
Archiv: Okt. - Dez. 2025
Im Überblick
Im Überblick
Oktober 2025
31.10.25 - Fivetran: Unternehmen setzen voll auf KI, aber haben die dafür notwendige Datengrundlage nicht
31.10.25 - Daten-Streaming treibt den KI-Einsatz in deutschen Unternehmen voran
31.10.25 - Databricks und Microsoft erweitern strategische Partnerschaft für "Azure Databricks"
31.10.25 - Studie: 96 Prozent der Technikexperten sehen in KI-Agenten ein wachsendes Sicherheitsrisiko, dennoch planen 98 Prozent eine verstärkte Einführung
31.10.25 - Bericht zeigt zunehmende Risiken für Gesundheitsorganisationen
31.10.25 - Orange Cyberdefense übernimmt die Schweizer Cybersecurity-Spezialistin ensec
30.10.25 - Sofortige Datenausfallsicherheit mit Hycu und "Nutanix Unified Storage"
30.10.25 - Studie: q.beyond gehört erneut zu den führenden IT-Service-Unternehmen
30.10.25 - Keeper Security veröffentlicht globalen Insight-Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung"
30.10.25 - Bitdefender: 84 Prozent aller schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken
30.10.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht
30.10.25 - Tenable will Exposure-Management mit Übernahme von Apex Security auf gesamte KI-Angriffsfläche ausweiten
29.10.25 - CIO-Agenda: Digitale Souveränität und Künstliche Intelligenz
29.10.25 - Neue "Clumio-Backtrack"-Funktion für "Amazon DynamoDB" von Commvault
29.10.25 - Auf dem Weg zum "Managed Intelligence Provider": Pax8 erweitert Cloud Marketplace
29.10.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen
29.10.25 - Neue Variante der Malware Konfety greift Android-Mobilgeräte an
29.10.25 - Neue Social Engineering Taktik FileFix nutzt Vertrauen in Windows Explorer aus
28.10.25 - Build versus Buy: Welche Strategie ist die richtige bei Transformationsprojekten?
28.10.25 - "Confluent Cloud" ist ab sofort im AWS Marketplace in der neuen Kategorie "AI Agents and Tools" gelistet
28.10.25 - Führende Cloud-Anbieter veranstalten öffentliche Konsultation (Call for Comments) der SECA API bis zum 15. September 2025
28.10.25 - KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen befeuern
28.10.25 - Cohesity stärkt Cybersicherheit am Flughafen Wien
28.10.25 - Umfrage: Größte IT Security-Schwachstelle ist der Mensch
27.10.25 - "Qlik Trust Score for AI" für die "Qlik Talend Cloud" - Kann ich meinen Daten trauen?
27.10.25 - IDC MarketScape for Worldwide Cloud-Native Application Protection Platforms: Tenable als "Major Player" eingestuft
27.10.25 - DocuWare wächst weiter: 25 Prozent mehr Cloud-Umsatz und über 3.000 neue Kunden weltweit
27.10.25 - Google Threat Intelligence Group: Statement zur Verhaftung des mutmaßlichen chinesischen Hackers der Gruppe Silk Typhoon
27.10.25 - Neue Umfrage über Serviceausfälle, Compliance-Fehler, Unternehmensverluste
27.10.25 - Report: Angriffsfläche bei Fertigungsunternehmen wächst durch Digitalisierung
24.10.25 - Digitalbranche wächst: Deutscher ITK-Markt legt 2025 auf 235,8 Milliarden Euro zu – ein Plus von 4,4 Prozent
24.10.25 - Semperis-Forscher: Anhaltendes Risiko für SaaS-Unternehmensanwendungen durch nOAuth-Schwachstelle in Microsoft Entra ID
24.10.25 - Britische Großbankgruppe Lloyds Banking Group nutzt "Fico Platform", um ihren Kunden rund um die Uhr passende Finanzierungslösungen anzubieten
24.10.25 - Drei von fünf Angestellten erhalten keine regelmäßigen IT-Sicherheitsschulungen
24.10.25 - Cyberrisiken nehmen zu: 71?Prozent der Befragten sehen steigende oder gleichbleibende Risiken – trotz steigender Budgets
24.10.25 - Moderne Zugriffssicherheit: Der Weg vom VPN zu SASE
23.10.25 - Sichere Cloud-Adoption für Kunden beschleunigen: BeyondTrust schließt strategische Kooperationsvereinbarung mit Amazon Web Services zur Förderung sicherer Identitäten in der AWS-Cloud
23.10.25 - OpenCloud erweitert Partnernetzwerk: SaaS-Angebot und Migrations-Support ab sofort verfügbar
23.10.25 - "Unit4 ERPx" ist ab sofort im Microsoft Azure Marketplace verfügbar
23.10.25 - Fünf Grundlagen für das Cybersicherheitsprogramm der Zukunft
23.10.25 - Operative Resilienz nach DORA: ITSM-Strategien im Finanzsektor
23.10.25 - Das Ende der Ära: Nur Priorisieren reicht nicht - Schwachstellenmanagement erfordert Maßnahmen
22.10.25 - Cloud-Migration in die Digitale Souveränität – fünf kritische Erfolgsfaktoren
22.10.25 - Pax8 baut Präsenz in der Schweiz aus: Cyril Schmid und Gilles Herweijer übernehmen in Zürich
22.10.25 - Sichere Cloud für Sicherheit aus der Cloud: Claroty erhält C5-Testat
22.10.25 - Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden
22.10.25 - Malware Alert: Türkischer Rüstungssektor im Visier von Dropping Elephant
22.10.25 - Malwarebytes launcht "Scam Guard", ein KI-gestütztes Sicherheits-Tool für mobile Endgeräte zum Schutz vor aktuellen Cyberbedrohungen
21.10.25 - Phishing hat viele Gesichter: Wie sich Unternehmen gegen Smishing und Vishing schützen können
21.10.25 - Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet
21.10.25 - Eine Operation der Behörden führte zu einer erheblichen Störung der Infrastruktur des Lumma-Infostealers, hatte aber wahrscheinlich keine dauerhaften Auswirkungen auf den Großteil ihrer in Russland laufenden Infrastruktur
21.10.25 - Studie: Fast 40 Prozent der Unternehmen sind nach wie vor auf veraltete Systeme angewiesen
21.10.25 - Mimecast entwickelt Lösung für mehr Compliance und bessere Datenverwaltung in Kollaborations-Tools wie "Google Workspace"
21.10.25 - Mit der "Doxee App for SAP" personalisierte Dokumente in der Sales & Service Cloud konfigurieren, erstellen und an Kunden versenden
20.10.25 - ISC2-Report zeigt, dass Unternehmen ihre Einstellungspraktiken für Nachwuchskräfte ändern müssen, um ihre Teams zu stärken
20.10.25 - Gefährliche Schwachstellen kosten Zeit, Vertrauen und Flexibilität
20.10.25 - Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld
20.10.25 - Signifikante Steigerung von Gewinn und Wachstum durch agentenbasierte KI
20.10.25 - Bechtle stärkt Cloud-Sicherheitsstrategie im Bereich Managed Services
20.10.25 - Devoteam gestaltet erfolgreiche SAP S/4HANA-Transformation bei gkv informatik
17.10.25 - Cybersecurity für Unternehmen: Digitale Sicherheit beginnt mit der richtigen Softwarelösung
17.10.25 - "Gigamon Deep Observability": Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards
17.10.25 - Nachfrage nach Cybersicherheitskursen in Deutschland um 67 Prozent schwächer gewachsen als in Europa
17.10.25 - Die Backup-Lücke in Microsoft 365 ist kein theoretisches Problem, sondern ein reales Geschäftsrisiko
17.10.25 - Warum Infrastructure-as-Code-Lösungen für schnellere Disaster Recovery so effektiv sind
17.10.25 - conrizon AG erweitert Führungsteam: Volker Grümmer übernimmt Rolle des CCO
16.10.25 - Commvault und Kyndryl gehen Partnerschaft ein und implementieren Pure Storage-Services
16.10.25 - Cyber Resilient Storage: Überlebensstrategie für Ransomware-Angriffe
16.10.25 - Analyse unter 1.200 Cybersecurity-Experten zeigt Top-Bedrohungen, Sorgen und Herausforderungen
16.10.25 - Ftapi erhält BSI C5 Typ 2 Testat für Cloud-Dienste
16.10.25 - PTA und Stackit bündeln Kräfte für souveräne Cloud-Lösungen
16.10.25 - Studie zu Finanzdienstleistern: Kurzfristiger GenAI-Turbo, aber langfristige Erfolgsabhängigkeit von Infrastruktur und Fachpersonal
15.10.25 - Lektionen von Qilin: Was lernen wir aus der effektivsten Ransomware der Branche
15.10.25 - Trend Micro stellt gemeinsam mit Dell und Nvidia eine KI-Fabrik für sichere, skalierbare IT-Infrastrukturen bereit
15.10.25 - Blind Spots und Wunschdenken: Warum echte Datenresilienz den Realitätscheck braucht
15.10.25 - Subaru setzt auf die KI-gestützte Intelligent Data Management Cloud-Plattform von Informatica
15.10.25 - Weltweite Untersuchung deckt erhebliche Lücken bei der SaaS-Datensicherung auf
15.10.25 - Broadcom ernennt Arrow zum "Cloud Commerce Manager" für VMware in 19 europäischen Ländern
14.10.25 - Tiefgreifender Umbau der digitalen Behördenkommunikation
14.10.25 - Pyramid stärkt OT-Sicherheit mit IoT-Gateway "Made in Germany"
14.10.25 - So sieht die neue Flüssigkeitskühlung für leistungsintensive Anwendungen aus
14.10.25 - Payara und Azul schließen strategische Partnerschaft für leistungsstarke Java-Bereitstellungen und codefreie Migrationen
14.10.25 - Neue KI-Agenten speziell für den Einsatz in Unternehmen
14.10.25 - Wie Transformationsprojekte die Branche zukunftsfähig aufstellen
13.10.25 - Bitdefender übernimmt Mesh Security und erweitert damit seine E-Mail-Sicherheitsfunktionen
13.10.25 - Das Stargazers Ghost Network verbreitet Schadsoftware in verseuchten Minecraft-Mods über GitHub
13.10.25 - KI-gestützte Datensicherheit: Cohesity stärkt Ausfallsicherheit von großen, unternehmenskritischen MongoDB-Workloads
13.10.25 - KI und Nachhaltigkeit: Wenn Effizienz auf Energiehunger trifft
13.10.25 - Kyndryl weitet Partnerschaft mit Hamburg Commercial Bank aus
13.10.25 - Automation Anywhere meldet Integration mit AWS
10.10.25 - Vom Massenspeicher zum Prüfwerkzeug: Der USB-Stick als Wächter der industriellen Cyber-Sicherheit
10.10.25 - DNS4EU geht online und bestätigt laut Innovationsagentur JIC die Stärke des Cybersicherheits-Ökosystems in Brünn
10.10.25 - Infineon präsentiert strahlungstolerantes Speicherportfolio für Missionen in niedriger Erdumlaufbahn
10.10.25 - Bitkom legt Aktionsplan Rechenzentren vor - Deutschland verliert den Anschluss, USA und China ziehen davon
10.10.25 - Rosenberger OSI lädt zum Rechenzentrums-Forum nach Hamburg ein
10.10.25 - Kontowechsel: Knapp ein Drittel nutzt digitalen Umzugsservice
09.10.25 - Commvault stellt neue Funktionen für Post-Quanten-Kryptografie vor
09.10.25 - Steuer-Phishing zur Abgabefrist: Wie Sie sich wirksam schützen
09.10.25 - Cyber-Sicherheit für die Telekommunikation im KI-Zeitalter
09.10.25 - "Netskope One Data Security Posture Management" (DSPM) ab sofort in der neuen AWS Marketplace-Kategorie "AI Agents and Tools" verfügbar
09.10.25 - stp.one übernimmt nordeuropäische Legal-Tech SaaS-Anbieterin Legala
09.10.25 - Artec IT Solutions wird 30: Jubiläumsaktion für den Wechsel zu EMA Cloud
08.10.25 - Studie: Zero Trust reduziert Cyber-Versicherungsansprüche und verhindert jährliche Schäden durch Cyberangriffe in Milliardenhöhe
08.10.25 - Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden
08.10.25 - Malwarebytes launcht "Scam Guard", ein KI-gestütztes Sicherheits-Tool für mobile Endgeräte zum Schutz vor aktuellen Cyberbedrohungen
08.10.25 - Infosys eröffnet Enterprise Innovation Lab für SAP-Lösungen in Düsseldorf
08.10.25 - Alibaba Cloud investiert über 60 Millionen US-Dollar in globales Partner-Ökosystem
08.10.25 - Automation Anywhere erhält "AWS Generative AI Competency"
07.10.25 - Security 360 Report 2025: Phishing, Infostealer und Schwachstellen in Betriebssystemen sind die größten Herausforderungen im Bereich Cybersicherheit für Unternehmen
07.10.25 - Neue Studie von Malwarebytes: Betrugsfälle auf mobilen Endgeräten im Jahr 2025 auf dem Vormarsch
07.10.25 - Phishing-Kampagne nimmt Capital-One-Kundschaft ins Visier: KnowBe4 warnt vor neuer Welle des Credential Harvesting
07.10.25 - Eine souveräne Cloud aus den USA bleibt ein Widerspruch in sich: Forderungen und Perspektiven für eine vertrauenswürdige KI-Infrastruktur
07.10.25 - "Solace Agent Mesh" jetzt in der neuen AWS Marketplace-Kategorie "AI Agents and Tools" verfügbar
07.10.25 - Digitale Souveränität - Europäischer Speicher stärkt Resilienz
06.10.25 - Barracuda launcht "Managed Vulnerability Security"
06.10.25 - Wegen mangelnder Transparenz beim Datenschutz und Sicherheitslücken
06.10.25 - Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können
06.10.25 - Fico schließt neue strategische Vereinbarung mit AWS zur Beschleunigung der digitalen Transformation von Unternehmen
06.10.25 - Digitale Souveränität 2025: Die Rolle des Dokumentenmanagements
06.10.25 - "Barracuda MSP Customer Insight Report 2025": 73 Prozent der befragten Unternehmen mit bis zu 2.000 Mitarbeitern vertrauen auf MSPs, um durch Wachstum entstehende Sicherheitsherausforderungen zu bewältigen
02.10.25 - 100 Tage vor dem Data Act hatten erst 5 Prozent hatten einzelne Vorgaben umgesetzt
02.10.25 - Der Einsatz von KI im Gesundheitswesen nimmt weltweit zu – Aber 97 Prozent der IT-Entscheider in Deutschland kämpfen weiterhin mit veralteten Legacy-Systemen, die die Integration moderner Technologien erschweren
02.10.25 - Post-Quanten-Kryptografie: Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren und einer gehörigen Portion Eigeninitiative fit für das Quantenzeitalter machen können
02.10.25 - Künstliche Intelligenz: Der Anstieg des Inferenz-Bedarfs bringt eine entscheidende Herausforderung mit sich
02.10.25 - Disruptive Technologien schaffen neue Nutzungs- und Geschäftsmodelle
02.10.25 - Bei Neukunden von Cloudflare werden Domains standardmäßig so konfiguriert, dass KI-Crawler blockiert sind
01.10.25 - Ionos bringt Enterprise AI-Plattform nuwacom auf die souveräne Cloud
01.10.25 - Hessens Rechenzentren-Strategie: Blaupause für Deutschland
