Archiv-Meldungen
Im Überblick
Im Überblick
Ihr PMK-Verlags-Newsletter hier >>>>>>
Archivmeldungen
2024
Januar bis März 2024
April bis Juni 2024
Juli bis September 2024
Oktober bis Dezember 2024
2023
Januar bis März 2023
April bis Juni 2023
Juli bis September 2023
Oktober bis Dezember 2023
2022
Januar bis März 2022
April bis juni 2022
Juli bis September 2022
Oktober bis Dezember 2022
2021
Januar bis März 2021
April bis Juni 2021
Juli bis September 2021
Oktober bis Dezember 2021
2020
Januar bis März 2020
April bis Juni 2020
Juli bis September 2020
Oktober bis Dezember 2020
2019
Januar bis März 2019
April bis Juni 2019
Juli bis September 2019
Oktober bis Dezember 2019
2018
Januar bis März 2018
April bis Juni 2018
Juli bis September 2018
Oktober bis Dezember 2018
2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
2013
Oktober bis Dezember 2013
Juli bis September 2013
April bis Juni 2013
Januar bis März 2013
2012
Oktober bis Dezember 2012
Juli bis September 2012
April bis Juni 2012
Januar bis März 2012
2011
Oktober bis Dezember 2011
Juli bis September 2011
April bis Juni 2011
Januar bis März 2011
2010
Oktober bis Dezember 2010
Juli bis September 2010
April bis Juni 2010
Januar bis März 2010
2009
Oktober bis Dezember 2009
Juli bis September 2009
April bis Juni 2009
Januar bis März 2009
2008
Dezember 2008
Januar 2025
31.01.25 - Saas/Cloud/Security-Telegramm
31.01.25 -Die verarbeitende Industrie ist Berichten zufolge am stärksten von Cyberangriffen betroffen
31.01.25 - Das "DigiCert Common Mark Certificate" wird für Domänen ausgestellt, die zum Versenden von E-Mails verwendet werden
31.01.25 - Produkt bietet eine datenbasierte Verbesserung von E-Mail-Zustellraten, sichert die eigene Senderreputation und sorgt für Entlastung bei der Pflege von SPF, DKIM und DMARC-Einträgen
31.01.25 - "Parallels RAS 20" ermöglicht reibungslose Anwendungsbereitstellung auf Windows 365 Cloud
31.01.25 - "RapidRetal SAP Business Partner" als Lösung für die Stammdatenverwaltung von morgen
31.01.24 - Studie: Fortschritte in der KI als Triebfeder für steigende Tech-Investitionen im Finanzdienstleistungssektor
30.01.25 - Saas/Cloud/Security-Telegramm
30.01.24 - Bericht über Cyberbedrohungen im Fertigungssektor zeigt alarmierende Trends bei der industriellen Cybersicherheit
30.01.24 - Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
30.01.25 - Utimaco und genua bieten integrierte Lösung für den VS-NfD-konformen Arbeitsplatz
30.01.25 - IT-Service-Management in der Fertigung: Eine Herausforderung für CIOs
30.01.25 - Neues Cloud-Speicherangebot von Veeam Software bietet erweiterte Verfügbarkeit
30.01.25 - Doppelmayr wechselt zu "IFS Cloud", um die digitale Transformation und das strategische Wachstum zu unterstützen
29.01.25 - Saas/Cloud/Security-Telegramm
29.01.25 - Betrügerische Vorladungen, Mahnbescheide und Kautionsforderungen
29.01.25 - Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting
29.01.25 - Mehr Sicherheit beim Datentransfer: G Data Security App für Nextcloud erhältlich
29.01.25 - Management-Buy-Out bei der German Edge Cloud GmbH & Co. KG
29.01.25 - Pax8 mit neuem Partner-Programm: "Voyager Alliance" stellt sich
28.01.25 - Saas/Cloud/Security-Telegramm
28.01.25 - Backup und Wiederherstellung für mehr als 115.000 Unternehmen weltweit
28.01.25 - Einfachere Cloud-Migrationen und Zugang zu AWS für On-premises-Kunden
28.01.25 - "SINA Cloud" erhält erste Zulassungen für Verschlusssachen
28.01.25 - Schwachstellenmanagement: Tenable stellt "Tenable Enclave Security" für hochsichere Umgebungen vor
28.01.25 - KeyControl as a Service: Entrust bringt innovative Plattform für kryptographisches Schlüsselmanagement in die Cloud
28.01.25 - SoSafe überzeugt im neuen Human Risk Management-Bericht mit Innovation und Datenschutz durch Privacy-by-Design
27.01.25 - Saas/Cloud/Security-Telegramm
27.01.25 - ARM-Architektur: vom Segelboot ins Security Operations Center
27.01.25 - Malware erkennen, Ransomware bekämpfen, Datenverluste verhindern
27.01.25 - Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen
27.01.25 - Delta präsentiert Stromversorgungs- und Kühllösungen für die Bereiche Cloud Computing, Automotive und Industrie
27.01.25 - DEX und KI steigern Bedarf an ganzheitlichen Workplace-Services
27.01.25 - Ab in die Cloud: Fünf Schritte vor der Migration
24.01.25 - Saas/Cloud/Security-Telegramm
24.01.25 - Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend
24.01.25 - Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure
24.01.25 - KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen
24.01.25 - Arrow unterstützt EMEA Channel Partner bei der Cloud-Einführung, Erschließung neuer Einnahmequellen und Steigerung der Wettbewerbsfähigkeit
24.01.25 - Studie und -Dienstleisteranalyse: Der Markt für Digital Experience Services in Deutschland
24.01.25 - Rackspace Technology lanciert "Adaptive Cloud Manager" zur Unterstützung des schnellen Wachstums hybrider Cloud-Bereitstellungen
23.01.25 - Saas/Cloud/Security-Telegramm
23.01.25 - Fivetran kooperiert mit Microsoft, um KI-Innovationen mit skalierbaren Datenlösungen zu beschleunigen
23.01.25 - Studie: KMU hinken Großunternehmen bei der Transformation der Steuerfunktionen in EMEA hinterher
23.01.25 - Cloud Security: Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken
23.01.25 - Fivetran kooperiert mit Microsoft, um KI-Innovationen mit skalierbaren Datenlösungen zu beschleunigen
23.01.25 - Studie: KMU hinken Großunternehmen bei der Transformation der Steuerfunktionen in EMEA hinterher
23.01.25 - Cloud Security: Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken
22.01.25 - Saas/Cloud/Security-Telegramm
22.01.25 - Interdisziplinärer Arbeitskreis führender IT-Unternehmen arbeitet an "eArchive4Future"
22.01.25 - Neue Studie enthüllt "Human-First"-Strategie für die KI-gestützte Zukunft der Arbeit
22.01.25 - Das Kosmetikunternehmen Trinny London erzielt mit Fivetran Einsparungen von bis zu 260.000 Pfund
22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen
22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime
22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation
21.01.25 - Saas/Cloud/Security-Telegramm
21.01.25 - Keine gute KI ohne Data Governance und Datensicherheit
21.01.25 - OpenText stärkt MSPs durch erweiterte "Secure Cloud"-Plattform
21.01.25 - Fit für die digitale Medienwelt: DuMont startet mit Nutanix in die Hybrid Cloud
21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit
21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall
21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden
20.01.25 - Saas/Cloud/Security-Telegramm
20.01.25 - Forscher entdecken mit KI über 160.000 neue RNA-Virusarten
20.01.25 - Der "Tenable Cloud Risk Report" schlägt Alarm angesichts toxischer Cloud-Sicherheitslücken, die Unternehmen weltweit bedrohen
20.01.25 - IFS erleichtert den KI-Einsatz in der Industrie mit "IFS Cloud 24R2"
20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten
20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen
20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen
17.01.25 - Saas/Cloud/Security-Telegramm
17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings
17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können
17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen
17.01.25 - KI: Software, Werbung und Cybersecurity am weitesten fortgeschritten
17.01.25 - Rackspace Technology bietet mit dem "AWS Cloud Adoption Framework" eine der ausgereiftesten Technologien
17.01.25 - Studie: Nur zwei Prozent der Unternehmen sind bereit, die meisten erwarten aber Produktivitätssteigerungen von zehn bis 40 Prozent dank Enterprise AI
16.01.25 - Saas/Cloud/Security-Telegramm
16.01.24 - NTT Data kooperiert mit Palo Alto Networks für KI-gesteuerte Cloud-to-Edge-Cybersicherheit
16.01.25 - Arrow erhält "Context ChannelWatch Awards 2024" für Cloud und Security
16.01.25 - Blaupausen für generative KI-Anwendungen auf Unternehmensebene sind jetzt für die Ökosysteme AWS, Databricks, Google Cloud, Microsoft Azure, Oracle Cloud und Snowflake verfügbar
16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus
16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"
16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft
15.01.25 - Saas/Cloud/Security-Telegramm
15.01.25 - Datensicherung von Commvault ab sofort auf dem Pax8-Marketplace erhältlich
15.01.25 - Hexaware erlangt die Cloud-Spezialisierung des "Guidewire PartnerConnect Consulting Program" für die EMEA-Region
15.01.25 - kgs ist es gelungen, ihre im Bereich der SAP-Archivierung angebotenen Lösungen auf eine Cloud-basierte Architektur umzustellen
15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"
15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti
15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen
14.01.25 - Saas/Cloud/Security-Telegramm
14.01.25 - Sicherer Netzwerkzugang: Einfache Erkennung von Anwendungen, Bewertung von Richtlinien und Troubleshooting erleichtern das IT-Management
14.01.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern
14.01.25 - Beutezug durch die Cloud: KI-Manipulation, Kryptomining und Datenklau kosten Firmen Milliarden
14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit
14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab
13.01.25 - Saas/Cloud/Security-Telegramm
13.01.25 - SaaS Data Protection: Besserer Schutz von SaaS-Daten
13.01.25 - Diese drei Punkte machen Private AI im Unternehmen zu Innovationstreibern
13.01.25 - OTRS und FileWave kooperieren für effizientes, sicheres Geräte- und Taskmanagement
13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab
13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf
10.01.25 - Saas/Cloud/Security-Telegramm
10.01.25 - "Illumio CloudSecure" erhält AWS den Sicherheitskompetenz-Status
10.01.25 - Flexera ist Leader im 2024 Gartner Magic Quadrant for Cloud Financial Management-Tools
10.01.25 - Rolls-Royce Power Systems optimiert Service und Nachhaltigkeit mit industrieller KI aus der "IFS Cloud"
10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt
10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse
10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer
09.01.25 - Saas/Cloud/Security-Telegramm
09.01.25 - Arrow erhält "Symantec Enterprise Cloud Competency"-Zertifikat
09.01.25 - Obsidian Security erobert mit dem Schutz kritischer SaaS-Anwendungen jetzt auch den deutschen Markt
09.01.25 - Okta, OpenID Foundation & Tech-Unternehmen bewältigen die größte Cybersecurity-Herausforderung von heute: Identitätssicherheit in SaaS-Apps
09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
08.01.25 - Saas/Cloud/Security-Telegramm
08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau
08.01.25 - TMF Group setzt auf Orange Business für eine zentralisierte Hybrid-Cloud-Implementierung, um die betriebliche Effizienz zu steigern und Innovation voranzutreiben
08.01.25 - Devoteam erhält Google Cloud Generative AI-Services-Spezialisierung
08.01.25 - "Cloud-Cyberresilienz"-Plattform auf Amazon Web Services (AWS)
07.01.25 - Saas/Cloud/Security-Telegramm
07.01.25 - Nutanix als Leader im Gartner Magic Quadrant 2024 für verteilte hybride Infrastrukturen eingestuft
07.01.25 - Neue CommVault "Cloud Backup & Recovery for Google Workspace"
07.01.25 - Tenable begegnet neu auftretenden Cloud- und KI-Risiken mit der Einführung von Data Security Posture Management (DSPM) and AI Security Posture Management (AI-SPM) für Cloud-Umgebungen
07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit
07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht
07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen
Februar 2025
28.02.25 - Saas/Cloud/Security-Telegramm
28.02.25 - Prognosen für 2025: Personalisierte Deepfakes, Daten-Monetarisierung und Abo-Betrug - KI-Verbreitung erschwert Erkennung personalisierter Deepfakes
28.02.25 - Wenn Ransomware-Angreifer selbst unter Druck geraten
28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist
28.02.25 - MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
28.02.25 - Alibaba Cloud führend in einem Bericht zu Public-Cloud-Plattformen
28.02.25 - So simpel wie zielführend: Viele Unternehmen bauen zukünftig auf eine Anpassung ihrer Cloud-Strategie
27.02.25 - Saas/Cloud/Security-Telegramm
27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?
27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar
27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?
27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar
27.02.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity
27.02.25 - Studie 2024: Der Markt für Data & Analytics Services in Deutschland wächst zweistellig mit positivem Ausblick
27.02.25 - Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen
27.02.25 - XDR-Erweiterung von Bitdefender zum Schutz von Daten in Atlassian-Cloud-Applikationen
26.02.25 - Saas/Cloud/Security-Telegramm
26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern
26.02.25 - IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung - KI-basiertes Social Engineering wird zur Normalität
26.02.25 - Sechs von zehn Unternehmen setzten auf Cyberversicherung
26.02.25 - "Commvault Clumio Backtrack" ermöglicht das nahezu sofortige Zurücksetzen von umfangreichen Amazon-S3-Datensätze
26.02.25 - Qlik beseitigt Hürden bei der Cloud-Migration und ebnet den Weg für nahtlosen KI-Einsatz in allen Branchen
26.02.25 - Datenintegrationslösung von Precisely jetzt im Google Cloud Marketplace verfügbar
25.02.25 - Saas/Cloud/Security-Telegramm
25.02.25 - Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025
25.02.25 - Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen
25.02.25 - CBL Datenrettung: Kurioser Fall macht Do-it-Yourself-Problem deutlich
25.02.25 - Viele KI-Tools sind Cloud-basiert und speichern Daten in Ländern, die nicht dem Datenschutzniveau der EU entsprechen
25.02.25 - IT-Prioritäten 2025: IT-Führungskräfte erwarten massiven KI-Ruck: Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander
25.02.25 - Mehr Innovationen bei Virtualisierung und KI in der Hybrid Cloud
24.02.25 - Saas/Cloud/Security-Telegramm
24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken
24.02.25 - 2025 rückt die API-Security in den zentralen Fokus
24.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt
24.02.25 - 40 Prozent jährliches Wachstum im Amazon Web Services Marketplace: Fivetran profitiert von starker Nachfrage nach KI und Analytics
24.02.25 - Ausblick 2025: Wie Unternehmen ihre Datenspeicherstrategien anpassen müssen
24.02.25 - Diese vier Trends werden die IT-Branche 2025 prägen
21.02.25 - Saas/Cloud/Security-Telegramm
21.02.25 - BKA: Internationaler Schlag gegen die Underground Economy: Operation "Power Off"
21.02.25 - BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen
21.02.25 - Ausfallzeiten und Produktivitätsverluste größte Sicherheitsherausforderung für Unternehmen
21.02.25 - Mehr Innovationen bei Virtualisierung und KI in der Hybrid Cloud
21.02.25 - Wer sich frühzeitig mit den richtigen Fragen beschäftigt, tut sich leichter die passende DRaaS-Lösung für sein Unternehmen zu finden
21.02.25 - Transformationstrends 2025: Dynamik des technischen Wandels nimmt weiter zu
20.02.25 - Saas/Cloud/Security-Telegramm
20.02.25 - NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit
20.02.25 - Armis sammelt 200 Millionen USD bei 4,2 Milliarden USD Bewertung und bereitet sich auf den Börsengang
20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten
20.02.25 - Qlik beschleunigt Ergebnisse für" GenWizard" von Accenture
20.02.25 - Cancom komplettiert Adobe-Angebot in ihrem Cloud Marketplace
20.02.25 - Studie: Steigender Transformationsdruck erfordert innovations- und transformationsstarke Dienstleister
19.02.25 - Saas/Cloud/Security-Telegramm
19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar
19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten
19.02.25 - NIS2-konforme IT-Infrastruktur: Externe Security Operation Center als kosteneffiziente Lösung für Mittelständler
19.02.25 - Datadog präsentiert Cloud SIEM-Ansatz für Echtzeit-Bedrohungserkennung und effizientes Monitoring
19.02.25 - OVHcloud Summit 2024: Die Zukunft der Cloud beginnt je
19.02.25 - KGS Software: Diese Trends erwarten uns 2025 in der Daten- und Dokumentenarchivierung
18.02.25 - Saas/Cloud/Security-Telegramm
18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt
18.02.25 - Process Safety Report 2024: Die Einführung von Technologie zur Senkung der Unfallrisiken und menschliche Faktoren sind die größten Herausforderungen in der Prozesssicherheit
18.02.26 - "Akamai Account Protector" bietet neue Funktionen zur Bekämpfung von Betrug und Missbrauch
18.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt
18.02.25 - Cloud-Preisrechner beinhaltet alle Services der Public Cloud sowie der Sovereign Private Cloud
18.02.25 - Trend Micro erweitert Angebot für Managed Service Provider
17.02.25 - Saas/Cloud/Security-Telegramm
17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf
17.02.25 - Hiscox Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen
17.02.25 - Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden
17.02.25 - Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
17.02.25 - All for One unterstützt Bau-Spezialist Schöck bei ERP- und Cloud-Transformation
17.02.25 - Shadow IT: consistent MSP support is key to keeping employees from turning to the dark side
14.02.25 - Saas/Cloud/Security-Telegramm
14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien
14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware
14.02.25 - eperi baut Partnernetz aus und unterschreibt Kooperation mit ndaa
14.02.25 - Studie belegt: Die Zeit der GenAI-Experimente ist vorbei
14.02.25 - IFS Cloud und PwC erleichtern die Datenverwaltung für das ESG-Reporting
14.02.25 - IBM setzt auf generative KI und Automatisierung zum Schutz der Sicherheit in AWS-Umgebungen
13.02.25 - Saas/Cloud/Security-Telegramm
13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten
13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen
13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus
13.02.25 - Akamai erweitert Mikrosegmentierung auf Amazon Web Services
13.02.25 - Diese neun Aspekte müssen leistungsfähige ERP-Lösungen mitbringen
13.02.25 - Prozesse über Unternehmensgrenzen hinweg einfacher und kostengünstiger digitalisieren und skalieren – und dabei Energie sparen
12.02.25 - Saas/Cloud/Security-Telegramm
12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht
12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten
12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist
12.02.25 - Revenera Report: Dem Datenhunger fehlt ein konsolidierter Analyse-Ansatz
12.02.25 - Cloud-Technologie auch im Qualitätsmanagement nutzen
12.02.25 - DIN EN 50600: Der unsichtbare Maßstab für die Zukunftssicherheit moderner Rechenzentren
11.02.25 - Saas/Cloud/Security-Telegramm
11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware
11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet
11.02.25 - Omada stellt mit "Role Insights" ein Analyse-Dashboard für effektive und einfache Identitätsverwaltung vor
11.02.25 - Copilot und GenAI revolutionieren das Servicegeschäft rund um Microsoft-Cloud
11.02.25 - KMU brauchen Cloud-Strategien, die flexibel sind und sich an ihre individuellen Bedürfnisse anpassen
10.02.25 - Saas/Cloud/Security-Telegramm
10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern
10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management
10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen
10.02.25 - Ergebnisse des SolarWinds State of ITSM Report 2024 zeigen mehrere effektivere Methoden zur Verbesserung des ITSM
10.02.25 - ITAM on-premises versus Software-as-a-Service
10.02.25 - Rubrik präsentiert Cyber-Resilienz-Plattform für Microsoft Azure Blob Storage
07.02.25 - Saas/Cloud/Security-Telegramm
07.02.25 - Effekten von Investitionen in Cyberresilienz: Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern
07.02.25 - KnowBe4 bietet kostenloses Schulungsmodul nach vereiteltem nordkoreanischen Infiltrationsversuch an
07.02.25 - Firewall & VPN-Appliance mit quantenresistentem VPN-Schlüsselaustausch und VS-NfD-Zulassung des BSI
07.02.25 - Hybrid- und Multi-Cloud-Abwehr: Vectra AI bringt eine umfassende KI-Plattform zur Bekämpfung von Cyberangriffen auf Microsoft-Kunden
07.02.25- Sesterce setzt auf Vast Data – Cloud Service Provider bietet GPU-Performance aus der Cloud
07.02.25 - Enterprise Identity: Ping Identity übertrifft 30 Prozent jährliches Wachstum im SaaS-Umsatz und nähert sich 800 Mio. USD ARR
06.02.25 - Saas/Cloud/Security-Telegramm
06.02.25 - Neue KI-gestützte, benutzerzentrierte Cyber-Resilienz-Funktionen beseitigen das Rätselraten während der Wiederherstellung
06.02.25 - IBM entwickelt sichere KI und quantensichere Technologie weiter mit "IBM Guardium Data Security Center"
06.02.25 - Controlware auf der Smart Country Convention 2024 in Berlin: Intelligente Digitalisierungskonzepte für den Public Sector
06.02.25 - Testautomatisierung in der Cloud reduziert Verwaltungsaufwand für Software-Teams
06.02.25 - Ausgereifte neue Lösungen beinhalten leicht zu implementierende Blaupause für Azure OpenAI Service
06.02.25 - Angesichts globaler Unsicherheiten: Zeit für Deutschlands digitale Eigenständigkeit?
05.02.25 - Saas/Cloud/Security-Telegramm
05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien
05.02.25 - SailPoint launcht neue Machine Identity-Security-Lösung
05.02.25 - Spedition Wackler schützt sich mit SOC-Service der abtis
05.02.25 - Fortinet erweitert ihr Cloud-natives Security-Angebot mit der Einführung von "Lacework FortiCNAPP"
05.02.25 - IT-Prioritäten 2025: IT-Führungskräfte erwarten massiven KI-Ruck - Cloud schlägt bei 71 Prozent der Befragten deutliche Kerben ins Budget
05.02.25 - Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen
04.02.25 - Saas/Cloud/Security-Telegramm
04.02.25 - Studie: Geopolitische Spannungen führen zu einem Anstieg von DDoS-Angriffen auf Finanzinstitute
04.02.25 - Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken
04.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar
04.02.25 - Logicalis bietet als globale Partnerin "Cisco XDR" als Managed Service an
04.02.25 - Precisely erreicht Kompetenzstatus für AWS Migration and Modernization und erweitert den Support für die globale AWS-Region
04.02.25 - Künstliche Intelligenz basiert auf guter Datengrundlage – an genau diesem Punkt kommt Datenqualität ins Spiel
03.02.25 - Saas/Cloud/Security-Telegramm
03.02.25 - Cybersicherheitsstrategie: Meine Lehren aus Bletchley Park
03.02.25 - Schwachstellen in IoT-Geräten können von Angreifern ausgenutzt werden, um kritische System zu kompromittieren
03.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar
03.02.24 - Cloudera übernimmt Octopai-Plattform zur Bereitstellung vertrauenswürdiger Daten im gesamten Hybrid Cloud-Datenbestand
03.02.25 - Cloud Native Computing Foundation kündigt Graduierung des "Cert-Managers"
03.02.25 - CyberArk und Wiz bieten vollständige Sichtbarkeit und Kontrolle über Identitäten in der Cloud
März 2025
14.03.25 - Saas/Cloud/Security-Telegramm
14.03.25 - Einführung neuer "AI Security Posture Management" (AI-SPM)-Funktionalitäten
14.03.25 - Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI
14.03.25 - Betrugsprävention wird zu einer nachgefragten Dienstleistung
14.03.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity
14.03.25 - Vier Kriterien für die Auswahl der richtigen Graphdatenbank
14.03.25 - Für Telekommunikationsanbieter und ISPs sind Daten mehr als nur ein Vermögenswert
13.03.25 - Saas/Cloud/Security-Telegramm
13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an
13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe
13.03.25 - Deutsche Telekom, Red Hat und IBM führen erfolgreichen O-Cloud-Test für Open RAN durch
13.03.25 - CloudPay erhält den Status eines Platinum Partners von Workday
13.03.25 - KI-gestützte Strategien für die Abonnementwirtschaft
12.03.25 - Saas/Cloud/Security-Telegramm
12.03.25 - Neuer ENISA-Bericht fordert stärkere EU-Verteidigung gegen wachsende Cyberbedrohungen
12.03.25 - Prognosen für die Entwicklung der Cybersecurity in 2025
12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte
12.03.25 - AI Workplace Report: Deutsche Arbeitnehmer wünschen sich mehr KI am Arbeitsplatz
12.03.25 - Fünf Trends in der Business-Kommunikation 2025
12.03.25 - Progress erhöht Flexibilität von Frontend-Entwicklern mit Next.js-Support in "Sitefinity 15.2"
11.03.25 - Saas/Cloud/Security-Telegramm
11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG
11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen
11.03.25 - Neue Studie: Dringender Bedarf an verbesserter Cyber-Sicherheit in den Schulen
11.03.25 - KI-Support: Handelt es sich um aufgeputschte RPA (Robotic Process Automation)?
11.03.25 - Bechtle schließt Rahmenvertrag für Public Cloud mit dem Beschaffungsamt des BMI
11.03.25 - In Zusammenarbeit mit der Stiftung "Tech To The Rescue" verbessert Cloudera die Entscheidungsfindung und den Einsatz von Ressourcen für die globale gemeinnützige Organisation "Mercy Corps"
10.03.25 - Saas/Cloud/Security-Telegramm
10.03.25 - Der zunehmende Erfolg von Ransomware-Attacken und die Lukrativität von RaaS-Angeboten wird die Strafverfolgungsbehörden beschäftigen
10.03.25 - Veracode Predictions 2025 zu Application Risk Management und Software-Sicherheit
10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025
10.03.25 - Frost & Sullivan zeichnet Checkmarx als "Competitive Strategy Leader in the Global Application Security Posture Management (ASPM) Industry” aus
10.03.25 - Digitalisierung und Cloud im Finanzsektor: Der ideale Nährboden für Cyberangriffe
10.03.25 - Varonis schützt jetzt auch Google Cloud-Daten
07.03.25 - Saas/Cloud/Security-Telegramm
07.03.25 - Umfrage: Jeder vierte Deutsche war schon einmal Opfer von illegalen Webseiten
07.03.25 - KI-gestützte Angriffe: 57 Prozent der Unternehmen befürchten Datenlecks
07.03.25 - KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft
07.03.25 - Haufe X360: Offene Software-Architektur und das Hosting in der Cloud
07.03.25 - Milliardeneinsparungen durch energieeffizientere Rechenzentren in Deutschland möglich
07.03.25 - Stärkung der Resilienz in Software-as-a-Service (SaaS)-Umgebungen wird häufig vernachlässigt
06.03.25 - Saas/Cloud/Security-Telegramm
06.03.25 - Studie: Für Finanzinstitute hat Automatisierung oberste Priorität in der Cybersecurity
06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs
06.03.25 - Strategische Partnerschaft: SAP und Onapsis kooperieren und unterstützen Kunden bei Threat Detection and Response
06.03.25 - "Nutanix Enterprise AI" liefert einfach zu bedienende und zentral gemanagte KI-Anwendererfahrung im Rechenzentrum, am Edge und jetzt auch in Public-Cloud-Umgebungen
06.03.25 - Vertex im "IDC MarketScape 2024" als Leader für weltweite SaaS- und Cloud-fähige Software zur Steuerautomatisierung für Großunternehmen, KMU und VAT ausgezeichnet
06.03.25 - HCLTech eröffnet Innovation Lab für SAP Business AI in Deutschland
05.03.25 - Saas/Cloud/Security-Telegramm
05.03.25 - IT-Security gewinnt auch in den Chefetagen an Bedeutung
05.03.35 - Ausblick 2025: Wie sich Angriffsflächen verändern und was Unternehmen tun können
05.03.25 - Trends, die die Zukunft in der Datenspeicherung und -verwaltung formen werden
05.03.25 - Cloud Computing 2025: Trends und Herausforderungen
05.03.25 - Cybersecurity-Ausblick von TCS: GenAI, Cloud-Sicherheit und 'Zero Trust' bleiben 2025 zentral für Unternehmen
05.03.25 - SEP sieht Multi-Cloud, Immutable Solutions und Virtualisierungs-Migration als Backup-Trends 2025
04.03.25 - Saas/Cloud/Security-Telegramm
04.03.25 - 2025 wird zum Jahr der Weichenstellung - KI als Katalysator für intelligentere Regulierung
04.03.25 - KI wird mächtiger, löst aber noch nicht alle Herausforderungen
04.03.25 - Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten
04.03.25 - Von Cloud bis Quanten: Diese fünf Trends beeinflussen 2025 die IT-Sicherheit
04.03.25 - Fivetran ist "Challenger im Gartner Magic Quadrant 2024" für Datenintegration
04.03.25 - Kleine IT-Dienstleister: 76 Prozent fürchten Schäden durch Programmierfehler
03.03.25 - Saas/Cloud/Security-Telegramm
03.03.25 - Entscheidungsträger beklagen fehlendes Vertrauen in KI und Fachkräftemangel
03.03.25 - IT-Sicherheit häufigster Grund für souveräne Cloud-Lösung
03.03.25 - So wird KI die Fertigungsbranche im Jahr 2025 verändern
03.03.25 - Umfrage: Deutsche Verbraucher fordern besseren Schutz vor Betrug bei Echtzeitüberweisungen
03.03.25 - Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff
03.03.25 - Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz