akquinet bringen Managed TI-Services in jede Gesundheitseinrichtung
20.06.25 - Arctic Wolf Threat Report: Datendiebstahl bei 96 Prozent der Ransomware-Attacken
20.06.25 - Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
20.06.25 - "Firewall OS v21 MR1" verbessert Skalierbarkeit, Ausfallsicherheit und Stabilität
20.06.25 - "ManageEngine ServiceDesk Plus" erhält ITIL-Zertifizerung für 14 ITSM-Anwendungsfälle
20.06.25 - Hannover Messe: Claroty brachte Unternehmen sicher in die Cloud
20.06.25 - Risiko Wartungsstau: Wenn das Rechenzentrum zum Stillstand kommt
18.06.25 - Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse
18.06.25 - Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 Prozent zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird
18.06.24 - Precisely stellt KI-basierte Weiterentwicklungen und erweiterten Data Governance-Service der "Data Integrity Suite" vor
18.06.25 - Progress stellt vollständig verwaltete Web Application Firewall für "MOVEit Cloud" vor
18.06.25 - Vereinfachte Multi-Cloud und DevOps: Herstellerunabhängig mit integrierten DevOps-Tools, API-Verwaltung und Microservices
18.06.25 - Startschuss für "Auditor": Erste DSGVO-Zertifizierung speziell für Cloud-Dienste verfügbar
17.06.25 - Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller
17.06.25- Vertrauen und die Transparenz in künstliche Intelligenz zu verbessern
17.06.25 - OneLayer stellt erweiterte Zero Touch Provisioning (ZTP)-Integration für Private LTE/5G mit Palo Alto Networks vor
17.06.25 - Neue Funktionen in "Confluent Cloud für Apache Flink" vereinfachen die KI-Entwicklung in Echtzeit
17.06.25 - CISPE beschleunigt Einführung von Gaia-X-Labels mit "CISPE Clearing House"
17.06.25 - Tenable Research deckt hohe Sicherheitsanfälligkeit beliebter KI-Tools in Cloud-Umgebungen auf
16.06.25 - Vier Punkte, die CISOs unbedingt priorisieren sollten
16.06.25 - Progress buchstabiert das ABC der modernen Netzwerksicherheit durch
16.06.25 - 86 Prozent aller IT-Entscheider fürchten Bedrohungen der Identitätssicherheit
16.06.25 - Azul verzeichnet Rekordzuwachs von 63 Prozent bei Neukundenaufträgen, da die Nachfrage nach Hochleistungs-Java-Plattformen
16.06.25 - State of the Cloud Report: KI schraubt Cloud-Kosten in die Höhe
16.06.25 - Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit zeigt: Bei 28 Prozent der Unternehmen wurde 2024 eine Cloud- oder SaaS-bezogene Datenpanne festgestellt
13.06.25 - Optimale Compliance, wirksamer Schutz gegen Subsidiärhaftung
13.06.25 - Vorsicht vor Betrug beim Bezahlen über Verkaufsplattformen
13.06.25 - Schutz vor möglichen Hacker-Angriffen auf Patientenakte
13.06.25 - Studie: Unternehmen setzen verstärkt auf Managed Services, um die digitale Transformation effizienter zu gestalten
13.06.25 - Drei Fehler, die Unternehmen bei der Einführung von KI-Agenten vermeiden sollten
13.06.25 - Lösungen von GoTo, Foxit, Zero Networks, Actifile und Sophos erweitern das Portfolio des Cloud-Marketplace in EMEA
12.06.25 - Die durchschnittliche erste Lösegeldforderung stieg im Vergleich zu 2023 um fast 80 Prozent auf 1,25 Millionen US-Dollar im Jahr 2024 an
12.06.25 - OT/ICS-Cyberbedrohungen nehmen angesichts geopolitischer Konflikte und wachsender Ransomware-Angriffe zu
12.06.25 - Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen
12.06.25 - Wachstum bei der "Unit4 Cloud Migration" zeigt starke Nachfrage nach SaaS-ERP
12.06.25 - Cloud-Kooperation mit Google: Das BSI auf dem Irrweg
12.06.25 - Open-Source und Interoperabilität als Schlüssel für Europas Wettbewerbsfähigkeit: eco Verband leitet das neue 8ra-Projekt FACISspacer
11.06.25 - Tenable verbessert mit neuen Identity-Exposure-Funktionalitäten den Schutz vor Kompromittierungen
11.06.25 - Branchenweit erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe
11.06.25 - KI/ML-gestützte Intelligenz und adaptive DDoS-Abwehr
11.06.25 - Boehringer Ingelheim und Cognizant führen einheitliche Cloud-Plattform für beschleunigte medizinische Entwicklungsprozesse ein
11.06.25 - Markt für Multi Public Cloud Services in Deutschland: FinOps-Wissen macht den Unterschied
11.06.25 - Erweiterte "NewEdge Private Cloud-Abdeckung" und DEM-Funktionen stärken die "Netskope One"-Plattform und bieten höchste Sicherheit ohne Kompromisse hinsichtlich der Leistung
10.06.25 - Cyberangriffe auf Produktionsbetriebe nehmen weltweit zu – doch weniger als die Hälfte sind darauf vorbereitet
10.06.25 - Umfrage: IT-Profis sehen sich für KI-Entscheidungen gut gerüstet, setzen aber wenig Vertrauen darin
10.06.25 - Netskope gab Erweiterungen ihres "Netskope One Enterprise Browsers" bekannt
10.06.25 - "Amazon Nova": Neue KI-Modelle jetzt in der EU über die Region Frankfurt nutzbar
10.06.25 - Rubrik treibt Cyber-Resilienz-Innovationen in Cloud-, Hypervisor- und SaaS-Plattformen voran
10.06.25 - Diese fünf Kennzahlen verbessern Cloud-ERP-Systeme
06.06.25 - Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck
06.06.25 - Automatisiertes Endpunkt-Management: NinjaOne sichert sich eine Bewertung von 5 Milliarden US-Dollar
06.06.25 - KI-gestützter True-Privilege-Graph zur Aufdeckung verborgener Zugriffswege und Privilegien
06.06.25 - Europäische Cloud-Schwergewichte Aruba, Ionos und Dynamo setzen mit der Sovereign European Cloud API (SECA) einen neuen Branchenstandard für Cloud-Infrastrukturmanagement
06.06.25 - Optimieren, Innovationen schaffen und profitieren: SoftwareOne bietet sieben Tipps für Unternehmen, die Führung zu übernehmen
06.06.25 - ALE stellt weiterentwickelte "Myriad S" SIP-Telefone vor
05.06.25 - Sophos und Pax8 geben strategische Partnerschaft zur Optimierung des Sicherheitsmanagements bekannt?
05.06.25 - Das Überwinden des "Henne-Ei-Problems" ist nach wie vor essenziell für den Durchbruch von SEPA Request-to-Pay in Deutschland
05.06.25 - Ontinue erweitert mit "Ontinue ION for IoT Security" ihr MXDR-Schutzportfolio
05.06.25 - G+D und AWS erweitern Zusammenarbeit und heben Cloud-basierte eSIM-Lösungen auf ein neues Level
05.06.25 - Professional User Rating: Cloud Business Solutions 2025
05.06.25 - Freshworks und Unisys bündeln ihre Kräfte, um das IT-Servicemanagement für mittelständische und große Unternehmen zu transformieren
04.06.25 - Tatort Website und 300 Prozent mehr Endpoint-Malware
04.06.25 - Studie verzeichnet deutliche Zunahme von Mobile-Phishing-Angriffen
04.06.25 - HP: IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten
04.06.25 - SMA treibt Energiewende mit hoch performanten Services voran
04.06.25 - Seit den ersten Outsourcing-Konzepten sorgt der Begriff des "Vendor-Lock-in" für Schweißperlen auf der Stirn von IT-Verantwortlichen
04.06.25 - Retarus erweitert E-Mail-Sicherheitsportfolio um nahtlose Integration in Cloud-Plattformen wie Microsoft 365
03.06.25 - Automatisierungstrends: Erhöhte Sicherheitsmaßnahmen, Künstliche Intelligenz und mehr Nachhaltigkeit
03.06.25 - Deutschland: rund 37,5 Millionen Phishing-Angriffe in 2024 und 2,6 Millionen schädliche E-Mail-Anhänge
03.06.25 - Russische Hacker spionieren Konten des Messenger-Dienstes Signal aus
03.06.25 - MDR-Services von Dell Technologies blicken ins Innerste des Backups
03.06.25 - Studie: IT-Kostenoptimierung als Innovationsmotor – Unternehmen steigern Kapitalrendite, Rentabilität und erzielen schnellere Markteinführung
03.06.25 - Check Point veröffentlicht Harmony SaaS im Google Cloud Marketplace
02.06.25 - Nozomi Networks als Leader im 2025 Gartner Magic Quadrant for CPS Protection Platforms genannt
02.06.25 - Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden
02.06.25 - Facebook Business – neue Phishing-Kampagne aufgedeckt
02.06.25 - Primark gestaltet ihre Zukunft in der Cloud mit Broadcom
02.06.25 - Traceability-Daten nach Catena-X-Standards einfach an OEM übertragen
02.06.25 - Neue Funktionen in "Confluent Cloud für Apache Flink" vereinfachen die KI-Entwicklung in Echtzeit