01.10.25 - Deutsche Amazon-Seite für Phishing imitiert: Check Point warnt vor Betrug zum Prime Day
01.10.25 - Agenten-KI und die Zukunft der Cyber-Sicherheit – Eine strategische Betrachtung für Führungskräfte
01.10.25 - Ein souveränes Schwachstellenregister als Fundament für Europas digitale Resilienz
01.10.25 - Gefälschte Werbung und Auftritte für Kling AI bei Facebook: Gefälschte Facebook-Auftritte verbreiten Remote Access Trojaner
November 2025
28.11.25 - Genetec bleibt weltweiter Marktführer bei Videomanagement-Software
28.11.25 - Lösungen und Projekte rund um Cloud-Migration, Microsoft-Integration und GenAI
28.11.25 - OpenCloud ab sofort auch als Android-App verfügbar
28.11.25 - Bernhard Rohleder: "Grundsätzlich halten wir es jedoch für problematisch, wenn weiterhin bestehende Sicherheitslücken in Kommunikationsmitteln für staatliche Überwachung genutzt werden dürfen, bspw. um Staatstrojaner zu installieren"
28.11.25 - KI-generierter Code: Armis Labs deckt versteckte Sicherheitsrisiken auf
28.11.25 - Trend Micro ermöglicht proaktive Sicherheit mit Digital-Twin-Technologie
27.11.25 - Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyber-physischer Systeme
27.11.25 - Forrester-Report: BeyondTrust ist Leader im Markt für Privileged Identity Management
27.11.25 - Android-Spyware gefährdet Privatpersonen und Unternehmen
27.11.25 - Haufe X360 expandiert in die Schweiz
27.11.25 - NinjaOne ernennt Paul Redding zum Leiter der MSP-Partnerschaften
27.11.25 - Broadcom macht "VMware Cloud Foundation" (VCF) zur KI-nativen Plattform und beschleunigt die Produktivität von Entwicklern
26.11.25 - Ransomware-Bericht: Drastischer Anstieg bei Ransomware-Attacken und Lösegeldzahlungen
26.11.25 - Cyberabwehr 2025: OpenSSH-Analyse und was beim Patchen zählt
26.11.25 - Curly COMrades: Bitdefender Labs beobachten neue komplexe Angriffe in Osteuropa
26.11.25 - Neues Cloud-Rechenzentrum in Frankfurt: Ionos setzt Signal für digitale Souveränität in Europa
26.11.25 - KI braucht keine größeren Budgets, sie braucht die passende Infrastruktur
26.11.25 - "VMware Tanzu" fördert agile KI-Innovation mit einer KI-fähigen Daten- und Anwendungsplattform
25.11.25 - YubiKey as a Service: Yubico liefert PIN-Verbesserungen mit dem neuen "YubiKey 5 – Enhanced PIN"
25.11.25 - Backup in SaaS-Umgebungen in der Praxis
25.11.25 - Neue Funktionen im Google-Cloud-Sicherheitsportfolio
25.11.25 - Durch Dokumente verbreitete Malware: Unterschätzte Bedrohung für Finanzdienstleister
25.11.25 - eco begrüßt Klarstellung des BVerfG: Was das Urteil bedeutet und warum der Gesetzgeber jetzt handeln muss, erklärt eco-Vorstand Klaus Landefeld
25.11.25 - Cyberangriffe auf Industrieanlagen: Neuer Bericht warnt vor Schäden in Milliardenhöhe
24.11.25 - SaaS-Backup-Lösungen: Arcserve startet neues MSP Lightning-Partnerprogramm
24.11.25 - Studie zeigt: 95?Prozent der Unternehmen scheitern an Responsible AI
24.11.25 - "Hycu R-Cloud for iManage Cloud" jetzt allgemein verfügbar
24.11.25 - Sind Schulungen im Zeitalter von KI noch sinnvoll?
24.11.25 - Deepfakes 2025: Von der KI-Spielerei zum Hacker-Tool
24.11.25 - Unternehmen bringen sich durch fehlende Sicherheitsmaßnahmen in Gefahr
21.11.25 - OpenCloud, die Open-Source-Plattform für Filemanagement, Filesharing und digitale Zusammenarbeit, ist ab sofort nicht nur im Browser, sondern auch als Android-App verfügbar
21.11.25 - Hycu präsentiert Studie zur Nutzung von Software-as-a-Service (SaaS)-Anwendungen im Rechts- bzw. Justizwesen
21.11.25 - Nutanix als Herausforderer in Gartners Magischem Quadranten zu Container-Management gelistet
21.11.25 - Zscaler schließt Übernahme von Red Canary ab und forciert agentenbasierte KI-gesteuerte Security Operations
21.11.25 - Warum erfolgreiche Polizeischläge gegen Cyber-Kriminelle kein Grund zum Ausruhen sind
21.11.25 - Social Engineering – eine neue, hocheffektive Angriffswelle steht bevor
20.11.25 - Ionos und SoftwareOne starten strategische Partnerschaft für den Öffentlichen Sektor
20.11.25 - Entwicklungsbank des Europarates setzt auf Transformationspartner TCS
20.11.25 - "Agent Rewind" ist ein Angebot, mit dem Unternehmen unerwünschte Aktionen von KI-Agenten sicher und zuverlässig rückgängig machen können
20.11.25 - Schatten-KI-Risiken nehmen durch die hohe Akzeptanz von genAI-Plattformen und KI-Agenten weiter zu
20.11.25 - Was Betreiber kritischer Infrastrukturen mit Blick auf den Iran jetzt beachten müssen
20.11.25 - Neue umfassende "Cybersecurity Advisory Services" von Bitdefender
19.11.25 - Cloud-Commerce-Marktplatz: Pax8 unterstützt Partner mit zahlreichen neuen Initiativen
19.11.25 - Neue "Cloudera Data Services" bringen private KI ins eigene Rechenzentrum
19.11.25 - Kyndryl Expands Strategic Alliance with HPE to Accelerate Customer Adoption of AI Private Cloud Solutions
19.11.25 - Regierung will Roadmap für die "Post-Quanten-Kryptografie"
19.11.25 - Digitale Identitäten: Breites Bündnis fordert mehr Einsatz von der Bundesregierung
19.11.25 - KnowBe4-Untersuchung zeigt: Falsche interne E-Mails erzielen in Phishing-Simulationen die meisten Klicks
18.11.25 - 3-2-1-Backup-Regel in Cloud-Kontext - Wie sie funktioniert und warum sie wichtig ist
18.11.25 - Flexera ist Leader im 2025 "Gartner Magic Quadrant for SaaS Management Platforms"
18.11.25 - Mithilfe semantischer Analyse durch autonome KI-Agenten deckt "Sysdig Sage" kritische Geschäftsrisiken
18.11.25 - Von fragil zu agil: Neue SolarWinds-Studie ergibt, dass die IT-Resilienz einen ganzheitlichen Ansatz erfordert
18.11.25 - Sicherheitshinweise in Echtzeit bei riskantem Benutzerverhalten: KnowBe4 und Microsoft bündeln Kräfte gegen riskantes Online-Verhalten
18.11.25 - JSCEAL-Malware bedroht Nutzer von Krypto-Währungen im großen Stil
17.11.25 - Nutanix-Plattform unter den Top-Angeboten ausgezeichnet
17.11.25 - Chervon entscheidet sich für Blue Yonder, um ihre Bedarfsprognosen und ihren Kundenservice zu verbessern
17.11.25 - "Illumio Insights": Die branchenweit erste Lösung zur Eindämmung von Breaches in hybriden und Multi-Cloud-Umgebungen ist jetzt allgemein verfügbar
17.11.25 - Neue Zahlen der Sophos Management-Studie in DACH zeigen je nach Branche, Unternehmensgröße und Land große Unterschiede in der Einschätzung von KI in der Cybersicherheit
17.11.25 - Polyworking-Trend: 125.000 Cyberangriffsversuche unter Deckmantel von Arbeits-Tools oder Jobangeboten
17.11.25 - Ransomware-Lage verschärft sich: 146 Prozent Steigerung von Angriffsversuchen und aggressivere Erpressungstaktiken
14.11.25 - Trend Micro warnt vor Tausenden von ungeschützten KI-Servern
14.11.25 - IGA für digitale Resilienz und gute Versicherungskonditionen
14.11.25 - Arctic Wolf gibt Partnerschaft mit Databricks zur Stärkung seines KI-gestützten SOC bekannt
14.11.25 - Planon erweitert das Managed Services-Portfolio
14.11.25 - Echte Cloud-Erfahrung für alle Daten und KI unabhängig vom Standort
14.11.25 - Arcserve stellt neue integrierte Immutable- und Datenresilienz-Funktionen vor
13.11.25 - Biometrische Vollerfassung im Netz ist grundrechtswidrig
13.11.25 - Phishing lässt sich auch durch Secure Email Gateways nicht aufhalten
13.11.25 - Managed-Detection-and-Response-Experten und Bitdefender Telemetrie bestätigen Exploits der "ToolShell"-Sicherheitslücke
13.11.25 - Hycu stellt "Hycu R-Cloud for Azure & Microsoft" vor
13.11.25 - Studie: Legacy-Systeme bremsen die IT-Modernisierung
13.11.25 - Tata Communications ebnet den Weg für das fortschrittliche KI-optimierte Netzwerk von Amazon Web Services in Indien
12.11.25 - Zur Abhängigkeit deutscher Unternehmen von den Cloud-Diensten ausländischer Anbieter
12.11.25 - Kyndryl and Nova Intelligence Announce Strategic Collaboration to Accelerate SAP Transformation for Customers
12.11.25 - Eine neue Ära für KI-gestütztes Information Management
12.11.25 - 27 Prozent aller Bot-Angriffe in 2024 entfielen auf die Reisebranche - Bots kapern aktiv Kundenkonten, sammeln Preisdaten und horten Bestände
12.11.25 - KnowBe4 stellt Best Practices zur Cybersicherheit für eine sichere Rückkehr ins Büro vor
12.11.25 - DORA: Fünf Gelegenheiten, um Cybersicherheit und Resilienz zu erhöhen
11.11.25 - "Sysdig Cloud Defense Report 2025": Das neue Fundament der Cloud-Sicherheit steht auf drei Säulen
11.11.25 - Checkliste: Zehn Erfolgsfaktoren für eine zukunftssichere Archivierung bei der S/4HANA-Migration
11.11.25 - Management-Tool von Flexera vereint bewährte Funktionalitäten und technisches Know-how von Flexera und Snow in einer Lösung
11.11.25 - Wie Leitende ihre Videoüberwachung sichern - Überwachungstechnologien: Die NIS2-Richtlinien nehmen im Schadensfall verstärkt Geschäftsführer in die Verantwortung
11.11.25 - Führungsetagen zu KI in der Cyberabwehr: Heute Unsicherheit, morgen Schlüsselrolle
11.11.25 - Check Point deckt neue Phishing-Domains von Scattered Spider auf: Wachsende Bedrohung für Unternehmen und Luftfahrt
10.11.25 - Checkmarx stellt Developer Assist für KI-native IDEs vor
10.11.25 - Zehn Empfehlungen für die Rückverlagerung der IT ins eigene Rechenzentrum - Ein Leitfaden für die richtige Repatriierungsstrategie aus Sicht der Rechenzentrumsplanung
10.11.25 - Die automatisierte Endpunkt-Management-Plattform von NinjaOne ist ab sofort über den Google Cloud Marketplace verfügbar
10.11.25 - Deutschland meldet weltweit größten Fachkräftemangel bei Cyber Threat Intelligence – Neuer Report von Google Cloud und Forrester
10.11.25 - Arrow erlangt Fortinet SecOps-Spezialisierung in Deutschland
10.11.25 - Lumma Stealer zurück in einer neuen, verbesserten Version
07.11.25 - Aktiv war BlackSuit vor allem 2024. Für diesen Zeitraum beanspruchte die Gruppe in ihren Data-Leakage-Sites 103 Opfer
07.11.25 - JSCEAL-Malware bedroht Nutzer von Krypto-Währungen im großen Stil
07.11.25 - Wer sich datenschutzkonform aufgestellt hat, dem fällt auch die Cyberresilienz leichter
07.11.25 - Azul startet Managed-Services-Programm für Partner auf Basis der "Azul Intelligence Cloud"
07.11.25 - Trend Micro und Google Cloud entwickeln gemeinsam KI-gestützte Cybersicherheit und souveräne Cloud-Lösungen weiter
07.11.25 - SASE-Spezialistin stärkt Channel-Fokus: Sebastian Back ist neuer Director Cloud & MSP Channel bei Versa Networks
06.11.25 - Im Zuge des neuen "ERP Release 9.5" baut die Proalpha Group auch die aktive Zusammenarbeit mit Kunden in der diskreten Fertigung weiter aus
06.11.25 - Hycu erklärt Datensicherung – Definition, bewährte Verfahren und zukünftige Trends
06.11.25 - Captive IT-Dienstleister steigern 2024 ihre Umsätze um durchschnittlich 10 Prozent
06.11.25 - Studie: 74 Prozent der deutschen Unternehmen setzen KI bereits in der Cyberabwehr ein
06.11.25 - Wie man intransparente Prozesse mit IGA neu denkt und schnell etabliert
06.11.25 - SailPoint treibt mit ihrer Lösung "Machine Identity Security" die Transformation im Management von Maschinenidentitäten voran
05.11.25 - IT-Dienstleister im Finanzsektor: Finanz Informatik baut Position der Sparkassen im digitalen Banking aus
05.11.25 - ERP-Cloud-Projekte auf Basis von Microsoft Dynamics 365 Business Central
05.11.25 - KI-Umfrage 2025: Dienstleistungs-Unternehmen setzen stark auf Künstliche Intelligenz – unterschätzen aber Risiken und Absicherung
05.11.25 - Cybersicherheit ist eine Frage nationaler Souveränität
05.11.25 - Bitdefender Labs: DragonForce – Ein Ransomware-Kartell sichert seine Stellung
05.11.25 - Opswat und Versa stärken gemeinsam Echtzeitschutz von Endgeräten
04.11.25 - Studie: Wirksamste Vorsorge gegen Cloud-Ausfälle ist nach Ansicht der Experten die Einrichtung einer "überregionalen Architektur" bei den CSPs, die für geschäftskritische Anwendungen eingesetzt werden
04.11.25 - Deutschland übertrifft Europa bei GenAI-Investitionen und ROI mit KI-Einsatz in Prozessoptimierung, Cybersicherheit und Qualitätskontrolle
04.11.25 - GoTo integriert "HaloPSA" in "LogMeIn Resolve"
04.11.25 - Sichere Nutzung privater Endgeräte auch für VS-NfD
04.11.25 - Jamf präsentiert neue KI- und verbesserte Sicherheitsfunktionen
04.11.25 - Omada führt KI-Assistenten für Identity Governance Administration ein
03.11.25 - GTIG-Recherche: Aggressive Vishing-Angriffe kompromittieren Salesforce-Instanzen
03.11.25 - Arctic Wolf baut DACH-Präsenz weiter aus: Starke regionale Verankerung, wachsendes Team und strategische Meilensteine
03.11.25 - BKA Bundeslagebild Cybercrime 2024: Erfolgreiche Strafverfolgung dämpft Ransomware-Welle – KI verschärft Bedrohungslage
03.11.25 - HCLSoftware bringt "Sovereign AI" für Regierungen und regulierte Organisationen auf den Markt, die sich um ihren Datenschutz sorgen
03.11.25 - KI-Infrastrukturen und -Ökosysteme müssen sich öffnen
03.11.25 - AI-First Companies sind keine KI-Anwender – Sie sind KI-Denker
Dezember 2025
19.12.25 - "Rubrik Okta Recovery": einheitlicher Identitätsschutz für umfassende Cyberresilienz
19.12.25 - Bitdefender Labs: Malvertising auf Kryptowährungsplattform via YouTube und GoogleAds
19.12.25 - Kontron und Exein starten strategische Partnerschaft für mehr digitale Sicherheit
19.12.25 - Ionos bringt OpenAI-Modell "gpt-oss-120b" auf eine souveräne europäische Cloud-Plattform
19.12.25 - Modelabel Steve Madden nutzt Fivetran, um kanalübergreifende Marketing- und Analysedaten zu vereinheitlichen
19.12.25 - Die versteckten Risiken der SaaS-Datenaufbewahrungsrichtlinien
18.12.25 - Intelligente Kollaboration in der Industrie geht über Online-Meetings oder den Zugriff auf Dokumente in der Cloud weit hinaus
18.12.25 - Risiken durch veraltete Software in den Griff bekommen
18.12.25 - Check Point gibt Integration von "CloudGuard Network Security" in "Nutanix AOS 7.3" bekannt
18.12.25 - Fehlendes Geld ist der größte Feind für Cybersicherheit
18.12.25 - Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle
18.12.25 - Felix Gaehtgens neuer VP of Product Strategy bei BeyondTrust
17.12.25 - Wenn Produktivität ein Sicherheitsrisiko wird
17.12.25 - Flexera ist Leader im Gartner Magic Quadrant 2025 für Cloud Financial Management Tools
17.12.25 - Alibaba Cloud stärkt digitale Souveränität mit "Model Studio: Exclusive"
17.12.25 - Cybersecurity-Spezialisten gründen Red & Blue Alliance
17.12.25 - Klassenzimmer offline: Wie Cyber-Kriminelle im Zeitalter der KI das Bildungswesen angreifen
17.12.25 - "Dragos Platform 3.0" für eine effiziente OT-Cybersicherheit
16.09.25 - Strategische Personalentscheidung soll die Pläne von Unit4 zur Umsetzung der KI-gestützten Finanzabteilung beschleunigen
16.12.25 -CIOs setzen konsequent auf die Cloud, stoßen jedoch beim Cloud Sourcing auf Defizite in der Umsetzung
16.12.25 - "Azul Platform Prime" vernetzt erstmals über 10.000 JVMs für gemeinsame Performance-Optimierungen – Cloud-Kosten sinken um über 20?Prozent
16.12.25 - Cohesity baut Führungsposition im Bereich Cyber-Resilienz aus: Neue Sicherheitstechnologien und Partnerschaften
16.12.25 - Hycu startet neues Trust Center und erweitert Zertifizierungen mit SOC2- und FIPS 140-3-Validierung, um die Transparenz im Datenschutz zu verbessern
16.12.25 - Neuer Remote-Access-Trojaner steuert Opfer per Telegram
15.12.25 - aicas stellt neue EdgeSuite vor: Edge-to-Cloud-Lösung für integriertes Management von Software, Daten und KI
15.12.25 - Neue "Clumio"-Backtrack-Funktion für "Amazon DynamoDB" von Commvault
15.12.25 - KI in der Cloud-Security: Was es jetzt braucht, sind Tempo, Kontext und Verantwortung
15.12.25 - Check Point erwirbt Lakera zur Absicherung von LLMs, GenAI und KI-Agenten
15.12.25 - Arctic Wolf Security Operations Report 2025: Mehrheit der Cyberangriffe erfolgt weiterhin außerhalb der Bürozeiten
15.12.25 - Anthropic-Bericht zeigt: KI-Chatbot wird für groß angelegte Cyberangriffe missbraucht
12.12.25 - Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten
12.12.25 - Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte
12.12.25 - Iranische APT-Gruppe "Nimbus Manticore" weitet Aktivitäten auf Europa aus
12.12.25 - Omada führt hauseigenes "Cloud Application Gateway" ein
12.12.25 - eco und IndustryFusion bündeln Kräfte für souveräne, GAIA-X-kompatible Datenräume in der Industrie
12.12.25 - Umfrage zeigt: Mainframe-Modernisierungsprojekte erzielen 2- bis 3-fachen Return on Investment
11.12.25 - Devoteam stärkt ihre Expertise in Cloud-Lösungen für SAP, Microsoft Azure, Managed Services sowie Management Consulting im Energiesektor
11.12.25 - Qlik erhält AWS Generative AI Competency und stärkt strategische Partnerschaft sowie Führungsrolle im Bereich Enterprise AI
11.12.25 - "Hycu R-Cloud" deckt als Backup- und Data Protection-Plattform mehr als 90 Workloads in On-Prem, Public Cloud und SaaS ab
11.12.25 -KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen befeuern
11.12.25 - "WatchGuard Internet Security Report" meldet Anstieg der Gesamtzahl einzigartiger Malware um 171 Prozent
11.12.25 - Unternehmen sehen Zukunft für Kryptowährungen – zögern aber bei der Nutzung
10.12.25 - Wenn "kleine" Zahlen durch die Decke gehen: Die unterschätzten Auswirkungen von KI
10.12.25 - NinjaOne jetzt im CrowdStrike Marketplace erhältlich
10.12.25 - Tenable Research-Report zeigt, dass Unternehmen sich schwertun, mit Herausforderungen im Bereich Cloud-Sicherheit Schritt zu halten
10.12.25 - Identität statt Entität: Wenn die Angriffsfläche förmlich explodiert
10.12.25 - Emerging Tech: Zwei Seiten der Cybersecurity-Medaille
10.12.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen
09.12.25 - GFT an der Spitze der "Spark Matrix 2025 für Banking Services"
09.12.25 - Abkehr von US-Anbietern: Kommunikationslösungen für deutsche Behörden
09.12.25 - Cloud-Smart Security: Neue Maßstäbe für die Sicherheit in der Fertigungsindustrie
09.12.25 - Warum fragmentierte Sicherheit die Cybersicherheit schwächt
09.12.25 - Keeper Security präsentiert die Secure Model Context Protocol KI-Agenten-Integration für das Secrets Management
09.12.25 - WatchGuard präsentiert mit "FireCloud Total Access" hybride SASE-Lösung für jede Unternehmensgröße
08.12.25 - Verband der Internetwirtschaft erweitert seinen Vorstand mit einem Ressort für Software-as-a-Service (SaaS)
08.12.25 - Ionos und Nobix kooperieren für sichere und souveräne Cloud-Lösungen
08.12.25 - eco Verband legt 5-Punkte Plan für zukunftsfähigen Datacenter-Standort vor
08.12.25 - Keeper Security veröffentlicht Updates der mobilen Plattform für iOS und Android
08.12.25 - Arcserve stellt neue integrierte Immutable- und Datenresilienz-Funktionen vor
08.12.25 - Zahlen deuten darauf hin, dass viele Unternehmen standardmäßig auf mehrere Anbieter setzen, anstatt dies im Rahmen einer bewussten strategischen Planung zu tun
05.12.25 - Premiere der SaaS-Backup-Lösung "NovaStor DataCenter Evolve"
05.12.25 - NorthC schließt Akquisition von sechs Rechenzentren der Colt Technology Services ab
05.12.25 - Studie: Deutsche Unternehmen erwarten GenAI-Rendite eher mittelfristig
05.12.25 - Schwächen in der Cybersicherheit von Unternehmen in Deutschland
05.12.25 - GoTo integriert "LogMeIn Resolve" mit "SentinelOne Endpoint Detection and Response" für erweiterten Schutz
05.12.25 - "GitHub Abuse Engine": Mit KI gegen Bedrohungen
04.12.25 - Controlware vierfach als "Leader" im ISG Provider Lens Report ausgezeichnet – darunter erstmals im Bereich "Strategic Security Services"
04.12.25 - GTT wird von ISG zum dritten Mal in Folge als "Managed SD-WAN Leader" in Deutschland ausgezeichnet
04.12.25 - Wenn SaaS-Integrationen zu Angriffsvektoren werden
04.12.25 - Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg
04.12.25 - Forescout stellt bahnbrechende patentierte Technologie zur Erkennung nicht-quantensicherer Verschlüsselung in IT-, OT- und IoT-Umgebungen vor
04.12.25 - Check Point analysiert die neue Friend Map von Instagram
03.12.25 - "Controlware Quick Check Services": Schneller Weg zur lückenlosen Compliance
03.12.25 - Syntax stellt GenAI Starter Pack vor: Sichere und schnelle Einführung von generativer künstlicher Intelligenz in Unternehmen
03.12.25 - Digitale Arbeitsplätze: Drei entscheidende Kriterien für die Wahl der richtigen virtuellen Desktop-Lösung
03.12.25 - Scale Computing und Bitdefender schließen Partnerschaft zur erweiterten Cybersicherheit für Edge Computing und Private-Cloud-Infrastrukturen
03.12.25 - Was erwartet uns in der nächsten Phase des KI-Betrugs?
03.12.25 - Armis erreicht über 300 Millionen US-Dollar ARR dank steigender Nachfrage nach Cyber Exposure Management und dem Schutz Cyber-Physischer Systeme
02.12.25 - "Bitdefender Security for Creators" schützt nun auch Instagram und Facebook
02.12.25 - Orange Cyberdefense übernimmt die Schweizer Cybersecurity-Spezialistin ensec
02.12.25 - Studie: Jedes dritte Opfer von Ransomware wird mehrfach angegriffen, da Sicherheitslücken nicht geschlossen werden
02.12.25 - Qualys hat die "FedRAMP"-High-Autorisierung erhalten, die strengste Cloud-Sicherheitszertifizierung der US-Regierung
02.12.25 - Fivetran akquiriert Tobiko Data, um die nächste Generation KI-fähiger Datentransformation voranzutreiben
02.12.25 - Einstieg in die Automatisierung mit Microsoft Power Platform
01.12.25 - Neue Firebox-Tabletop-Appliances von WatchGuard: Modelle der T-Serie kombinieren intelligente Firewall-Sicherheit mit KI-gestützter Bedrohungserkennung und tragen Nachhaltigkeitsaspekten Rechnung
01.12.25 - Infoblox veröffentlicht "DNS Threat Landscape Report 2025" mit Erkenntnissen zu dem starken Anstieg von KI-basierten Bedrohungen und bösartiger Adtech
01.12.25 - Forescouts Bedrohungsbericht 2025H1 zeigt Zunahme von Zero-Day-Exploits, staatlich unterstütztem Hacktivismus und Schwachstellen im Gesundheitswesen
01.12.25 - Conet zeigt auf dem DSAG-Jahreskongress 2025, wie Unternehmen ihre SAP-Strategie nachhaltig stärken
01.12.25 - Neue Clumio-Backtrack-Funktion für Amazon DynamoDB von Commvault
01.12.25 - Alibaba Cloud stärkt digitale Souveränität mit "Model Studio: Exclusive"