Sie sind hier: Startseite » Archiv-Meldungen

Archiv-Meldungen


Im Überblick

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.


Im Überblick

  • Digitale Lösungen für die Modeindustrie

    Gestörte Lieferketten während der Corona-Pandemie, steigende Rohstoffpreise und die Inflation belasten die Modebranche schon seit einigen Jahren. In den vergangenen Monaten haben sich die Herausforderungen für die Branche noch weiter verschärft: Aufgrund globaler politischer und wirtschaftlicher Unsicherheit kommt es weiterhin zu Lieferkettenunterbrechungen, Cyberbedrohungen nehmen zu und die Nachfrage nach Modeprodukten ist rückläufig, da viele Konsumentinnen und Konsumenten noch preissensibler geworden sind.



Archivmeldungen


2025

Januar bis März 2025

April bis Juni 2025

Juli bis September 2025


2024
Januar bis März 2024

April bis Juni 2024

Juli bis September 2024

Oktober bis Dezember 2024


2023
Januar bis März 2023

April bis Juni 2023

Juli bis September 2023

Oktober bis Dezember 2023


2022
Januar bis März 2022

April bis juni 2022

Juli bis September 2022

Oktober bis Dezember 2022


2021
Januar bis März 2021

April bis Juni 2021

Juli bis September 2021

Oktober bis Dezember 2021


2020
Januar bis März 2020

April bis Juni 2020

Juli bis September 2020

Oktober bis Dezember 2020


2019
Januar bis März 2019

April bis Juni 2019

Juli bis September 2019

Oktober bis Dezember 2019


2018
Januar bis März 2018

April bis Juni 2018

Juli bis September 2018

Oktober bis Dezember 2018


2017
Januar bis März 2017

April bis Juni 2017

Juli bis September 2017

Oktober bis Dezember 2017


2016
Januar bis März 2016

April bis Juni 2016

Juli bis September 2016

Oktober bis Dezember 2016


2015
Januar bis März 2015

April bis Juni 2015

Juli bis September 2015

Oktober bis Dezember 2015


2014
Januar bis März 2014

April bis Juni 2014

Juli bis September 2014

Oktober bis Dezember 2014


2013
Oktober bis Dezember 2013

Juli bis September 2013

April bis Juni 2013

Januar bis März 2013


2012
Oktober bis Dezember 2012

Juli bis September 2012

April bis Juni 2012

Januar bis März 2012


2011
Oktober bis Dezember 2011

Juli bis September 2011

April bis Juni 2011

Januar bis März 2011


2010
Oktober bis Dezember 2010

Juli bis September 2010

April bis Juni 2010

Januar bis März 2010


2009
Oktober bis Dezember 2009

Juli bis September 2009

April bis Juni 2009

Januar bis März 2009


2008
Dezember 2008

Oktober 2025


31.10.25 - Fivetran: Unternehmen setzen voll auf KI, aber haben die dafür notwendige Datengrundlage nicht

31.10.25 - Daten-Streaming treibt den KI-Einsatz in deutschen Unternehmen voran

31.10.25 - Databricks und Microsoft erweitern strategische Partnerschaft für "Azure Databricks"

31.10.25 - Studie: 96 Prozent der Technikexperten sehen in KI-Agenten ein wachsendes Sicherheitsrisiko, dennoch planen 98 Prozent eine verstärkte Einführung

31.10.25 - Bericht zeigt zunehmende Risiken für Gesundheitsorganisationen

31.10.25 - Orange Cyberdefense übernimmt die Schweizer Cybersecurity-Spezialistin ensec

30.10.25 - Sofortige Datenausfallsicherheit mit Hycu und "Nutanix Unified Storage"

30.10.25 - Studie: q.beyond gehört erneut zu den führenden IT-Service-Unternehmen

30.10.25 - Keeper Security veröffentlicht globalen Insight-Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung"

30.10.25 - Bitdefender: 84 Prozent aller schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken

30.10.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

30.10.25 - Tenable will Exposure-Management mit Übernahme von Apex Security auf gesamte KI-Angriffsfläche ausweiten

29.10.25 - CIO-Agenda: Digitale Souveränität und Künstliche Intelligenz

29.10.25 - Neue "Clumio-Backtrack"-Funktion für "Amazon DynamoDB" von Commvault

29.10.25 - Auf dem Weg zum "Managed Intelligence Provider": Pax8 erweitert Cloud Marketplace

29.10.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

29.10.25 - Neue Variante der Malware Konfety greift Android-Mobilgeräte an

29.10.25 - Neue Social Engineering Taktik FileFix nutzt Vertrauen in Windows Explorer aus

28.10.25 - Build versus Buy: Welche Strategie ist die richtige bei Transformationsprojekten?

28.10.25 - "Confluent Cloud" ist ab sofort im AWS Marketplace in der neuen Kategorie "AI Agents and Tools" gelistet

28.10.25 - Führende Cloud-Anbieter veranstalten öffentliche Konsultation (Call for Comments) der SECA API bis zum 15. September 2025

28.10.25 - KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen befeuern

28.10.25 - Cohesity stärkt Cybersicherheit am Flughafen Wien

28.10.25 - Umfrage: Größte IT Security-Schwachstelle ist der Mensch

27.10.25 - "Qlik Trust Score for AI" für die "Qlik Talend Cloud" - Kann ich meinen Daten trauen?

27.10.25 - IDC MarketScape for Worldwide Cloud-Native Application Protection Platforms: Tenable als "Major Player" eingestuft

27.10.25 - DocuWare wächst weiter: 25 Prozent mehr Cloud-Umsatz und über 3.000 neue Kunden weltweit

27.10.25 - Google Threat Intelligence Group: Statement zur Verhaftung des mutmaßlichen chinesischen Hackers der Gruppe Silk Typhoon

27.10.25 - Neue Umfrage über Serviceausfälle, Compliance-Fehler, Unternehmensverluste

27.10.25 - Report: Angriffsfläche bei Fertigungsunternehmen wächst durch Digitalisierung

24.10.25 - Digitalbranche wächst: Deutscher ITK-Markt legt 2025 auf 235,8 Milliarden Euro zu – ein Plus von 4,4 Prozent

24.10.25 - Semperis-Forscher: Anhaltendes Risiko für SaaS-Unternehmensanwendungen durch nOAuth-Schwachstelle in Microsoft Entra ID

24.10.25 - Britische Großbankgruppe Lloyds Banking Group nutzt "Fico Platform", um ihren Kunden rund um die Uhr passende Finanzierungslösungen anzubieten

24.10.25 - Drei von fünf Angestellten erhalten keine regelmäßigen IT-Sicherheitsschulungen

24.10.25 - Cyberrisiken nehmen zu: 71?Prozent der Befragten sehen steigende oder gleichbleibende Risiken – trotz steigender Budgets

24.10.25 - Moderne Zugriffssicherheit: Der Weg vom VPN zu SASE

23.10.25 - Sichere Cloud-Adoption für Kunden beschleunigen: BeyondTrust schließt strategische Kooperationsvereinbarung mit Amazon Web Services zur Förderung sicherer Identitäten in der AWS-Cloud

23.10.25 - OpenCloud erweitert Partnernetzwerk: SaaS-Angebot und Migrations-Support ab sofort verfügbar

23.10.25 - "Unit4 ERPx" ist ab sofort im Microsoft Azure Marketplace verfügbar

23.10.25 - Fünf Grundlagen für das Cybersicherheitsprogramm der Zukunft

23.10.25 - Operative Resilienz nach DORA: ITSM-Strategien im Finanzsektor

23.10.25 - Das Ende der Ära: Nur Priorisieren reicht nicht - Schwachstellenmanagement erfordert Maßnahmen

22.10.25 - Cloud-Migration in die Digitale Souveränität – fünf kritische Erfolgsfaktoren

22.10.25 - Pax8 baut Präsenz in der Schweiz aus: Cyril Schmid und Gilles Herweijer übernehmen in Zürich

22.10.25 - Sichere Cloud für Sicherheit aus der Cloud: Claroty erhält C5-Testat

22.10.25 - Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

22.10.25 - Malware Alert: Türkischer Rüstungssektor im Visier von Dropping Elephant

22.10.25 - Malwarebytes launcht "Scam Guard", ein KI-gestütztes Sicherheits-Tool für mobile Endgeräte zum Schutz vor aktuellen Cyberbedrohungen

21.10.25 - Phishing hat viele Gesichter: Wie sich Unternehmen gegen Smishing und Vishing schützen können

21.10.25 - Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet

21.10.25 - Eine Operation der Behörden führte zu einer erheblichen Störung der Infrastruktur des Lumma-Infostealers, hatte aber wahrscheinlich keine dauerhaften Auswirkungen auf den Großteil ihrer in Russland laufenden Infrastruktur

21.10.25 - Studie: Fast 40 Prozent der Unternehmen sind nach wie vor auf veraltete Systeme angewiesen

21.10.25 - Mimecast entwickelt Lösung für mehr Compliance und bessere Datenverwaltung in Kollaborations-Tools wie "Google Workspace"

21.10.25 - Mit der "Doxee App for SAP" personalisierte Dokumente in der Sales & Service Cloud konfigurieren, erstellen und an Kunden versenden

20.10.25 - ISC2-Report zeigt, dass Unternehmen ihre Einstellungspraktiken für Nachwuchskräfte ändern müssen, um ihre Teams zu stärken

20.10.25 - Gefährliche Schwachstellen kosten Zeit, Vertrauen und Flexibilität

20.10.25 - Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

20.10.25 - Signifikante Steigerung von Gewinn und Wachstum durch agentenbasierte KI

20.10.25 - Bechtle stärkt Cloud-Sicherheitsstrategie im Bereich Managed Services

20.10.25 - Devoteam gestaltet erfolgreiche SAP S/4HANA-Transformation bei gkv informatik

17.10.25 - Cybersecurity für Unternehmen: Digitale Sicherheit beginnt mit der richtigen Softwarelösung

17.10.25 - "Gigamon Deep Observability": Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

17.10.25 - Nachfrage nach Cybersicherheitskursen in Deutschland um 67 Prozent schwächer gewachsen als in Europa

17.10.25 - Die Backup-Lücke in Microsoft 365 ist kein theoretisches Problem, sondern ein reales Geschäftsrisiko

17.10.25 - Warum Infrastructure-as-Code-Lösungen für schnellere Disaster Recovery so effektiv sind

17.10.25 - conrizon AG erweitert Führungsteam: Volker Grümmer übernimmt Rolle des CCO

16.10.25 - Commvault und Kyndryl gehen Partnerschaft ein und implementieren Pure Storage-Services

16.10.25 - Cyber Resilient Storage: Überlebensstrategie für Ransomware-Angriffe

16.10.25 - Analyse unter 1.200 Cybersecurity-Experten zeigt Top-Bedrohungen, Sorgen und Herausforderungen

16.10.25 - Ftapi erhält BSI C5 Typ 2 Testat für Cloud-Dienste

16.10.25 - PTA und Stackit bündeln Kräfte für souveräne Cloud-Lösungen

16.10.25 - Studie zu Finanzdienstleistern: Kurzfristiger GenAI-Turbo, aber langfristige Erfolgsabhängigkeit von Infrastruktur und Fachpersonal

15.10.25 - Lektionen von Qilin: Was lernen wir aus der effektivsten Ransomware der Branche

15.10.25 - Trend Micro stellt gemeinsam mit Dell und Nvidia eine KI-Fabrik für sichere, skalierbare IT-Infrastrukturen bereit

15.10.25 - Blind Spots und Wunschdenken: Warum echte Datenresilienz den Realitätscheck braucht

15.10.25 - Subaru setzt auf die KI-gestützte Intelligent Data Management Cloud-Plattform von Informatica

15.10.25 - Weltweite Untersuchung deckt erhebliche Lücken bei der SaaS-Datensicherung auf

15.10.25 - Broadcom ernennt Arrow zum "Cloud Commerce Manager" für VMware in 19 europäischen Ländern

14.10.25 - Tiefgreifender Umbau der digitalen Behördenkommunikation

14.10.25 - Pyramid stärkt OT-Sicherheit mit IoT-Gateway "Made in Germany"

14.10.25 - So sieht die neue Flüssigkeitskühlung für leistungsintensive Anwendungen aus

14.10.25 - Payara und Azul schließen strategische Partnerschaft für leistungsstarke Java-Bereitstellungen und codefreie Migrationen

14.10.25 - Neue KI-Agenten speziell für den Einsatz in Unternehmen

14.10.25 - Wie Transformationsprojekte die Branche zukunftsfähig aufstellen

13.10.25 - Bitdefender übernimmt Mesh Security und erweitert damit seine E-Mail-Sicherheitsfunktionen

13.10.25 - Das Stargazers Ghost Network verbreitet Schadsoftware in verseuchten Minecraft-Mods über GitHub

13.10.25 - KI-gestützte Datensicherheit: Cohesity stärkt Ausfallsicherheit von großen, unternehmenskritischen MongoDB-Workloads

13.10.25 - KI und Nachhaltigkeit: Wenn Effizienz auf Energiehunger trifft

13.10.25 - Kyndryl weitet Partnerschaft mit Hamburg Commercial Bank aus

13.10.25 - Automation Anywhere meldet Integration mit AWS

10.10.25 - Vom Massenspeicher zum Prüfwerkzeug: Der USB-Stick als Wächter der industriellen Cyber-Sicherheit

10.10.25 - DNS4EU geht online und bestätigt laut Innovationsagentur JIC die Stärke des Cybersicherheits-Ökosystems in Brünn

10.10.25 - Infineon präsentiert strahlungstolerantes Speicherportfolio für Missionen in niedriger Erdumlaufbahn

10.10.25 - Bitkom legt Aktionsplan Rechenzentren vor - Deutschland verliert den Anschluss, USA und China ziehen davon

10.10.25 - Rosenberger OSI lädt zum Rechenzentrums-Forum nach Hamburg ein

10.10.25 - Kontowechsel: Knapp ein Drittel nutzt digitalen Umzugsservice

09.10.25 - Commvault stellt neue Funktionen für Post-Quanten-Kryptografie vor

09.10.25 - Steuer-Phishing zur Abgabefrist: Wie Sie sich wirksam schützen

09.10.25 - Cyber-Sicherheit für die Telekommunikation im KI-Zeitalter

09.10.25 - "Netskope One Data Security Posture Management" (DSPM) ab sofort in der neuen AWS Marketplace-Kategorie "AI Agents and Tools" verfügbar

09.10.25 - stp.one übernimmt nordeuropäische Legal-Tech SaaS-Anbieterin Legala

09.10.25 - Artec IT Solutions wird 30: Jubiläumsaktion für den Wechsel zu EMA Cloud

08.10.25 - Studie: Zero Trust reduziert Cyber-Versicherungsansprüche und verhindert jährliche Schäden durch Cyberangriffe in Milliardenhöhe

08.10.25 - Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden

08.10.25 - Malwarebytes launcht "Scam Guard", ein KI-gestütztes Sicherheits-Tool für mobile Endgeräte zum Schutz vor aktuellen Cyberbedrohungen

08.10.25 - Infosys eröffnet Enterprise Innovation Lab für SAP-Lösungen in Düsseldorf

08.10.25 - Alibaba Cloud investiert über 60 Millionen US-Dollar in globales Partner-Ökosystem

08.10.25 - Automation Anywhere erhält "AWS Generative AI Competency"

07.10.25 - Security 360 Report 2025: Phishing, Infostealer und Schwachstellen in Betriebssystemen sind die größten Herausforderungen im Bereich Cybersicherheit für Unternehmen

07.10.25 - Neue Studie von Malwarebytes: Betrugsfälle auf mobilen Endgeräten im Jahr 2025 auf dem Vormarsch

07.10.25 - Phishing-Kampagne nimmt Capital-One-Kundschaft ins Visier: KnowBe4 warnt vor neuer Welle des Credential Harvesting

07.10.25 - Eine souveräne Cloud aus den USA bleibt ein Widerspruch in sich: Forderungen und Perspektiven für eine vertrauenswürdige KI-Infrastruktur

07.10.25 - "Solace Agent Mesh" jetzt in der neuen AWS Marketplace-Kategorie "AI Agents and Tools" verfügbar

07.10.25 - Digitale Souveränität - Europäischer Speicher stärkt Resilienz

06.10.25 - Barracuda launcht "Managed Vulnerability Security"

06.10.25 - Wegen mangelnder Transparenz beim Datenschutz und Sicherheitslücken

06.10.25 - Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können

06.10.25 - Fico schließt neue strategische Vereinbarung mit AWS zur Beschleunigung der digitalen Transformation von Unternehmen

06.10.25 - Digitale Souveränität 2025: Die Rolle des Dokumentenmanagements

06.10.25 - "Barracuda MSP Customer Insight Report 2025": 73 Prozent der befragten Unternehmen mit bis zu 2.000 Mitarbeitern vertrauen auf MSPs, um durch Wachstum entstehende Sicherheitsherausforderungen zu bewältigen

02.10.25 - 100 Tage vor dem Data Act hatten erst 5 Prozent hatten einzelne Vorgaben umgesetzt

02.10.25 - Der Einsatz von KI im Gesundheitswesen nimmt weltweit zu – Aber 97 Prozent der IT-Entscheider in Deutschland kämpfen weiterhin mit veralteten Legacy-Systemen, die die Integration moderner Technologien erschweren

02.10.25 - Post-Quanten-Kryptografie: Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren und einer gehörigen Portion Eigeninitiative fit für das Quantenzeitalter machen können

02.10.25 - Künstliche Intelligenz: Der Anstieg des Inferenz-Bedarfs bringt eine entscheidende Herausforderung mit sich

02.10.25 - Disruptive Technologien schaffen neue Nutzungs- und Geschäftsmodelle

02.10.25 - Bei Neukunden von Cloudflare werden Domains standardmäßig so konfiguriert, dass KI-Crawler blockiert sind

01.10.25 - Ionos bringt Enterprise AI-Plattform nuwacom auf die souveräne Cloud

01.10.25 - Hessens Rechenzentren-Strategie: Blaupause für Deutschland

01.10.25 - Deutsche Amazon-Seite für Phishing imitiert: Check Point warnt vor Betrug zum Prime Day

01.10.25 - Agenten-KI und die Zukunft der Cyber-Sicherheit – Eine strategische Betrachtung für Führungskräfte

01.10.25 - Ein souveränes Schwachstellenregister als Fundament für Europas digitale Resilienz

01.10.25 - Gefälschte Werbung und Auftritte für Kling AI bei Facebook: Gefälschte Facebook-Auftritte verbreiten Remote Access Trojaner

November 2025


28.11.25 - Genetec bleibt weltweiter Marktführer bei Videomanagement-Software

28.11.25 - Lösungen und Projekte rund um Cloud-Migration, Microsoft-Integration und GenAI

28.11.25 - OpenCloud ab sofort auch als Android-App verfügbar

28.11.25 - Bernhard Rohleder: "Grundsätzlich halten wir es jedoch für problematisch, wenn weiterhin bestehende Sicherheitslücken in Kommunikationsmitteln für staatliche Überwachung genutzt werden dürfen, bspw. um Staatstrojaner zu installieren"

28.11.25 - KI-generierter Code: Armis Labs deckt versteckte Sicherheitsrisiken auf

28.11.25 - Trend Micro ermöglicht proaktive Sicherheit mit Digital-Twin-Technologie

27.11.25 - Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyber-physischer Systeme

27.11.25 - Forrester-Report: BeyondTrust ist Leader im Markt für Privileged Identity Management

27.11.25 - Android-Spyware gefährdet Privatpersonen und Unternehmen

27.11.25 - Haufe X360 expandiert in die Schweiz

27.11.25 - NinjaOne ernennt Paul Redding zum Leiter der MSP-Partnerschaften

27.11.25 - Broadcom macht "VMware Cloud Foundation" (VCF) zur KI-nativen Plattform und beschleunigt die Produktivität von Entwicklern

26.11.25 - Ransomware-Bericht: Drastischer Anstieg bei Ransomware-Attacken und Lösegeldzahlungen

26.11.25 - Cyberabwehr 2025: OpenSSH-Analyse und was beim Patchen zählt

26.11.25 - Curly COMrades: Bitdefender Labs beobachten neue komplexe Angriffe in Osteuropa

26.11.25 - Neues Cloud-Rechenzentrum in Frankfurt: Ionos setzt Signal für digitale Souveränität in Europa

26.11.25 - KI braucht keine größeren Budgets, sie braucht die passende Infrastruktur

26.11.25 - "VMware Tanzu" fördert agile KI-Innovation mit einer KI-fähigen Daten- und Anwendungsplattform

25.11.25 - YubiKey as a Service: Yubico liefert PIN-Verbesserungen mit dem neuen "YubiKey 5 – Enhanced PIN"

25.11.25 - Backup in SaaS-Umgebungen in der Praxis

25.11.25 - Neue Funktionen im Google-Cloud-Sicherheitsportfolio

25.11.25 - Durch Dokumente verbreitete Malware: Unterschätzte Bedrohung für Finanzdienstleister

25.11.25 - eco begrüßt Klarstellung des BVerfG: Was das Urteil bedeutet und warum der Gesetzgeber jetzt handeln muss, erklärt eco-Vorstand Klaus Landefeld

25.11.25 - Cyberangriffe auf Industrieanlagen: Neuer Bericht warnt vor Schäden in Milliardenhöhe

24.11.25 - SaaS-Backup-Lösungen: Arcserve startet neues MSP Lightning-Partnerprogramm

24.11.25 - Studie zeigt: 95?Prozent der Unternehmen scheitern an Responsible AI

24.11.25 - "Hycu R-Cloud for iManage Cloud" jetzt allgemein verfügbar

24.11.25 - Sind Schulungen im Zeitalter von KI noch sinnvoll?

24.11.25 - Deepfakes 2025: Von der KI-Spielerei zum Hacker-Tool

24.11.25 - Unternehmen bringen sich durch fehlende Sicherheitsmaßnahmen in Gefahr

21.11.25 - OpenCloud, die Open-Source-Plattform für Filemanagement, Filesharing und digitale Zusammenarbeit, ist ab sofort nicht nur im Browser, sondern auch als Android-App verfügbar

21.11.25 - Hycu präsentiert Studie zur Nutzung von Software-as-a-Service (SaaS)-Anwendungen im Rechts- bzw. Justizwesen

21.11.25 - Nutanix als Herausforderer in Gartners Magischem Quadranten zu Container-Management gelistet

21.11.25 - Zscaler schließt Übernahme von Red Canary ab und forciert agentenbasierte KI-gesteuerte Security Operations

21.11.25 - Warum erfolgreiche Polizeischläge gegen Cyber-Kriminelle kein Grund zum Ausruhen sind

21.11.25 - Social Engineering – eine neue, hocheffektive Angriffswelle steht bevor

20.11.25 - Ionos und SoftwareOne starten strategische Partnerschaft für den Öffentlichen Sektor

20.11.25 - Entwicklungsbank des Europarates setzt auf Transformationspartner TCS

20.11.25 - "Agent Rewind" ist ein Angebot, mit dem Unternehmen unerwünschte Aktionen von KI-Agenten sicher und zuverlässig rückgängig machen können

20.11.25 - Schatten-KI-Risiken nehmen durch die hohe Akzeptanz von genAI-Plattformen und KI-Agenten weiter zu

20.11.25 - Was Betreiber kritischer Infrastrukturen mit Blick auf den Iran jetzt beachten müssen

20.11.25 - Neue umfassende "Cybersecurity Advisory Services" von Bitdefender

19.11.25 - Cloud-Commerce-Marktplatz: Pax8 unterstützt Partner mit zahlreichen neuen Initiativen

19.11.25 - Neue "Cloudera Data Services" bringen private KI ins eigene Rechenzentrum

19.11.25 - Kyndryl Expands Strategic Alliance with HPE to Accelerate Customer Adoption of AI Private Cloud Solutions

19.11.25 - Regierung will Roadmap für die "Post-Quanten-Kryptografie"

19.11.25 - Digitale Identitäten: Breites Bündnis fordert mehr Einsatz von der Bundesregierung

19.11.25 - KnowBe4-Untersuchung zeigt: Falsche interne E-Mails erzielen in Phishing-Simulationen die meisten Klicks

18.11.25 - 3-2-1-Backup-Regel in Cloud-Kontext - Wie sie funktioniert und warum sie wichtig ist

18.11.25 - Flexera ist Leader im 2025 "Gartner Magic Quadrant for SaaS Management Platforms"

18.11.25 - Mithilfe semantischer Analyse durch autonome KI-Agenten deckt "Sysdig Sage" kritische Geschäftsrisiken

18.11.25 - Von fragil zu agil: Neue SolarWinds-Studie ergibt, dass die IT-Resilienz einen ganzheitlichen Ansatz erfordert

18.11.25 - Sicherheitshinweise in Echtzeit bei riskantem Benutzerverhalten: KnowBe4 und Microsoft bündeln Kräfte gegen riskantes Online-Verhalten

18.11.25 - JSCEAL-Malware bedroht Nutzer von Krypto-Währungen im großen Stil

17.11.25 - Nutanix-Plattform unter den Top-Angeboten ausgezeichnet

17.11.25 - Chervon entscheidet sich für Blue Yonder, um ihre Bedarfsprognosen und ihren Kundenservice zu verbessern

17.11.25 - "Illumio Insights": Die branchenweit erste Lösung zur Eindämmung von Breaches in hybriden und Multi-Cloud-Umgebungen ist jetzt allgemein verfügbar

17.11.25 - Neue Zahlen der Sophos Management-Studie in DACH zeigen je nach Branche, Unternehmensgröße und Land große Unterschiede in der Einschätzung von KI in der Cybersicherheit

17.11.25 - Polyworking-Trend: 125.000 Cyberangriffsversuche unter Deckmantel von Arbeits-Tools oder Jobangeboten

17.11.25 - Ransomware-Lage verschärft sich: 146 Prozent Steigerung von Angriffsversuchen und aggressivere Erpressungstaktiken

14.11.25 - Trend Micro warnt vor Tausenden von ungeschützten KI-Servern

14.11.25 - IGA für digitale Resilienz und gute Versicherungskonditionen

14.11.25 - Arctic Wolf gibt Partnerschaft mit Databricks zur Stärkung seines KI-gestützten SOC bekannt

14.11.25 - Planon erweitert das Managed Services-Portfolio

14.11.25 - Echte Cloud-Erfahrung für alle Daten und KI unabhängig vom Standort

14.11.25 - Arcserve stellt neue integrierte Immutable- und Datenresilienz-Funktionen vor

13.11.25 - Biometrische Vollerfassung im Netz ist grundrechtswidrig

13.11.25 - Phishing lässt sich auch durch Secure Email Gateways nicht aufhalten

13.11.25 - Managed-Detection-and-Response-Experten und Bitdefender Telemetrie bestätigen Exploits der "ToolShell"-Sicherheitslücke

13.11.25 - Hycu stellt "Hycu R-Cloud for Azure & Microsoft" vor

13.11.25 - Studie: Legacy-Systeme bremsen die IT-Modernisierung

13.11.25 - Tata Communications ebnet den Weg für das fortschrittliche KI-optimierte Netzwerk von Amazon Web Services in Indien

12.11.25 - Zur Abhängigkeit deutscher Unternehmen von den Cloud-Diensten ausländischer Anbieter

12.11.25 - Kyndryl and Nova Intelligence Announce Strategic Collaboration to Accelerate SAP Transformation for Customers

12.11.25 - Eine neue Ära für KI-gestütztes Information Management

12.11.25 - 27 Prozent aller Bot-Angriffe in 2024 entfielen auf die Reisebranche - Bots kapern aktiv Kundenkonten, sammeln Preisdaten und horten Bestände

12.11.25 - KnowBe4 stellt Best Practices zur Cybersicherheit für eine sichere Rückkehr ins Büro vor

12.11.25 - DORA: Fünf Gelegenheiten, um Cybersicherheit und Resilienz zu erhöhen

11.11.25 - "Sysdig Cloud Defense Report 2025": Das neue Fundament der Cloud-Sicherheit steht auf drei Säulen

11.11.25 - Checkliste: Zehn Erfolgsfaktoren für eine zukunftssichere Archivierung bei der S/4HANA-Migration

11.11.25 - Management-Tool von Flexera vereint bewährte Funktionalitäten und technisches Know-how von Flexera und Snow in einer Lösung

11.11.25 - Wie Leitende ihre Videoüberwachung sichern - Überwachungstechnologien: Die NIS2-Richtlinien nehmen im Schadensfall verstärkt Geschäftsführer in die Verantwortung

11.11.25 - Führungsetagen zu KI in der Cyberabwehr: Heute Unsicherheit, morgen Schlüsselrolle

11.11.25 - Check Point deckt neue Phishing-Domains von Scattered Spider auf: Wachsende Bedrohung für Unternehmen und Luftfahrt

10.11.25 - Checkmarx stellt Developer Assist für KI-native IDEs vor

10.11.25 - Zehn Empfehlungen für die Rückverlagerung der IT ins eigene Rechenzentrum - Ein Leitfaden für die richtige Repatriierungsstrategie aus Sicht der Rechenzentrumsplanung

10.11.25 - Die automatisierte Endpunkt-Management-Plattform von NinjaOne ist ab sofort über den Google Cloud Marketplace verfügbar

10.11.25 - Deutschland meldet weltweit größten Fachkräftemangel bei Cyber Threat Intelligence – Neuer Report von Google Cloud und Forrester

10.11.25 - Arrow erlangt Fortinet SecOps-Spezialisierung in Deutschland

10.11.25 - Lumma Stealer zurück in einer neuen, verbesserten Version

07.11.25 - Aktiv war BlackSuit vor allem 2024. Für diesen Zeitraum beanspruchte die Gruppe in ihren Data-Leakage-Sites 103 Opfer

07.11.25 - JSCEAL-Malware bedroht Nutzer von Krypto-Währungen im großen Stil

07.11.25 - Wer sich datenschutzkonform aufgestellt hat, dem fällt auch die Cyberresilienz leichter

07.11.25 - Azul startet Managed-Services-Programm für Partner auf Basis der "Azul Intelligence Cloud"

07.11.25 - Trend Micro und Google Cloud entwickeln gemeinsam KI-gestützte Cybersicherheit und souveräne Cloud-Lösungen weiter

07.11.25 - SASE-Spezialistin stärkt Channel-Fokus: Sebastian Back ist neuer Director Cloud & MSP Channel bei Versa Networks

06.11.25 - Im Zuge des neuen "ERP Release 9.5" baut die Proalpha Group auch die aktive Zusammenarbeit mit Kunden in der diskreten Fertigung weiter aus

06.11.25 - Hycu erklärt Datensicherung – Definition, bewährte Verfahren und zukünftige Trends

06.11.25 - Captive IT-Dienstleister steigern 2024 ihre Umsätze um durchschnittlich 10 Prozent

06.11.25 - Studie: 74 Prozent der deutschen Unternehmen setzen KI bereits in der Cyberabwehr ein

06.11.25 - Wie man intransparente Prozesse mit IGA neu denkt und schnell etabliert

06.11.25 - SailPoint treibt mit ihrer Lösung "Machine Identity Security" die Transformation im Management von Maschinenidentitäten voran

05.11.25 - IT-Dienstleister im Finanzsektor: Finanz Informatik baut Position der Sparkassen im digitalen Banking aus

05.11.25 - ERP-Cloud-Projekte auf Basis von Microsoft Dynamics 365 Business Central

05.11.25 - KI-Umfrage 2025: Dienstleistungs-Unternehmen setzen stark auf Künstliche Intelligenz – unterschätzen aber Risiken und Absicherung

05.11.25 - Cybersicherheit ist eine Frage nationaler Souveränität

05.11.25 - Bitdefender Labs: DragonForce – Ein Ransomware-Kartell sichert seine Stellung

05.11.25 - Opswat und Versa stärken gemeinsam Echtzeitschutz von Endgeräten

04.11.25 - Studie: Wirksamste Vorsorge gegen Cloud-Ausfälle ist nach Ansicht der Experten die Einrichtung einer "überregionalen Architektur" bei den CSPs, die für geschäftskritische Anwendungen eingesetzt werden

04.11.25 - Deutschland übertrifft Europa bei GenAI-Investitionen und ROI mit KI-Einsatz in Prozessoptimierung, Cybersicherheit und Qualitätskontrolle

04.11.25 - GoTo integriert "HaloPSA" in "LogMeIn Resolve"

04.11.25 - Sichere Nutzung privater Endgeräte auch für VS-NfD

04.11.25 - Jamf präsentiert neue KI- und verbesserte Sicherheitsfunktionen

04.11.25 - Omada führt KI-Assistenten für Identity Governance Administration ein

03.11.25 - GTIG-Recherche: Aggressive Vishing-Angriffe kompromittieren Salesforce-Instanzen

03.11.25 - Arctic Wolf baut DACH-Präsenz weiter aus: Starke regionale Verankerung, wachsendes Team und strategische Meilensteine

03.11.25 - BKA Bundeslagebild Cybercrime 2024: Erfolgreiche Strafverfolgung dämpft Ransomware-Welle – KI verschärft Bedrohungslage

03.11.25 - HCLSoftware bringt "Sovereign AI" für Regierungen und regulierte Organisationen auf den Markt, die sich um ihren Datenschutz sorgen

03.11.25 - KI-Infrastrukturen und -Ökosysteme müssen sich öffnen

03.11.25 - AI-First Companies sind keine KI-Anwender – Sie sind KI-Denker


Dezember 2025








18.12.25 - Intelligente Kollaboration in der Industrie geht über Online-Meetings oder den Zugriff auf Dokumente in der Cloud weit hinaus

18.12.25 - Risiken durch veraltete Software in den Griff bekommen

18.12.25 - Check Point gibt Integration von "CloudGuard Network Security" in "Nutanix AOS 7.3" bekannt







17.12.25 - Wenn Produktivität ein Sicherheitsrisiko wird

17.12.25 - Flexera ist Leader im Gartner Magic Quadrant 2025 für Cloud Financial Management Tools

17.12.25 - Alibaba Cloud stärkt digitale Souveränität mit "Model Studio: Exclusive"









16.09.25 - Strategische Personalentscheidung soll die Pläne von Unit4 zur Umsetzung der KI-gestützten Finanzabteilung beschleunigen

16.12.25 -CIOs setzen konsequent auf die Cloud, stoßen jedoch beim Cloud Sourcing auf Defizite in der Umsetzung

16.12.25 - "Azul Platform Prime" vernetzt erstmals über 10.000 JVMs für gemeinsame Performance-Optimierungen – Cloud-Kosten sinken um über 20?Prozent










15.12.25 - aicas stellt neue EdgeSuite vor: Edge-to-Cloud-Lösung für integriertes Management von Software, Daten und KI

15.12.25 - Neue "Clumio"-Backtrack-Funktion für "Amazon DynamoDB" von Commvault

15.12.25 - KI in der Cloud-Security: Was es jetzt braucht, sind Tempo, Kontext und Verantwortung











12.12.25 - Omada führt hauseigenes "Cloud Application Gateway" ein

12.12.25 - eco und IndustryFusion bündeln Kräfte für souveräne, GAIA-X-kompatible Datenräume in der Industrie

12.12.25 - Umfrage zeigt: Mainframe-Modernisierungsprojekte erzielen 2- bis 3-fachen Return on Investment









11.12.25 - Devoteam stärkt ihre Expertise in Cloud-Lösungen für SAP, Microsoft Azure, Managed Services sowie Management Consulting im Energiesektor

11.12.25 - Qlik erhält AWS Generative AI Competency und stärkt strategische Partnerschaft sowie Führungsrolle im Bereich Enterprise AI

11.12.25 - "Hycu R-Cloud" deckt als Backup- und Data Protection-Plattform mehr als 90 Workloads in On-Prem, Public Cloud und SaaS ab










10.12.25 - Wenn "kleine" Zahlen durch die Decke gehen: Die unterschätzten Auswirkungen von KI

10.12.25 - NinjaOne jetzt im CrowdStrike Marketplace erhältlich

10.12.25 - Tenable Research-Report zeigt, dass Unternehmen sich schwertun, mit Herausforderungen im Bereich Cloud-Sicherheit Schritt zu halten










09.12.25 - GFT an der Spitze der "Spark Matrix 2025 für Banking Services"

09.12.25 - Abkehr von US-Anbietern: Kommunikationslösungen für deutsche Behörden

09.12.25 - Cloud-Smart Security: Neue Maßstäbe für die Sicherheit in der Fertigungsindustrie










08.12.25 - Verband der Internetwirtschaft erweitert seinen Vorstand mit einem Ressort für Software-as-a-Service (SaaS)

08.12.25 - Ionos und Nobix kooperieren für sichere und souveräne Cloud-Lösungen

08.12.25 - eco Verband legt 5-Punkte Plan für zukunftsfähigen Datacenter-Standort vor








05.12.25 - Premiere der SaaS-Backup-Lösung "NovaStor DataCenter Evolve"

05.12.25 - NorthC schließt Akquisition von sechs Rechenzentren der Colt Technology Services ab

05.12.25 - Studie: Deutsche Unternehmen erwarten GenAI-Rendite eher mittelfristig









04.12.25 - Controlware vierfach als "Leader" im ISG Provider Lens Report ausgezeichnet – darunter erstmals im Bereich "Strategic Security Services"

04.12.25 - GTT wird von ISG zum dritten Mal in Folge als "Managed SD-WAN Leader" in Deutschland ausgezeichnet

04.12.25 - Wenn SaaS-Integrationen zu Angriffsvektoren werden









03.12.25 - "Controlware Quick Check Services": Schneller Weg zur lückenlosen Compliance

03.12.25 - Syntax stellt GenAI Starter Pack vor: Sichere und schnelle Einführung von generativer künstlicher Intelligenz in Unternehmen

03.12.25 - Digitale Arbeitsplätze: Drei entscheidende Kriterien für die Wahl der richtigen virtuellen Desktop-Lösung

03.12.25 - Scale Computing und Bitdefender schließen Partnerschaft zur erweiterten Cybersicherheit für Edge Computing und Private-Cloud-Infrastrukturen

03.12.25 - Was erwartet uns in der nächsten Phase des KI-Betrugs?

03.12.25 - Armis erreicht über 300 Millionen US-Dollar ARR dank steigender Nachfrage nach Cyber Exposure Management und dem Schutz Cyber-Physischer Systeme

02.12.25 - "Bitdefender Security for Creators" schützt nun auch Instagram und Facebook

02.12.25 - Orange Cyberdefense übernimmt die Schweizer Cybersecurity-Spezialistin ensec

02.12.25 - Studie: Jedes dritte Opfer von Ransomware wird mehrfach angegriffen, da Sicherheitslücken nicht geschlossen werden

02.12.25 - Qualys hat die "FedRAMP"-High-Autorisierung erhalten, die strengste Cloud-Sicherheitszertifizierung der US-Regierung

02.12.25 - Fivetran akquiriert Tobiko Data, um die nächste Generation KI-fähiger Datentransformation voranzutreiben

02.12.25 - Einstieg in die Automatisierung mit Microsoft Power Platform

01.12.25 - Neue Firebox-Tabletop-Appliances von WatchGuard: Modelle der T-Serie kombinieren intelligente Firewall-Sicherheit mit KI-gestützter Bedrohungserkennung und tragen Nachhaltigkeitsaspekten Rechnung

01.12.25 - Infoblox veröffentlicht "DNS Threat Landscape Report 2025" mit Erkenntnissen zu dem starken Anstieg von KI-basierten Bedrohungen und bösartiger Adtech

01.12.25 - Forescouts Bedrohungsbericht 2025H1 zeigt Zunahme von Zero-Day-Exploits, staatlich unterstütztem Hacktivismus und Schwachstellen im Gesundheitswesen

01.12.25 - Conet zeigt auf dem DSAG-Jahreskongress 2025, wie Unternehmen ihre SAP-Strategie nachhaltig stärken

01.12.25 - Neue Clumio-Backtrack-Funktion für Amazon DynamoDB von Commvault

01.12.25 - Alibaba Cloud stärkt digitale Souveränität mit "Model Studio: Exclusive"

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen