Sie sind hier: Startseite » Archiv-Meldungen

Archiv-Meldungen


Im Überblick

  • Cloud-Edge-Infrastruktur in Europa

    eco - Verband der Internetwirtschaft e.V. übernimmt das Projektmanagement für das neu gestartete Projekt FACIS im Rahmen der europäischen Infrastrukturinitiative IPCEI-CIS/8ra . FACIS steht für das Konzept der Federation Architecture for Composed Infrastructure Services und wird seit November 2024 für die kommenden zwei Jahre vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) mit rund 6,8 Millionen Euro gefördert.


Im Überblick

  • 2025 zeichnen sich fünf KI-Trends ab

    Scott Zoldi, KI-Visionär und Chief Analytics Officer bei Fico, sieht aktuell folgende fünf KI-Trends: Erkenntnis in Unternehmen reift: Nicht jede KI ist eine GenAI. Unternehmen befassen sich zunehmend mit dem geschäftlichen Mehrwert ihrer KI-Investitionen. Sie achten immer mehr darauf, bei welchen Herausforderungen GenAI eine gute Lösung bringt und wo traditionelle KI-Technologie und interpretierbares maschinelles Lernen die Alternative sind. Tatsächlich sind mehr als 80 Prozent aller KI-Systeme, die heute in Unternehmen im Einsatz sind, keine GenAI.



Archivmeldungen


2025

Januar bis März 2025


2024
Januar bis März 2024

April bis Juni 2024

Juli bis September 2024

Oktober bis Dezember 2024


2023
Januar bis März 2023

April bis Juni 2023

Juli bis September 2023

Oktober bis Dezember 2023


2022
Januar bis März 2022

April bis juni 2022

Juli bis September 2022

Oktober bis Dezember 2022


2021
Januar bis März 2021

April bis Juni 2021

Juli bis September 2021

Oktober bis Dezember 2021


2020
Januar bis März 2020

April bis Juni 2020

Juli bis September 2020

Oktober bis Dezember 2020


2019
Januar bis März 2019

April bis Juni 2019

Juli bis September 2019

Oktober bis Dezember 2019


2018
Januar bis März 2018

April bis Juni 2018

Juli bis September 2018

Oktober bis Dezember 2018


2017
Januar bis März 2017

April bis Juni 2017

Juli bis September 2017

Oktober bis Dezember 2017


2016
Januar bis März 2016

April bis Juni 2016

Juli bis September 2016

Oktober bis Dezember 2016


2015
Januar bis März 2015

April bis Juni 2015

Juli bis September 2015

Oktober bis Dezember 2015


2014
Januar bis März 2014

April bis Juni 2014

Juli bis September 2014

Oktober bis Dezember 2014


2013
Oktober bis Dezember 2013

Juli bis September 2013

April bis Juni 2013

Januar bis März 2013


2012
Oktober bis Dezember 2012

Juli bis September 2012

April bis Juni 2012

Januar bis März 2012


2011
Oktober bis Dezember 2011

Juli bis September 2011

April bis Juni 2011

Januar bis März 2011


2010
Oktober bis Dezember 2010

Juli bis September 2010

April bis Juni 2010

Januar bis März 2010


2009
Oktober bis Dezember 2009

Juli bis September 2009

April bis Juni 2009

Januar bis März 2009


2008
Dezember 2008

April 2025


30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams

30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?

30.04.25 - Mobile-Targeted Phishing: Attacken gegen mobile Endgeräte nutzen manipulierte PDF-Dokumente zum Angriff auf Organisationen in über 50 Ländern

30.04.25 - Fortinet verbessert die Security und Leistungsfähigkeit von Web-Anwendungen mit einer neuen einheitlichen Plattform

30.04.25 - Cymotive veröffentlicht Schwachstellenmanagement "CarAlert" via Microsoft Azure Marketplace

30.04.25 - "Kaspersky Cloud Workload Security" nun mit optimiertem Schutz und Überwachung von Container-Umgebungen

29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen

29.04.25 - Arctic Wolf und BlackBerry geben den Abschluss der Übernahme von Cylance bekannt

29.04.25 - Häufigkeit und Popularität von LLMjacking-Angriffen zu

29.04.25 - mosaixx stellt neue Cloud-Plattform für Industrial-as-a-Service vor

29.04.25 - Drehscheibe für die Unterstützung von Partnern im KI-Agenten-Zeitalter

29.04.25 - PTC veröffentlicht Cloud-natives "CAM Studio" in Onshape

28.04.25 - Bundestagswahl 2025: Ein Drittel der Deutschen hat kein Vertrauen in Sicherheitsmaßnahmen bei der Wahl

28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

28.04.25 - Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante

28.04.25 - Ungenutztes Potenzial: 42 Prozent der deutschen Angestellten arbeiten noch ohne KI

28.04.25 - Sechs Tipps für eine sichere und effiziente "RISE with SAP-Migration"

28.04.25 - T-Mobile arbeitet mit Red Hat an gemeinsamer Telco-Cloud

25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

25.04.25 - Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

25.04.25 - Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien

25.04.25 - Supply Chain Risk Report 2025: Bericht zeigt, dass 2024 erhöhte finanzielle Instabilität der Zulieferer und eskalierende Risiken durch Naturkatastrophen zu Störungen in den Lieferketten führten

25.04.25 - Nachhaltige Strategien für die Umnutzung von Datacentern

25.04.25 - Die umfassende Einführung von Cloud-Technologien erfordert eine neue Ära von Managed Services

24.04.25 - Biometrie für mehr IT-Sicherheit und Benutzerkomfort: Neue Professur für Athene-Wissenschaftler Naser Damer an der TU Darmstadt

24.04.25 - SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise

24.04.25 - Sophos X-Ops gibt Einblick in die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden und zeigt die potenziellen Stolpersteine und Alternativen

24.04.25 - Cloud-Nutzung boomt, aber Sicherheit hinkt aufgrund Fachkräftemangel hinterher

24.04.25 - Studie: GenAI löst Modernisierungswelle bei Applikationen und Infrastrukturen aus

24.04.25 - Sicher in die Cloud: Konsortium aus Fraunhofer IESE und der Hochschule Worms starten Lernlabor Cybersicherheit
23.04.25 - Mehrheit der Deutschen hat Angst vor Cyberangriffen – und einem Cyberkrieg

23.04.25 - Schulterschluss von cyberintelligence.institute (CII) und Eicar: Gemeinsame Entwicklung des neuen "Product Cybersecurity Standard" (PCS) für mehr produktbezogene Cybersicherheit

23.04.25 - Barracuda XDR Roundup 2024: Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

23.04.25 - Schlüsselkomponente der "Content Innovation Cloud": Hyland stellt KI-basierte Produktlinie "Content Intelligence" vor

23.04.25 - Data Flow: Schnellere Datenaufbereitung und Entscheidungen in "Qlik Cloud Analytics"

23.04.25 - Entrust erweitert Authentifizierungslösung um KI-gestützte Biometrie

22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt

22.04.25 - DeepSeek tritt die nächste Welle des KI-Rushs los

22.04.25 - Der Anwendungsbereich von OT Cyber Threat Intelligence

22.04.25 - Anbieterin von Software-definiertem Primärspeicher bietet Disaster Recovery Engine für KVM-basierte Clouds

22.04.25 - Hexagon Purus setzt für effiziente Lieferketten und globales Wachstum auf "IFS Cloud"

22.04.25 - Weniger als ein Fünftel der IT-Experten gibt an, dass ihre Cloud-Infrastruktur ihre Anforderungen erfüllt

17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen

17.04.25 - BKA: Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab

17.04.25 - Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt

17.04.25 - DevSecOps-Prozesse: Sichere Anwendungsentwicklung in der Cloud

17.04.25 - GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

17.04.25 - "Kaspersky Cloud Workload Security" nun mit optimiertem Schutz und Überwachung von Container-Umgebungen

16.04.25 - Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

16.04.25 - Auswirkungen von Cyberangriffen auf die Sicherheit und die Wirtschaft von Deutschland

16.04.25 - Sicherheitsbedenken bezüglich der elektronischen Patientenakte

16.04.25 - Check Point und Wiz schließen strategische Partnerschaft zur Bereitstellung von End-to-End-Cloud-Sicherheit

16.04.25 - Drei wichtige Schritte für die Vorbereitung zur NIS2-Konformität

16.04.25 - AlgoSec launcht anwendungszentrierte Sicherheitsplattform für konvergierende Cloud- und On-Premise-Umgebungen

15.04.25 - Digitale Infrastrukturen: Redundant und resilient für mehr Sicherheit in Europa

15.04.25 - Cyberspionage mit möglicherweise russischem Hintergrund auch gegen Behörden in Deutschland

15.04.25 - Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten

15.04.25 - synaforce übernimmt Herbst Datentechnik GmbH und stärkt Hosting-Expertise

15.04.25 - Sopra Steria wurde von PAC als "Best-in-Class" in ServiceNow Services in Europa eingestuft

15.04.25 - Zunehmende Nutzung von SaaS-Lösungen birgt neue Herausforderungen

14.04.25 - EU-Kommission stellt Aktionsplan zum Schutz des Gesundheitswesens vor Cyberangriffen vor

14.04.25 - In Cloud-Umgebungen existieren zahlreiche Sicherheitslücken

14.04.25 - Warum hat die Europäische Kommission einen Aktionsplan für die Cybersicherheit im Gesundheitswesen vorgeschlagen?

14.04.25 - Die chinesische KI-Plattform DeepSeek ist derzeit in aller Munde

14.04.25 - Here und AWS beschließen Software-Defined-Vehicle-Partnerschaft

14.04.25 - Team GmbH berät und unterstützt bei der Migration auf die neueste Generation der Oracle Database Appliance

11.04.25 - Fingerabdruckscanner von HID erhalten BSI-Zertifizierung

11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord

11.04.25 - "Entrust PKI Hub": All-in-One Lösung für Certificate Lifecycle Management, Automatisierung und PKI

11.04.25 - Bericht untersucht die Definition einer souveränen Cloud und zeigt auf, wie unterschiedliche Interpretationen zu unterschiedlichen Marktangeboten geführt haben

11.04.25 - KI-Boom und Kostendruck geben AWS-Partnergeschäft starke Wachstumsimpulse

11.04.25 - Immer mehr Ransomware-Bedrohungen in SaaS-Umgebungen

10.04.25 - Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz

10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

10.04.25 - Neuer Bericht von Trend Micro zeigt: Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen

10.04.25 - NTT Data wächst im Rechenzentrumsgeschäft und investiert kräftig

10.04.25 - Die Zukunft der Arbeitswelt: Wie AI und Automatisierung Unternehmen zu skalierbaren, anpassungsfähigen Geschäftsprozessen führen

10.04.25 - Rackspace Technology arbeitet mit American Logistics bei der Lancierung einer benutzerdefinierten, Cloud-nativen AWS-Umgebung zur Steigerung von Effizienz und Kundenerfahrung zusammen

09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension

09.04.25 - Threat Intelligence hat Cyberangriff bei 66 Prozent der Unternehmen verhindert

09.04.25 - Ausblick auf 2025: 72 Prozent möchten in GenAI investieren, vertrauenswürdige Daten gelten dabei als größter Stolperstein

09.04.25 - Obsidian Securitys Bericht zur SaaS-Bedrohungslandschaft 2025 zeigt: SaaS-Verletzungen stiegen um 300 Prozent im Jahresvergleich an

09.04.25 - "Zscaler Private Access" ermöglicht sicheren und flexiblen Cloud-Zugang für "RISE with SAP"-Kunden

08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen

08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist

08.04.25 - Netskope Threat Labs: Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

08.04.25 - Sechs Tipps für eine sichere und effiziente RISE with SAP-Migration

08.04.25 - Fünf häufige Hindernisse für die Workload-Mobilität – HYCU erklärt, wie sie sich überwinden lassen

08.04.25 - Integration der "Commvault Cloud" mit der CrowdStrike-Falcon-Plattform

07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU

07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden

07.04.25 - State of ASPM Report: Deutschland ist Application-Security-Weltmeister

07.04.25 - Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security

07.04.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je

07.04.25 - NinjaOne wird Dropsuite für ca. 252 Millionen USD zu übernehmen

04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten

04.04.25 - Collabora Online und OpenCloud kündigen strategische Partnerschaft an

04.04.25 - Zwischen globaler Vernetzung und regionaler Kontrolle: Die neue Ära der souveränen Cloud

04.04.25 - Cloud-native Sicherheit: Stratoshark baut auf dem Open-Source-Erbe von Wireshark und Falco auf
03.04.25 - Saas/Cloud/Security-Telegramm

03.04.25 - CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats

03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices

03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen

03.04.25 - Evangelische Gesellschaft setzt auf Managed Services von abtis

03.04.25 - AI Market Set to Grow 2.5 Times Faster Than Cloud Computing and 6 Times Faster Than Robotics by 2030

03.04.25 - Strategien für Telcos: Agilität im Cloud-Ökosystem sicher umsetzen

02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss

02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen

02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

02.04.25 - Gigamon erweitert ihr Power of 3-Programm mit Cribl und Blackwood

02.04.25 - Stefanini in der deutschen IT-Sourcing-Studie 2024 von Whitelane Research als "ExceptionalPerformer" gewürdigt

02.04.25 - "DigiCert ONE" neu über Microsoft Azure Marketplace verfügbar

01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen

01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird

01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

01.04.25 - Illumio ernennt Cloud-Experten Karl Van den Bergh zum Chief Marketing Officer

01.04.25 - KI und regulatorische Vorgaben: Wachsende Herausforderungen für Backup, Recovery und Cyberresilienz

01.04.25 - KI, Cloud, Compliance: Wofür Banken 2025 fast 60 Milliarden ausgeben


Mai 2025


30.05.25 - Privileged Access Management mit Zero-Trust-Sicherheit: Keeper Security präsentiert optimiertes "KeeperPAM"

30.05.25 - KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

30.05.25 - Isaca erneuert Engagement für die Cybersecurity Skills Academy der Europäischen Kommission zur Stärkung der europäischen Cybersicherheitskräfte

30.05.25 - Okta erreicht 1 Milliarde US-Dollar Umsatz auf dem AWS Marketplace

30.05.25 - Deutschland und die Künstliche Intelligenz – ein schwieriges Verhältnis

30.05.25 - Auf der Basis gut konzipierter Cloud Computing-Ressourcen können KI-Lösungen entsprechend der Anforderungen am besten operativ arbeiten

28.05.25 - "NoSpamProxy" ist eine Softwaresuite für E-Mail-Sicherheit, die vom Bundesamt für Informationstechnik (BSI) nach dem Verfahren der Beschleunigten Sicherheitszertifizierung (BSZ) zertifiziert wurde

28.05.25 - Sophos beschleunigt Sicherheitsvorgänge mit generativer KI

28.05.25 - Das wachsende Endpunkt-Ökosystem: Herausforderungen und Chancen

28.05.25 - Neue All-in-One-Lösung bietet integrierten Microsoft 365-Schutz für Managed Service Provider

28.05.25 - Freshworks und Unisys bündeln ihre Kräfte, um das IT-Servicemanagement für mittelständische und große Unternehmen zu transformieren

28.05.25 - "OpenCloud 1.0" ist da: Cloud-native Open-Source-Alternative zu Microsoft Sharepoint & Co.

27.05.25 - KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden

27.05.25 - Unzureichend geschützt: 30 Prozent der Unternehmen verlassen sich auf Sicherheitslösungen für Privatnutzer

27.05.25 - Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

27.05.25 - Branchenveteranin mit Expertise in den Bereichen Business Transformation und Cloud

27.05.25 - firstcolo errichtet neues Rechenzentrum in Rosbach

27.05.25 - MDR-Services von Dell Technologies blicken ins Innerste des Backups

26.05.25 - CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration

26.05.25 - Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren

26.05.25 - Vertiv stellt neues Service-Angebot für Liquid-Cooling-Systeme vor

26.05.25 - Claroty bringt Unternehmen sicher in die Cloud

26.05.25 - IceWarp präsentiert ihre All-in-One Collaboration-Plattform auf der weltweiten Cloud-Konferenz

26.05.25 - HiBob wird zum Core Leader im Fosway 2024 9-Grid für Cloud HCM ernannt

23.05.25 - Dragos und Yokogawa gehen globale Partnerschaft ein, um die Cybersicherheit industrieller Systeme weltweit zu stärken

23.05.25 - Checkmarx launcht kollaborativen "Checkmarx Zero Research Hub" mit Threat-Informationen aus der Application und Software Supply Chain Security

23.05.25 - Check Point veröffentlicht KI-gestützte Innovationen für "Infinity"-Plattform

23.05.25 - Politische Veränderungen in den USA werfen ihre Schatten voraus – auch in Bezug auf die Datensicherheit

23.05.25 - Commerz Real geht in die europäische Cloud und setzt auf Datensouveränität

23.05.25 - Neuer Service von Bosch Building Technologies erkennt Vegetationsbrände frühzeitig

22.05.23 - Bericht unterstreicht den dringenden Bedarf an Cyber-Versicherungen inmitten eskalierender digitaler Bedrohungen

22.05.25 - Passbolt erhält 8 Millionen US-Dollar an Series-A-Finanzierung, um die Zusammenarbeit bei Passwörtern zu schützen und das Zugangsmanagement für Teams zu modernisieren

22.05.25 - Update der Security-Operations-Center (SOC)-Plattform ermöglicht schnellere und effizientere Vorfallreaktion

22.05.25 - secunet und Akquinet bringen Managed TI-Services in jede Gesundheitseinrichtung

22.05.25 - AWS plant, bis 2040 7,8 Milliarden Euro in die "AWS European Sovereign Cloud" zu investieren

22.05.25 - Tata Communications Vayu: Cloud-Fabric der nächsten Generation

21.05.25 - Security auf Rezept: Wie das Gesundheitswesen sicherer wir

21.05.25 - NIS-2-Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten

21.05.25 - Barracuda präsentiert Weiterentwicklungen beim E-Mail-Schutz

21.05.25 - Cloud-Sicherheit im Wandel: Schutz vor modernen Angriffen in 2025

21.05.25 - Energieknappheit: Die Rolle der Rechenzentren

21.05.25 - Atlético Madrid mit zahlreichen Bedrohungen und Herausforderungen im Bereich Cybersecurity konfrontiert

20.05.25 - Elovade übernimmt italienischen Security-VAD Avangate: Strategische Akquisition stärkt Marktposition in Italien

20.05.25 - Herausforderung Datenschutz: Wie CIOs Schritt halten können

20.05.25 - Der neue DeepSeek-KI-Assistent hat viel Aufmerksamkeit auf sich gezogen – sowohl positive als auch negative

20.05.25 - Kubernetes-Datenwiederherstellung im nächsten Level: "CloudCasa" stellt Wiederherstellung auf Dateiebene für PVCs vor

20.05.25 - SAP-Diamant-Initiative: Fünffache Auszeichnung für All for One

20.05.25 - Wer Cloud sagt, muss Datensouveränität denken

19.05.25 - Ransomware: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern

19.05.25 - Mehrheit der Unternehmen in Deutschland setzt auf Threat Intelligence (TI)

19.05.25 - Jeder zweite Deutsche fühlt sich im Internet nicht geschützt

19.05.25 - Infoblox und Google Cloud geben Partnerschaft bekannt, um Cloud-native Netzwerk und Sicherheitslösungen anzubieten und so die Komplexität für Enterprise-Kunden zu reduzieren

19.05.25 - SailPoint stellt umfassende Updates für "Identity Security Cloud" vor

19.05.25 - Alibaba Cloud stärkt KI-Angebot für internationale Kunden

16.05.25 - SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten

16.05.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je

16.05.25 - Soti Retail Report 2025: 78 Prozent haben Sorge, persönliche Daten digital preiszugeben

16.05.25 - Fivetran startet Managed Data Lake für Google Cloud Storage

16.05.25 - Rackspace Technology bringt OpenStack Flex auf den Markt, das einfache, sichere On-Demand-Cloud-Services auf Unternehmensniveau bietet

16.05.25 - Der neue "Mandiant Threat Defense"-Service in Google Security Operations bietet Funktionen zur aktiven Erkennung und Suche von Bedrohungen sowie für angemessen

15.05.25 - Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien

15.05.25 - Cybersicherheitsrichtlinien sind nur dann wirksam, wenn alle Mitarbeiter ihre Bedeutung verstehen und aktiv Schutzmaßnahmen ergreifen

15.05.25 - Dragos Industrial Ransomware Analyse: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern

15.05.25 - Cloud-Kommunikation: GoTo führt KI-Automatisierung in "LogMeIn Resolve" für KMU und MSPs ein

15.05.25 - Digitale Souveränität für deutsche Unternehmen und Behörden: Arrow erweitert Portfolio um die Open Telekom Cloud der Deutschen Telekom

15.05.25 - Leistungsstarke und kosteneffiziente Backup- und Disaster-Recovery-Services für Partner

14.05.25 - All for One als leistungsstärkster SAP Cloud-Partner in Mitteleuropa ausgezeichnet

14.05.25 - Neu: compacer bietet Dokumentenarchivierung an

14.05.25 - Aryaka erweitert "Unified SASE as a Service" durch KI-gesteuerte Einblicke in Netzwerkleistung, Verhalten und Bedrohungen

14.05.25 - Smartphones: Phishing auch hier Sicherheitsrisiko Nr. 1

14.05.25 - Untersuchung: 55 Prozent der von Ransomware getroffenen deutschen Unternehmen mussten ihren Betrieb unterbrechen

14.05.25 - Künstliche Intelligenz kann neue Security-Ansätze eröffnen

13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn

13.05.25 - DORA: Herausforderungen und Chancen für den Finanzsektor

13.05.25 - Malwarebytes "State of Malware 2025"-Report: KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren

13.05.25 - Seattle Children's Hospital unterschreibt transformative mehrjährige Managed-Cloud-Vereinbarung mit Rackspace Technology

13.05.25 - Innovative Flüssigkühlung für nachhaltige Rechenzentren mit Schwerpunkt KI

13.05.25 - Public Cloud to Hit $1 Trillion by 2026, Beating Earlier Estimates by Two Years

12.05.25 - Gefährliche Neugier: Zwei von drei Personen klicken unsichere Inhalte im Netz an

12.05.25 - Studie: 89 Prozent der Führungskräfte in der Fertigungsindustrie sind sich einig, dass KI-Automatisierung wichtig ist, um die IT-Effizienz zu steigern

12.05.25 - Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt

12.05.25 - Nutanix verstärkt das deutsche Management

12.05.25 - Ulrich Edelmann ist neuer CFO der easy software AG und conrizon AG

12.05.25 - CGI übernimmt mit Novatec ein führendes Unternehmen für digitale Services in Deutschland und Spanien

09.05.25 - KnowBe4 Threat Lab: Reale Geschäftsdomäne für Phishing-Angriff missbraucht

09.05.25 - State of the Database Landscape Report: Unternehmen setzen auf Multiplattform-Ansatz und verstärken ihre Sicherheitsmaßnahmen

09.05.25 - "Kaspersky Thin Client" bietet jetzt noch stärkere Sicherheit und Produktivität

09.05.25 - Fünf Tipps für eine starke Allianz im digitalen Büro

09.05.25 - Arrow erlangt Microsoft Azure-Spezialisierung für Infrastruktur- und Datenbankmigration

09.05.25 - "Ansys SimAI", die Cloud-fähige Lösung für künstliche Intelligenz

08.05.25 - Managed Security Services für Evonik-Produktionsstätten weltweit

08.05.25 - Elovade ergänzt Portfolio um neue Security Audit-Plattform von Lywand

08.05.25 - Nigerian Scam ist nach wie vor eine beliebte Masche, um ahnungslose Nutzer um ihr Geld zu bringen

08.05.25 - Studie: Trends, Herausforderungen, Lücken und Einführungsstrategien für die sofortige und zukünftige Implementierung von KI in der Fertigungsindustrie

08.05.25 - aicas erweitert Partnerschaft mit AWS: Edge Device Portal (EDP) ab sofort auf dem AWS Marketplace verfügbar

08.05.25 - LotusFlare als Betreiberin von grenzüberschreitendem Telko-Prämienprogramm ausgewählt

07.05.25 - Keeper Security setzt sich Cybersicherheit im Bildungswesen ein

07.05.25 - Russland, China und der Iran haben Cyberkriminalität gezielt eingesetzt, um ihre staatlich unterstützten Spionageoperationen zu ermöglichen

07.05.25 - Trendreport: Die Sicherheitsbranche setzt vermehrt auf Mobile Credentials, KI und Biometrie

07.05.25 - AlgoSec launcht anwendungszentrierte Sicherheitsplattform für konvergierende Cloud- und On-Premise-Umgebungen

07.05.25 - Cloudera beschleunigt Unternehmens-KI mit "RAG Studio Preview"

07.05.25 - Leaseweb führt Public Cloud- und Virtual Private Server-Lösungen in Japan ein

06.05.25 - CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration

06.05.25 - Fast drei Viertel der deutschen Arbeitnehmer sehen sich nicht in der Lage, eine Cyberbedrohung am Arbeitsplatz zu erkennen und zu stoppen

06.05.25 - 197-prozentiger Anstieg bei E-Mail-basierten Angriffen

06.05.25 - "Progress Data Cloud" beschleunigt die Umsetzung von KI-Strategien

06.05.25 - Wechsel in die Cloud: ebm-papst Gruppe wählt Omada als IGA-Anbieter

06.05.25 - Wildix verzeichnet 2024 Rekordwachstum mit Cloud-first Unified Communications as a Service (UCaaS)

05.05.25 - Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheits-Tools, die auf generativer KI basieren, als herausragendes Problem im Umgang mit künstlicher Intelligenz

05.05.25 - IDC-Studie: CFOs treiben die KI-gestützte Zukunft der Arbeit voran, bei der der Mensch im Mittelpunkt steht

05.05.25 - Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland

05.05.25 - Weniger als ein Fünftel der IT-Experten gibt an, dass ihre Cloud-Infrastruktur ihre Anforderungen erfüllt

05.05.25 - Top-Manager der USA fühlen sich bei modernen Technologien gut aufgestellt; ihre europäischen Kollegen kommen unterschiedlich schnell voran

05.05.25 - Extreme Networks bringt "Platform ONE" für Managed Service Provider auf den Markt

02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert

02.05.25 - Cyber Resilienz gehört auf den Prüfstand: 63 Prozent der deutschen Unternehmen rechnen 2025 mit einem Cyberangriff

02.05.25 - Ein Drittel erlitt bereits Diebstahl oder Verlust von Daten

02.05.25 - JFrog und AWS schließen strategische Partnerschaft zur Optimierung von Software-Lieferketten

02.05.25 - Nozomi Networks begrüßt Schneider Electric in ihrem "MSSP Elite Partner Programm" zur weltweiten Bereitstellung fortschrittlicher Managed Security Services

02.05.25 - Studie: Nur 33 Prozent der deutschen Unternehmen starten mit einer guten digitalen Gesundheit in das Jahr 2025

Juni 2025


26.06.25 - Nozomi Networks stellt fest: Drahtlose Netzwerke sind unzureichend geschützt, während die Bedrohungen für kritische Infrastrukturen steigen

26.06.25 - Studie: Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms

26.06.25 - DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

26.06.25 - Wie Sovereign-Cloud-Modelle nicht nur die Einhaltung nationaler Datenschutzstandards garantieren, sondern auch das Fundament für Sicherheit, Verfügbarkeit und Vertrauen schaffen

26.06.25 - Keepit präsentiert Roadmap für die Zukunft des Datenschutzes

26.06.25 - Neue Cloud-Lösungen von Sphera für bessere Qualität und Visualisierung von LCA-Daten

25.06.25 - Wo Industrial AI echten Mehrwert schafft

25.06.25 - Wie Telcos von Cloud-Infrastruktur profitieren können

25.06.25 - Schnelle Skalierung und Bereitstellung in der Cloud: "Illumio Insights" liefert mit Hilfe von KI-gestützter Observability umfassende Einblicke in den Datenverkehr

25.06.25 - CPT 2025: Europas Cybersicherheits-Zukunft beginnt jetzt

25.06.25 - Studie: Die Hälfte der Unternehmen ist mit kritischen Sicherheitsmängeln belastet – Davon sind 70 Prozent auf den Code von Drittanbietern und die Software-Lieferkette zurückzuführen

25.06.25 - Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden

24.06.25 - SailPoint erhält BSI C5-Testat für höchste Standards in der Cloud-Sicherheit

24.06.25 - Leaseweb treibt die Zukunft der europäischen Cloud-Souveränität voran

24.06.25 - KI-Agenten bereichern die "Hyland Content Innovation Cloud"-Plattform mit Automatisierung und fortschrittlicher Datenextraktion

24.06.25 - Businesses at Work 2025: Okta Report enthüllt signifikant gesteigerte Erkennungsrate von Cyberbedrohungen in Deutschland

24.06.25 - Stresstest Cyberattacke: Mit Hackern auf Tuchfühlung

24.06.25 - Dura Vermeer wählt Omada für die Modernisierung von Identitätsmanagement und -verwaltung

23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruch23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruchcisely stellt KI-basierte Weiterentwicklungen und erweiterten Data Governance-Service der "Data Integrity Suite" vor

23.06.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien

23.06.25 - Die Cyberkriminellen verteilten den Miner über Torrent

23.06.25 - TechRadar by Devoteam 2025: Eine Ausgabe, die Ihnen hilft, KI zu verstehen und sinnvoll einzusetzen

23.06.25 - Google Cloud wird offizieller Cybersecurity-Partner

23.06.25 - Vernetzt und sicher: secunet und Akquinet bringen Managed TI-Services in jede Gesundheitseinrichtung

20.06.25 - Arctic Wolf Threat Report: Datendiebstahl bei 96 Prozent der Ransomware-Attacken

20.06.25 - Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

20.06.25 - "Firewall OS v21 MR1" verbessert Skalierbarkeit, Ausfallsicherheit und Stabilität

20.06.25 - "ManageEngine ServiceDesk Plus" erhält ITIL-Zertifizerung für 14 ITSM-Anwendungsfälle

20.06.25 - Hannover Messe: Claroty brachte Unternehmen sicher in die Cloud

20.06.25 - Risiko Wartungsstau: Wenn das Rechenzentrum zum Stillstand kommt

18.06.25 - Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse

18.06.25 - Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 Prozent zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

18.06.24 - Precisely stellt KI-basierte Weiterentwicklungen und erweiterten Data Governance-Service der "Data Integrity Suite" vor

18.06.25 - Progress stellt vollständig verwaltete Web Application Firewall für "MOVEit Cloud" vor

18.06.25 - Vereinfachte Multi-Cloud und DevOps: Herstellerunabhängig mit integrierten DevOps-Tools, API-Verwaltung und Microservices

18.06.25 - Startschuss für "Auditor": Erste DSGVO-Zertifizierung speziell für Cloud-Dienste verfügbar

17.06.25 - Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller

17.06.25- Vertrauen und die Transparenz in künstliche Intelligenz zu verbessern

17.06.25 - OneLayer stellt erweiterte Zero Touch Provisioning (ZTP)-Integration für Private LTE/5G mit Palo Alto Networks vor

17.06.25 - Neue Funktionen in "Confluent Cloud für Apache Flink" vereinfachen die KI-Entwicklung in Echtzeit

17.06.25 - CISPE beschleunigt Einführung von Gaia-X-Labels mit "CISPE Clearing House"

17.06.25 - Tenable Research deckt hohe Sicherheitsanfälligkeit beliebter KI-Tools in Cloud-Umgebungen auf

16.06.25 - Vier Punkte, die CISOs unbedingt priorisieren sollten

16.06.25 - Progress buchstabiert das ABC der modernen Netzwerksicherheit durch

16.06.25 - 86 Prozent aller IT-Entscheider fürchten Bedrohungen der Identitätssicherheit

16.06.25 - Azul verzeichnet Rekordzuwachs von 63 Prozent bei Neukundenaufträgen, da die Nachfrage nach Hochleistungs-Java-Plattformen

16.06.25 - State of the Cloud Report: KI schraubt Cloud-Kosten in die Höhe

16.06.25 - Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit zeigt: Bei 28 Prozent der Unternehmen wurde 2024 eine Cloud- oder SaaS-bezogene Datenpanne festgestellt

13.06.25 - Optimale Compliance, wirksamer Schutz gegen Subsidiärhaftung

13.06.25 - Vorsicht vor Betrug beim Bezahlen über Verkaufsplattformen

13.06.25 - Schutz vor möglichen Hacker-Angriffen auf Patientenakte

13.06.25 - Studie: Unternehmen setzen verstärkt auf Managed Services, um die digitale Transformation effizienter zu gestalten

13.06.25 - Drei Fehler, die Unternehmen bei der Einführung von KI-Agenten vermeiden sollten

13.06.25 - Lösungen von GoTo, Foxit, Zero Networks, Actifile und Sophos erweitern das Portfolio des Cloud-Marketplace in EMEA

12.06.25 - Die durchschnittliche erste Lösegeldforderung stieg im Vergleich zu 2023 um fast 80 Prozent auf 1,25 Millionen US-Dollar im Jahr 2024 an

12.06.25 - OT/ICS-Cyberbedrohungen nehmen angesichts geopolitischer Konflikte und wachsender Ransomware-Angriffe zu

12.06.25 - Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen

12.06.25 - Wachstum bei der "Unit4 Cloud Migration" zeigt starke Nachfrage nach SaaS-ERP

12.06.25 - Cloud-Kooperation mit Google: Das BSI auf dem Irrweg

12.06.25 - Open-Source und Interoperabilität als Schlüssel für Europas Wettbewerbsfähigkeit: eco Verband leitet das neue 8ra-Projekt FACISspacer

11.06.25 - Tenable verbessert mit neuen Identity-Exposure-Funktionalitäten den Schutz vor Kompromittierungen

11.06.25 - Branchenweit erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe

11.06.25 - KI/ML-gestützte Intelligenz und adaptive DDoS-Abwehr

11.06.25 - Boehringer Ingelheim und Cognizant führen einheitliche Cloud-Plattform für beschleunigte medizinische Entwicklungsprozesse ein

11.06.25 - Markt für Multi Public Cloud Services in Deutschland: FinOps-Wissen macht den Unterschied

11.06.25 - Erweiterte "NewEdge Private Cloud-Abdeckung" und DEM-Funktionen stärken die "Netskope One"-Plattform und bieten höchste Sicherheit ohne Kompromisse hinsichtlich der Leistung

10.06.25 - Cyberangriffe auf Produktionsbetriebe nehmen weltweit zu – doch weniger als die Hälfte sind darauf vorbereitet

10.06.25 - Umfrage: IT-Profis sehen sich für KI-Entscheidungen gut gerüstet, setzen aber wenig Vertrauen darin

10.06.25 - Netskope gab Erweiterungen ihres "Netskope One Enterprise Browsers" bekannt

10.06.25 - "Amazon Nova": Neue KI-Modelle jetzt in der EU über die Region Frankfurt nutzbar

10.06.25 - Rubrik treibt Cyber-Resilienz-Innovationen in Cloud-, Hypervisor- und SaaS-Plattformen voran

10.06.25 - Diese fünf Kennzahlen verbessern Cloud-ERP-Systeme

06.06.25 - Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck

06.06.25 - Automatisiertes Endpunkt-Management: NinjaOne sichert sich eine Bewertung von 5 Milliarden US-Dollar

06.06.25 - KI-gestützter True-Privilege-Graph zur Aufdeckung verborgener Zugriffswege und Privilegien

06.06.25 - Europäische Cloud-Schwergewichte Aruba, Ionos und Dynamo setzen mit der Sovereign European Cloud API (SECA) einen neuen Branchenstandard für Cloud-Infrastrukturmanagement

06.06.25 - Optimieren, Innovationen schaffen und profitieren: SoftwareOne bietet sieben Tipps für Unternehmen, die Führung zu übernehmen

06.06.25 - ALE stellt weiterentwickelte "Myriad S" SIP-Telefone vor

05.06.25 - Sophos und Pax8 geben strategische Partnerschaft zur Optimierung des Sicherheitsmanagements bekannt?

05.06.25 - Das Überwinden des "Henne-Ei-Problems" ist nach wie vor essenziell für den Durchbruch von SEPA Request-to-Pay in Deutschland

05.06.25 - Ontinue erweitert mit "Ontinue ION for IoT Security" ihr MXDR-Schutzportfolio

05.06.25 - G+D und AWS erweitern Zusammenarbeit und heben Cloud-basierte eSIM-Lösungen auf ein neues Level

05.06.25 - Professional User Rating: Cloud Business Solutions 2025

05.06.25 - Freshworks und Unisys bündeln ihre Kräfte, um das IT-Servicemanagement für mittelständische und große Unternehmen zu transformieren
04.06.25 - Tatort Website und 300 Prozent mehr Endpoint-Malware

04.06.25 - Studie verzeichnet deutliche Zunahme von Mobile-Phishing-Angriffen

04.06.25 - HP: IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

04.06.25 - SMA treibt Energiewende mit hoch performanten Services voran

04.06.25 - Seit den ersten Outsourcing-Konzepten sorgt der Begriff des "Vendor-Lock-in" für Schweißperlen auf der Stirn von IT-Verantwortlichen

04.06.25 - Retarus erweitert E-Mail-Sicherheitsportfolio um nahtlose Integration in Cloud-Plattformen wie Microsoft 365

03.06.25 - Automatisierungstrends: Erhöhte Sicherheitsmaßnahmen, Künstliche Intelligenz und mehr Nachhaltigkeit

03.06.25 - Deutschland: rund 37,5 Millionen Phishing-Angriffe in 2024 und 2,6 Millionen schädliche E-Mail-Anhänge

03.06.25 - Russische Hacker spionieren Konten des Messenger-Dienstes Signal aus

03.06.25 - MDR-Services von Dell Technologies blicken ins Innerste des Backups

03.06.25 - Studie: IT-Kostenoptimierung als Innovationsmotor – Unternehmen steigern Kapitalrendite, Rentabilität und erzielen schnellere Markteinführung

03.06.25 - Check Point veröffentlicht Harmony SaaS im Google Cloud Marketplace

02.06.25 - Nozomi Networks als Leader im 2025 Gartner Magic Quadrant for CPS Protection Platforms genannt

02.06.25 - Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden

02.06.25 - Facebook Business – neue Phishing-Kampagne aufgedeckt

02.06.25 - Primark gestaltet ihre Zukunft in der Cloud mit Broadcom

02.06.25 - Traceability-Daten nach Catena-X-Standards einfach an OEM übertragen

02.06.25 - Neue Funktionen in "Confluent Cloud für Apache Flink" vereinfachen die KI-Entwicklung in Echtzeit

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen