
Archiv-Meldungen
Im Überblick
Im Überblick
Archivmeldungen
2025
Januar bis März 2025
2024
Januar bis März 2024
April bis Juni 2024
Juli bis September 2024
Oktober bis Dezember 2024
2023
Januar bis März 2023
April bis Juni 2023
Juli bis September 2023
Oktober bis Dezember 2023
2022
Januar bis März 2022
April bis juni 2022
Juli bis September 2022
Oktober bis Dezember 2022
2021
Januar bis März 2021
April bis Juni 2021
Juli bis September 2021
Oktober bis Dezember 2021
2020
Januar bis März 2020
April bis Juni 2020
Juli bis September 2020
Oktober bis Dezember 2020
2019
Januar bis März 2019
April bis Juni 2019
Juli bis September 2019
Oktober bis Dezember 2019
2018
Januar bis März 2018
April bis Juni 2018
Juli bis September 2018
Oktober bis Dezember 2018
2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
2013
Oktober bis Dezember 2013
Juli bis September 2013
April bis Juni 2013
Januar bis März 2013
2012
Oktober bis Dezember 2012
Juli bis September 2012
April bis Juni 2012
Januar bis März 2012
2011
Oktober bis Dezember 2011
Juli bis September 2011
April bis Juni 2011
Januar bis März 2011
2010
Oktober bis Dezember 2010
Juli bis September 2010
April bis Juni 2010
Januar bis März 2010
2009
Oktober bis Dezember 2009
Juli bis September 2009
April bis Juni 2009
Januar bis März 2009
2008
Dezember 2008
April 2025
30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams
30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?
30.04.25 - Mobile-Targeted Phishing: Attacken gegen mobile Endgeräte nutzen manipulierte PDF-Dokumente zum Angriff auf Organisationen in über 50 Ländern
30.04.25 - Fortinet verbessert die Security und Leistungsfähigkeit von Web-Anwendungen mit einer neuen einheitlichen Plattform
30.04.25 - Cymotive veröffentlicht Schwachstellenmanagement "CarAlert" via Microsoft Azure Marketplace
30.04.25 - "Kaspersky Cloud Workload Security" nun mit optimiertem Schutz und Überwachung von Container-Umgebungen
29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen
29.04.25 - Arctic Wolf und BlackBerry geben den Abschluss der Übernahme von Cylance bekannt
29.04.25 - Häufigkeit und Popularität von LLMjacking-Angriffen zu
29.04.25 - mosaixx stellt neue Cloud-Plattform für Industrial-as-a-Service vor
29.04.25 - Drehscheibe für die Unterstützung von Partnern im KI-Agenten-Zeitalter
29.04.25 - PTC veröffentlicht Cloud-natives "CAM Studio" in Onshape
28.04.25 - Bundestagswahl 2025: Ein Drittel der Deutschen hat kein Vertrauen in Sicherheitsmaßnahmen bei der Wahl
28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes
28.04.25 - Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante
28.04.25 - Ungenutztes Potenzial: 42 Prozent der deutschen Angestellten arbeiten noch ohne KI
28.04.25 - Sechs Tipps für eine sichere und effiziente "RISE with SAP-Migration"
28.04.25 - T-Mobile arbeitet mit Red Hat an gemeinsamer Telco-Cloud
25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen
25.04.25 - Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025
25.04.25 - Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien
25.04.25 - Supply Chain Risk Report 2025: Bericht zeigt, dass 2024 erhöhte finanzielle Instabilität der Zulieferer und eskalierende Risiken durch Naturkatastrophen zu Störungen in den Lieferketten führten
25.04.25 - Nachhaltige Strategien für die Umnutzung von Datacentern
25.04.25 - Die umfassende Einführung von Cloud-Technologien erfordert eine neue Ära von Managed Services
24.04.25 - Biometrie für mehr IT-Sicherheit und Benutzerkomfort: Neue Professur für Athene-Wissenschaftler Naser Damer an der TU Darmstadt
24.04.25 - SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise
24.04.25 - Sophos X-Ops gibt Einblick in die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden und zeigt die potenziellen Stolpersteine und Alternativen
24.04.25 - Cloud-Nutzung boomt, aber Sicherheit hinkt aufgrund Fachkräftemangel hinterher
24.04.25 - Studie: GenAI löst Modernisierungswelle bei Applikationen und Infrastrukturen aus
24.04.25 - Sicher in die Cloud: Konsortium aus Fraunhofer IESE und der Hochschule Worms starten Lernlabor Cybersicherheit
23.04.25 - Mehrheit der Deutschen hat Angst vor Cyberangriffen – und einem Cyberkrieg
23.04.25 - Schulterschluss von cyberintelligence.institute (CII) und Eicar: Gemeinsame Entwicklung des neuen "Product Cybersecurity Standard" (PCS) für mehr produktbezogene Cybersicherheit
23.04.25 - Barracuda XDR Roundup 2024: Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen
23.04.25 - Schlüsselkomponente der "Content Innovation Cloud": Hyland stellt KI-basierte Produktlinie "Content Intelligence" vor
23.04.25 - Data Flow: Schnellere Datenaufbereitung und Entscheidungen in "Qlik Cloud Analytics"
23.04.25 - Entrust erweitert Authentifizierungslösung um KI-gestützte Biometrie
22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt
22.04.25 - DeepSeek tritt die nächste Welle des KI-Rushs los
22.04.25 - Der Anwendungsbereich von OT Cyber Threat Intelligence
22.04.25 - Anbieterin von Software-definiertem Primärspeicher bietet Disaster Recovery Engine für KVM-basierte Clouds
22.04.25 - Hexagon Purus setzt für effiziente Lieferketten und globales Wachstum auf "IFS Cloud"
22.04.25 - Weniger als ein Fünftel der IT-Experten gibt an, dass ihre Cloud-Infrastruktur ihre Anforderungen erfüllt
17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen
17.04.25 - BKA: Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab
17.04.25 - Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt
17.04.25 - DevSecOps-Prozesse: Sichere Anwendungsentwicklung in der Cloud
17.04.25 - GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle
17.04.25 - "Kaspersky Cloud Workload Security" nun mit optimiertem Schutz und Überwachung von Container-Umgebungen
16.04.25 - Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen
16.04.25 - Auswirkungen von Cyberangriffen auf die Sicherheit und die Wirtschaft von Deutschland
16.04.25 - Sicherheitsbedenken bezüglich der elektronischen Patientenakte
16.04.25 - Check Point und Wiz schließen strategische Partnerschaft zur Bereitstellung von End-to-End-Cloud-Sicherheit
16.04.25 - Drei wichtige Schritte für die Vorbereitung zur NIS2-Konformität
16.04.25 - AlgoSec launcht anwendungszentrierte Sicherheitsplattform für konvergierende Cloud- und On-Premise-Umgebungen
15.04.25 - Digitale Infrastrukturen: Redundant und resilient für mehr Sicherheit in Europa
15.04.25 - Cyberspionage mit möglicherweise russischem Hintergrund auch gegen Behörden in Deutschland
15.04.25 - Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten
15.04.25 - synaforce übernimmt Herbst Datentechnik GmbH und stärkt Hosting-Expertise
15.04.25 - Sopra Steria wurde von PAC als "Best-in-Class" in ServiceNow Services in Europa eingestuft
15.04.25 - Zunehmende Nutzung von SaaS-Lösungen birgt neue Herausforderungen
14.04.25 - EU-Kommission stellt Aktionsplan zum Schutz des Gesundheitswesens vor Cyberangriffen vor
14.04.25 - In Cloud-Umgebungen existieren zahlreiche Sicherheitslücken
14.04.25 - Warum hat die Europäische Kommission einen Aktionsplan für die Cybersicherheit im Gesundheitswesen vorgeschlagen?
14.04.25 - Die chinesische KI-Plattform DeepSeek ist derzeit in aller Munde
14.04.25 - Here und AWS beschließen Software-Defined-Vehicle-Partnerschaft
14.04.25 - Team GmbH berät und unterstützt bei der Migration auf die neueste Generation der Oracle Database Appliance
11.04.25 - Fingerabdruckscanner von HID erhalten BSI-Zertifizierung
11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord
11.04.25 - "Entrust PKI Hub": All-in-One Lösung für Certificate Lifecycle Management, Automatisierung und PKI
11.04.25 - Bericht untersucht die Definition einer souveränen Cloud und zeigt auf, wie unterschiedliche Interpretationen zu unterschiedlichen Marktangeboten geführt haben
11.04.25 - KI-Boom und Kostendruck geben AWS-Partnergeschäft starke Wachstumsimpulse
11.04.25 - Immer mehr Ransomware-Bedrohungen in SaaS-Umgebungen
10.04.25 - Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz
10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
10.04.25 - Neuer Bericht von Trend Micro zeigt: Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen
10.04.25 - NTT Data wächst im Rechenzentrumsgeschäft und investiert kräftig
10.04.25 - Die Zukunft der Arbeitswelt: Wie AI und Automatisierung Unternehmen zu skalierbaren, anpassungsfähigen Geschäftsprozessen führen
10.04.25 - Rackspace Technology arbeitet mit American Logistics bei der Lancierung einer benutzerdefinierten, Cloud-nativen AWS-Umgebung zur Steigerung von Effizienz und Kundenerfahrung zusammen
09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension
09.04.25 - Threat Intelligence hat Cyberangriff bei 66 Prozent der Unternehmen verhindert
09.04.25 - Ausblick auf 2025: 72 Prozent möchten in GenAI investieren, vertrauenswürdige Daten gelten dabei als größter Stolperstein
09.04.25 - Obsidian Securitys Bericht zur SaaS-Bedrohungslandschaft 2025 zeigt: SaaS-Verletzungen stiegen um 300 Prozent im Jahresvergleich an
09.04.25 - "Zscaler Private Access" ermöglicht sicheren und flexiblen Cloud-Zugang für "RISE with SAP"-Kunden
08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen
08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist
08.04.25 - Netskope Threat Labs: Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht
08.04.25 - Sechs Tipps für eine sichere und effiziente RISE with SAP-Migration
08.04.25 - Fünf häufige Hindernisse für die Workload-Mobilität – HYCU erklärt, wie sie sich überwinden lassen
08.04.25 - Integration der "Commvault Cloud" mit der CrowdStrike-Falcon-Plattform
07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU
07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden
07.04.25 - State of ASPM Report: Deutschland ist Application-Security-Weltmeister
07.04.25 - Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security
07.04.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je
07.04.25 - NinjaOne wird Dropsuite für ca. 252 Millionen USD zu übernehmen
04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten
04.04.25 - Collabora Online und OpenCloud kündigen strategische Partnerschaft an
04.04.25 - Zwischen globaler Vernetzung und regionaler Kontrolle: Die neue Ära der souveränen Cloud
04.04.25 - Cloud-native Sicherheit: Stratoshark baut auf dem Open-Source-Erbe von Wireshark und Falco auf
03.04.25 - Saas/Cloud/Security-Telegramm
03.04.25 - CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats
03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices
03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen
03.04.25 - Evangelische Gesellschaft setzt auf Managed Services von abtis
03.04.25 - AI Market Set to Grow 2.5 Times Faster Than Cloud Computing and 6 Times Faster Than Robotics by 2030
03.04.25 - Strategien für Telcos: Agilität im Cloud-Ökosystem sicher umsetzen
02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss
02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen
02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt
02.04.25 - Gigamon erweitert ihr Power of 3-Programm mit Cribl und Blackwood
02.04.25 - Stefanini in der deutschen IT-Sourcing-Studie 2024 von Whitelane Research als "ExceptionalPerformer" gewürdigt
02.04.25 - "DigiCert ONE" neu über Microsoft Azure Marketplace verfügbar
01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen
01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird
01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?
01.04.25 - Illumio ernennt Cloud-Experten Karl Van den Bergh zum Chief Marketing Officer
01.04.25 - KI und regulatorische Vorgaben: Wachsende Herausforderungen für Backup, Recovery und Cyberresilienz
01.04.25 - KI, Cloud, Compliance: Wofür Banken 2025 fast 60 Milliarden ausgeben
Mai 2025
30.05.25 - Privileged Access Management mit Zero-Trust-Sicherheit: Keeper Security präsentiert optimiertes "KeeperPAM"
30.05.25 - KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit
30.05.25 - Isaca erneuert Engagement für die Cybersecurity Skills Academy der Europäischen Kommission zur Stärkung der europäischen Cybersicherheitskräfte
30.05.25 - Okta erreicht 1 Milliarde US-Dollar Umsatz auf dem AWS Marketplace
30.05.25 - Deutschland und die Künstliche Intelligenz – ein schwieriges Verhältnis
30.05.25 - Auf der Basis gut konzipierter Cloud Computing-Ressourcen können KI-Lösungen entsprechend der Anforderungen am besten operativ arbeiten
28.05.25 - "NoSpamProxy" ist eine Softwaresuite für E-Mail-Sicherheit, die vom Bundesamt für Informationstechnik (BSI) nach dem Verfahren der Beschleunigten Sicherheitszertifizierung (BSZ) zertifiziert wurde
28.05.25 - Sophos beschleunigt Sicherheitsvorgänge mit generativer KI
28.05.25 - Das wachsende Endpunkt-Ökosystem: Herausforderungen und Chancen
28.05.25 - Neue All-in-One-Lösung bietet integrierten Microsoft 365-Schutz für Managed Service Provider
28.05.25 - Freshworks und Unisys bündeln ihre Kräfte, um das IT-Servicemanagement für mittelständische und große Unternehmen zu transformieren
28.05.25 - "OpenCloud 1.0" ist da: Cloud-native Open-Source-Alternative zu Microsoft Sharepoint & Co.
27.05.25 - KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden
27.05.25 - Unzureichend geschützt: 30 Prozent der Unternehmen verlassen sich auf Sicherheitslösungen für Privatnutzer
27.05.25 - Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten
27.05.25 - Branchenveteranin mit Expertise in den Bereichen Business Transformation und Cloud
27.05.25 - firstcolo errichtet neues Rechenzentrum in Rosbach
27.05.25 - MDR-Services von Dell Technologies blicken ins Innerste des Backups
26.05.25 - CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration
26.05.25 - Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren
26.05.25 - Vertiv stellt neues Service-Angebot für Liquid-Cooling-Systeme vor
26.05.25 - Claroty bringt Unternehmen sicher in die Cloud
26.05.25 - IceWarp präsentiert ihre All-in-One Collaboration-Plattform auf der weltweiten Cloud-Konferenz
26.05.25 - HiBob wird zum Core Leader im Fosway 2024 9-Grid für Cloud HCM ernannt
23.05.25 - Dragos und Yokogawa gehen globale Partnerschaft ein, um die Cybersicherheit industrieller Systeme weltweit zu stärken
23.05.25 - Checkmarx launcht kollaborativen "Checkmarx Zero Research Hub" mit Threat-Informationen aus der Application und Software Supply Chain Security
23.05.25 - Check Point veröffentlicht KI-gestützte Innovationen für "Infinity"-Plattform
23.05.25 - Politische Veränderungen in den USA werfen ihre Schatten voraus – auch in Bezug auf die Datensicherheit
23.05.25 - Commerz Real geht in die europäische Cloud und setzt auf Datensouveränität
23.05.25 - Neuer Service von Bosch Building Technologies erkennt Vegetationsbrände frühzeitig
22.05.23 - Bericht unterstreicht den dringenden Bedarf an Cyber-Versicherungen inmitten eskalierender digitaler Bedrohungen
22.05.25 - Passbolt erhält 8 Millionen US-Dollar an Series-A-Finanzierung, um die Zusammenarbeit bei Passwörtern zu schützen und das Zugangsmanagement für Teams zu modernisieren
22.05.25 - Update der Security-Operations-Center (SOC)-Plattform ermöglicht schnellere und effizientere Vorfallreaktion
22.05.25 - secunet und Akquinet bringen Managed TI-Services in jede Gesundheitseinrichtung
22.05.25 - AWS plant, bis 2040 7,8 Milliarden Euro in die "AWS European Sovereign Cloud" zu investieren
22.05.25 - Tata Communications Vayu: Cloud-Fabric der nächsten Generation
21.05.25 - Security auf Rezept: Wie das Gesundheitswesen sicherer wir
21.05.25 - NIS-2-Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten
21.05.25 - Barracuda präsentiert Weiterentwicklungen beim E-Mail-Schutz
21.05.25 - Cloud-Sicherheit im Wandel: Schutz vor modernen Angriffen in 2025
21.05.25 - Energieknappheit: Die Rolle der Rechenzentren
21.05.25 - Atlético Madrid mit zahlreichen Bedrohungen und Herausforderungen im Bereich Cybersecurity konfrontiert
20.05.25 - Elovade übernimmt italienischen Security-VAD Avangate: Strategische Akquisition stärkt Marktposition in Italien
20.05.25 - Herausforderung Datenschutz: Wie CIOs Schritt halten können
20.05.25 - Der neue DeepSeek-KI-Assistent hat viel Aufmerksamkeit auf sich gezogen – sowohl positive als auch negative
20.05.25 - Kubernetes-Datenwiederherstellung im nächsten Level: "CloudCasa" stellt Wiederherstellung auf Dateiebene für PVCs vor
20.05.25 - SAP-Diamant-Initiative: Fünffache Auszeichnung für All for One
20.05.25 - Wer Cloud sagt, muss Datensouveränität denken
19.05.25 - Ransomware: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern
19.05.25 - Mehrheit der Unternehmen in Deutschland setzt auf Threat Intelligence (TI)
19.05.25 - Jeder zweite Deutsche fühlt sich im Internet nicht geschützt
19.05.25 - Infoblox und Google Cloud geben Partnerschaft bekannt, um Cloud-native Netzwerk und Sicherheitslösungen anzubieten und so die Komplexität für Enterprise-Kunden zu reduzieren
19.05.25 - SailPoint stellt umfassende Updates für "Identity Security Cloud" vor
19.05.25 - Alibaba Cloud stärkt KI-Angebot für internationale Kunden
16.05.25 - SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten
16.05.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je
16.05.25 - Soti Retail Report 2025: 78 Prozent haben Sorge, persönliche Daten digital preiszugeben
16.05.25 - Fivetran startet Managed Data Lake für Google Cloud Storage
16.05.25 - Rackspace Technology bringt OpenStack Flex auf den Markt, das einfache, sichere On-Demand-Cloud-Services auf Unternehmensniveau bietet
16.05.25 - Der neue "Mandiant Threat Defense"-Service in Google Security Operations bietet Funktionen zur aktiven Erkennung und Suche von Bedrohungen sowie für angemessen
15.05.25 - Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien
15.05.25 - Cybersicherheitsrichtlinien sind nur dann wirksam, wenn alle Mitarbeiter ihre Bedeutung verstehen und aktiv Schutzmaßnahmen ergreifen
15.05.25 - Dragos Industrial Ransomware Analyse: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern
15.05.25 - Cloud-Kommunikation: GoTo führt KI-Automatisierung in "LogMeIn Resolve" für KMU und MSPs ein
15.05.25 - Digitale Souveränität für deutsche Unternehmen und Behörden: Arrow erweitert Portfolio um die Open Telekom Cloud der Deutschen Telekom
15.05.25 - Leistungsstarke und kosteneffiziente Backup- und Disaster-Recovery-Services für Partner
14.05.25 - All for One als leistungsstärkster SAP Cloud-Partner in Mitteleuropa ausgezeichnet
14.05.25 - Neu: compacer bietet Dokumentenarchivierung an
14.05.25 - Aryaka erweitert "Unified SASE as a Service" durch KI-gesteuerte Einblicke in Netzwerkleistung, Verhalten und Bedrohungen
14.05.25 - Smartphones: Phishing auch hier Sicherheitsrisiko Nr. 1
14.05.25 - Untersuchung: 55 Prozent der von Ransomware getroffenen deutschen Unternehmen mussten ihren Betrieb unterbrechen
14.05.25 - Künstliche Intelligenz kann neue Security-Ansätze eröffnen
13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn
13.05.25 - DORA: Herausforderungen und Chancen für den Finanzsektor
13.05.25 - Malwarebytes "State of Malware 2025"-Report: KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren
13.05.25 - Seattle Children's Hospital unterschreibt transformative mehrjährige Managed-Cloud-Vereinbarung mit Rackspace Technology
13.05.25 - Innovative Flüssigkühlung für nachhaltige Rechenzentren mit Schwerpunkt KI
13.05.25 - Public Cloud to Hit $1 Trillion by 2026, Beating Earlier Estimates by Two Years
12.05.25 - Gefährliche Neugier: Zwei von drei Personen klicken unsichere Inhalte im Netz an
12.05.25 - Studie: 89 Prozent der Führungskräfte in der Fertigungsindustrie sind sich einig, dass KI-Automatisierung wichtig ist, um die IT-Effizienz zu steigern
12.05.25 - Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt
12.05.25 - Nutanix verstärkt das deutsche Management
12.05.25 - Ulrich Edelmann ist neuer CFO der easy software AG und conrizon AG
12.05.25 - CGI übernimmt mit Novatec ein führendes Unternehmen für digitale Services in Deutschland und Spanien
09.05.25 - KnowBe4 Threat Lab: Reale Geschäftsdomäne für Phishing-Angriff missbraucht
09.05.25 - State of the Database Landscape Report: Unternehmen setzen auf Multiplattform-Ansatz und verstärken ihre Sicherheitsmaßnahmen
09.05.25 - "Kaspersky Thin Client" bietet jetzt noch stärkere Sicherheit und Produktivität
09.05.25 - Fünf Tipps für eine starke Allianz im digitalen Büro
09.05.25 - Arrow erlangt Microsoft Azure-Spezialisierung für Infrastruktur- und Datenbankmigration
09.05.25 - "Ansys SimAI", die Cloud-fähige Lösung für künstliche Intelligenz
08.05.25 - Managed Security Services für Evonik-Produktionsstätten weltweit
08.05.25 - Elovade ergänzt Portfolio um neue Security Audit-Plattform von Lywand
08.05.25 - Nigerian Scam ist nach wie vor eine beliebte Masche, um ahnungslose Nutzer um ihr Geld zu bringen
08.05.25 - Studie: Trends, Herausforderungen, Lücken und Einführungsstrategien für die sofortige und zukünftige Implementierung von KI in der Fertigungsindustrie
08.05.25 - aicas erweitert Partnerschaft mit AWS: Edge Device Portal (EDP) ab sofort auf dem AWS Marketplace verfügbar
08.05.25 - LotusFlare als Betreiberin von grenzüberschreitendem Telko-Prämienprogramm ausgewählt
07.05.25 - Keeper Security setzt sich Cybersicherheit im Bildungswesen ein
07.05.25 - Russland, China und der Iran haben Cyberkriminalität gezielt eingesetzt, um ihre staatlich unterstützten Spionageoperationen zu ermöglichen
07.05.25 - Trendreport: Die Sicherheitsbranche setzt vermehrt auf Mobile Credentials, KI und Biometrie
07.05.25 - AlgoSec launcht anwendungszentrierte Sicherheitsplattform für konvergierende Cloud- und On-Premise-Umgebungen
07.05.25 - Cloudera beschleunigt Unternehmens-KI mit "RAG Studio Preview"
07.05.25 - Leaseweb führt Public Cloud- und Virtual Private Server-Lösungen in Japan ein
06.05.25 - CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration
06.05.25 - Fast drei Viertel der deutschen Arbeitnehmer sehen sich nicht in der Lage, eine Cyberbedrohung am Arbeitsplatz zu erkennen und zu stoppen
06.05.25 - 197-prozentiger Anstieg bei E-Mail-basierten Angriffen
06.05.25 - "Progress Data Cloud" beschleunigt die Umsetzung von KI-Strategien
06.05.25 - Wechsel in die Cloud: ebm-papst Gruppe wählt Omada als IGA-Anbieter
06.05.25 - Wildix verzeichnet 2024 Rekordwachstum mit Cloud-first Unified Communications as a Service (UCaaS)
05.05.25 - Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheits-Tools, die auf generativer KI basieren, als herausragendes Problem im Umgang mit künstlicher Intelligenz
05.05.25 - IDC-Studie: CFOs treiben die KI-gestützte Zukunft der Arbeit voran, bei der der Mensch im Mittelpunkt steht
05.05.25 - Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland
05.05.25 - Weniger als ein Fünftel der IT-Experten gibt an, dass ihre Cloud-Infrastruktur ihre Anforderungen erfüllt
05.05.25 - Top-Manager der USA fühlen sich bei modernen Technologien gut aufgestellt; ihre europäischen Kollegen kommen unterschiedlich schnell voran
05.05.25 - Extreme Networks bringt "Platform ONE" für Managed Service Provider auf den Markt
02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert
02.05.25 - Cyber Resilienz gehört auf den Prüfstand: 63 Prozent der deutschen Unternehmen rechnen 2025 mit einem Cyberangriff
02.05.25 - Ein Drittel erlitt bereits Diebstahl oder Verlust von Daten
02.05.25 - JFrog und AWS schließen strategische Partnerschaft zur Optimierung von Software-Lieferketten
02.05.25 - Nozomi Networks begrüßt Schneider Electric in ihrem "MSSP Elite Partner Programm" zur weltweiten Bereitstellung fortschrittlicher Managed Security Services
02.05.25 - Studie: Nur 33 Prozent der deutschen Unternehmen starten mit einer guten digitalen Gesundheit in das Jahr 2025
Juni 2025
26.06.25 - Nozomi Networks stellt fest: Drahtlose Netzwerke sind unzureichend geschützt, während die Bedrohungen für kritische Infrastrukturen steigen
26.06.25 - Studie: Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms
26.06.25 - DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2
26.06.25 - Wie Sovereign-Cloud-Modelle nicht nur die Einhaltung nationaler Datenschutzstandards garantieren, sondern auch das Fundament für Sicherheit, Verfügbarkeit und Vertrauen schaffen
26.06.25 - Keepit präsentiert Roadmap für die Zukunft des Datenschutzes
26.06.25 - Neue Cloud-Lösungen von Sphera für bessere Qualität und Visualisierung von LCA-Daten
25.06.25 - Wo Industrial AI echten Mehrwert schafft
25.06.25 - Wie Telcos von Cloud-Infrastruktur profitieren können
25.06.25 - Schnelle Skalierung und Bereitstellung in der Cloud: "Illumio Insights" liefert mit Hilfe von KI-gestützter Observability umfassende Einblicke in den Datenverkehr
25.06.25 - CPT 2025: Europas Cybersicherheits-Zukunft beginnt jetzt
25.06.25 - Studie: Die Hälfte der Unternehmen ist mit kritischen Sicherheitsmängeln belastet – Davon sind 70 Prozent auf den Code von Drittanbietern und die Software-Lieferkette zurückzuführen
25.06.25 - Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden
24.06.25 - SailPoint erhält BSI C5-Testat für höchste Standards in der Cloud-Sicherheit
24.06.25 - Leaseweb treibt die Zukunft der europäischen Cloud-Souveränität voran
24.06.25 - KI-Agenten bereichern die "Hyland Content Innovation Cloud"-Plattform mit Automatisierung und fortschrittlicher Datenextraktion
24.06.25 - Businesses at Work 2025: Okta Report enthüllt signifikant gesteigerte Erkennungsrate von Cyberbedrohungen in Deutschland
24.06.25 - Stresstest Cyberattacke: Mit Hackern auf Tuchfühlung
24.06.25 - Dura Vermeer wählt Omada für die Modernisierung von Identitätsmanagement und -verwaltung
23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruch23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruchcisely stellt KI-basierte Weiterentwicklungen und erweiterten Data Governance-Service der "Data Integrity Suite" vor
23.06.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien
23.06.25 - Die Cyberkriminellen verteilten den Miner über Torrent
23.06.25 - TechRadar by Devoteam 2025: Eine Ausgabe, die Ihnen hilft, KI zu verstehen und sinnvoll einzusetzen
23.06.25 - Google Cloud wird offizieller Cybersecurity-Partner
23.06.25 - Vernetzt und sicher: secunet und Akquinet bringen Managed TI-Services in jede Gesundheitseinrichtung
20.06.25 - Arctic Wolf Threat Report: Datendiebstahl bei 96 Prozent der Ransomware-Attacken
20.06.25 - Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
20.06.25 - "Firewall OS v21 MR1" verbessert Skalierbarkeit, Ausfallsicherheit und Stabilität
20.06.25 - "ManageEngine ServiceDesk Plus" erhält ITIL-Zertifizerung für 14 ITSM-Anwendungsfälle
20.06.25 - Hannover Messe: Claroty brachte Unternehmen sicher in die Cloud
20.06.25 - Risiko Wartungsstau: Wenn das Rechenzentrum zum Stillstand kommt
18.06.25 - Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse
18.06.25 - Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 Prozent zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird
18.06.24 - Precisely stellt KI-basierte Weiterentwicklungen und erweiterten Data Governance-Service der "Data Integrity Suite" vor
18.06.25 - Progress stellt vollständig verwaltete Web Application Firewall für "MOVEit Cloud" vor
18.06.25 - Vereinfachte Multi-Cloud und DevOps: Herstellerunabhängig mit integrierten DevOps-Tools, API-Verwaltung und Microservices
18.06.25 - Startschuss für "Auditor": Erste DSGVO-Zertifizierung speziell für Cloud-Dienste verfügbar
17.06.25 - Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller
17.06.25- Vertrauen und die Transparenz in künstliche Intelligenz zu verbessern
17.06.25 - OneLayer stellt erweiterte Zero Touch Provisioning (ZTP)-Integration für Private LTE/5G mit Palo Alto Networks vor
17.06.25 - Neue Funktionen in "Confluent Cloud für Apache Flink" vereinfachen die KI-Entwicklung in Echtzeit
17.06.25 - CISPE beschleunigt Einführung von Gaia-X-Labels mit "CISPE Clearing House"
17.06.25 - Tenable Research deckt hohe Sicherheitsanfälligkeit beliebter KI-Tools in Cloud-Umgebungen auf
16.06.25 - Vier Punkte, die CISOs unbedingt priorisieren sollten
16.06.25 - Progress buchstabiert das ABC der modernen Netzwerksicherheit durch
16.06.25 - 86 Prozent aller IT-Entscheider fürchten Bedrohungen der Identitätssicherheit
16.06.25 - Azul verzeichnet Rekordzuwachs von 63 Prozent bei Neukundenaufträgen, da die Nachfrage nach Hochleistungs-Java-Plattformen
16.06.25 - State of the Cloud Report: KI schraubt Cloud-Kosten in die Höhe
16.06.25 - Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit zeigt: Bei 28 Prozent der Unternehmen wurde 2024 eine Cloud- oder SaaS-bezogene Datenpanne festgestellt
13.06.25 - Optimale Compliance, wirksamer Schutz gegen Subsidiärhaftung
13.06.25 - Vorsicht vor Betrug beim Bezahlen über Verkaufsplattformen
13.06.25 - Schutz vor möglichen Hacker-Angriffen auf Patientenakte
13.06.25 - Studie: Unternehmen setzen verstärkt auf Managed Services, um die digitale Transformation effizienter zu gestalten
13.06.25 - Drei Fehler, die Unternehmen bei der Einführung von KI-Agenten vermeiden sollten
13.06.25 - Lösungen von GoTo, Foxit, Zero Networks, Actifile und Sophos erweitern das Portfolio des Cloud-Marketplace in EMEA
12.06.25 - Die durchschnittliche erste Lösegeldforderung stieg im Vergleich zu 2023 um fast 80 Prozent auf 1,25 Millionen US-Dollar im Jahr 2024 an
12.06.25 - OT/ICS-Cyberbedrohungen nehmen angesichts geopolitischer Konflikte und wachsender Ransomware-Angriffe zu
12.06.25 - Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen
12.06.25 - Wachstum bei der "Unit4 Cloud Migration" zeigt starke Nachfrage nach SaaS-ERP
12.06.25 - Cloud-Kooperation mit Google: Das BSI auf dem Irrweg
12.06.25 - Open-Source und Interoperabilität als Schlüssel für Europas Wettbewerbsfähigkeit: eco Verband leitet das neue 8ra-Projekt FACISspacer
11.06.25 - Tenable verbessert mit neuen Identity-Exposure-Funktionalitäten den Schutz vor Kompromittierungen
11.06.25 - Branchenweit erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe
11.06.25 - KI/ML-gestützte Intelligenz und adaptive DDoS-Abwehr
11.06.25 - Boehringer Ingelheim und Cognizant führen einheitliche Cloud-Plattform für beschleunigte medizinische Entwicklungsprozesse ein
11.06.25 - Markt für Multi Public Cloud Services in Deutschland: FinOps-Wissen macht den Unterschied
11.06.25 - Erweiterte "NewEdge Private Cloud-Abdeckung" und DEM-Funktionen stärken die "Netskope One"-Plattform und bieten höchste Sicherheit ohne Kompromisse hinsichtlich der Leistung
10.06.25 - Cyberangriffe auf Produktionsbetriebe nehmen weltweit zu – doch weniger als die Hälfte sind darauf vorbereitet
10.06.25 - Umfrage: IT-Profis sehen sich für KI-Entscheidungen gut gerüstet, setzen aber wenig Vertrauen darin
10.06.25 - Netskope gab Erweiterungen ihres "Netskope One Enterprise Browsers" bekannt
10.06.25 - "Amazon Nova": Neue KI-Modelle jetzt in der EU über die Region Frankfurt nutzbar
10.06.25 - Rubrik treibt Cyber-Resilienz-Innovationen in Cloud-, Hypervisor- und SaaS-Plattformen voran
10.06.25 - Diese fünf Kennzahlen verbessern Cloud-ERP-Systeme
06.06.25 - Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck
06.06.25 - Automatisiertes Endpunkt-Management: NinjaOne sichert sich eine Bewertung von 5 Milliarden US-Dollar
06.06.25 - KI-gestützter True-Privilege-Graph zur Aufdeckung verborgener Zugriffswege und Privilegien
06.06.25 - Europäische Cloud-Schwergewichte Aruba, Ionos und Dynamo setzen mit der Sovereign European Cloud API (SECA) einen neuen Branchenstandard für Cloud-Infrastrukturmanagement
06.06.25 - Optimieren, Innovationen schaffen und profitieren: SoftwareOne bietet sieben Tipps für Unternehmen, die Führung zu übernehmen
06.06.25 - ALE stellt weiterentwickelte "Myriad S" SIP-Telefone vor
05.06.25 - Sophos und Pax8 geben strategische Partnerschaft zur Optimierung des Sicherheitsmanagements bekannt?
05.06.25 - Das Überwinden des "Henne-Ei-Problems" ist nach wie vor essenziell für den Durchbruch von SEPA Request-to-Pay in Deutschland
05.06.25 - Ontinue erweitert mit "Ontinue ION for IoT Security" ihr MXDR-Schutzportfolio
05.06.25 - G+D und AWS erweitern Zusammenarbeit und heben Cloud-basierte eSIM-Lösungen auf ein neues Level
05.06.25 - Professional User Rating: Cloud Business Solutions 2025
05.06.25 - Freshworks und Unisys bündeln ihre Kräfte, um das IT-Servicemanagement für mittelständische und große Unternehmen zu transformieren
04.06.25 - Tatort Website und 300 Prozent mehr Endpoint-Malware
04.06.25 - Studie verzeichnet deutliche Zunahme von Mobile-Phishing-Angriffen
04.06.25 - HP: IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten
04.06.25 - SMA treibt Energiewende mit hoch performanten Services voran
04.06.25 - Seit den ersten Outsourcing-Konzepten sorgt der Begriff des "Vendor-Lock-in" für Schweißperlen auf der Stirn von IT-Verantwortlichen
04.06.25 - Retarus erweitert E-Mail-Sicherheitsportfolio um nahtlose Integration in Cloud-Plattformen wie Microsoft 365
03.06.25 - Automatisierungstrends: Erhöhte Sicherheitsmaßnahmen, Künstliche Intelligenz und mehr Nachhaltigkeit
03.06.25 - Deutschland: rund 37,5 Millionen Phishing-Angriffe in 2024 und 2,6 Millionen schädliche E-Mail-Anhänge
03.06.25 - Russische Hacker spionieren Konten des Messenger-Dienstes Signal aus
03.06.25 - MDR-Services von Dell Technologies blicken ins Innerste des Backups
03.06.25 - Studie: IT-Kostenoptimierung als Innovationsmotor – Unternehmen steigern Kapitalrendite, Rentabilität und erzielen schnellere Markteinführung
03.06.25 - Check Point veröffentlicht Harmony SaaS im Google Cloud Marketplace
02.06.25 - Nozomi Networks als Leader im 2025 Gartner Magic Quadrant for CPS Protection Platforms genannt
02.06.25 - Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden
02.06.25 - Facebook Business – neue Phishing-Kampagne aufgedeckt
02.06.25 - Primark gestaltet ihre Zukunft in der Cloud mit Broadcom
02.06.25 - Traceability-Daten nach Catena-X-Standards einfach an OEM übertragen
02.06.25 - Neue Funktionen in "Confluent Cloud für Apache Flink" vereinfachen die KI-Entwicklung in Echtzeit