Sie sind hier: Startseite » Archiv-Meldungen

Archiv-Meldungen


Im Überblick

  • Welche Chancen bieten AI und Automatisierung?

    Automatisierung am Arbeitsplatz, kombiniert mit Artificial Intelligence (AI), GenAI, Machine Learning (ML) und Orchestrierung, ermöglicht Unternehmen, Arbeitsabläufe auf ein neues Level zu heben. Durch diese Technologien lassen sich skalierbare, anpassungsfähige Geschäftsprozesse schaffen, die auf langfristige Ziele ausgerichtet sind.


Im Überblick

  • Datenschutzstrategien für hybride IT

    Eine von Arcserve beauftragte unabhängige Befragung unter IT-Führungskräften ergab, dass 80 Prozent schon einmal von Ransomware betroffen waren. Während 82 Prozent der Betroffenen angaben, dass sie den Schaden innerhalb von 48 Stunden beheben konnten, war dazu knapp ein Fünftel nicht in der Lage. Problematisch ist auch, dass bis zu 30 Prozent der Daten bei einem erfolgreichen Ransomware-Angriff nicht wiederhergestellt werden konnten.



Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Archivmeldungen


2024
Januar bis März 2024

April bis Juni 2024

Juli bis September 2024

Oktober bis Dezember 2024


2023
Januar bis März 2023

April bis Juni 2023

Juli bis September 2023

Oktober bis Dezember 2023


2022
Januar bis März 2022

April bis juni 2022

Juli bis September 2022

Oktober bis Dezember 2022


2021
Januar bis März 2021

April bis Juni 2021

Juli bis September 2021

Oktober bis Dezember 2021


2020
Januar bis März 2020

April bis Juni 2020

Juli bis September 2020

Oktober bis Dezember 2020


2019
Januar bis März 2019

April bis Juni 2019

Juli bis September 2019

Oktober bis Dezember 2019


2018
Januar bis März 2018

April bis Juni 2018

Juli bis September 2018

Oktober bis Dezember 2018


2017
Januar bis März 2017

April bis Juni 2017

Juli bis September 2017

Oktober bis Dezember 2017


2016
Januar bis März 2016

April bis Juni 2016

Juli bis September 2016

Oktober bis Dezember 2016


2015
Januar bis März 2015

April bis Juni 2015

Juli bis September 2015

Oktober bis Dezember 2015


2014
Januar bis März 2014

April bis Juni 2014

Juli bis September 2014

Oktober bis Dezember 2014


2013
Oktober bis Dezember 2013

Juli bis September 2013

April bis Juni 2013

Januar bis März 2013


2012
Oktober bis Dezember 2012

Juli bis September 2012

April bis Juni 2012

Januar bis März 2012


2011
Oktober bis Dezember 2011

Juli bis September 2011

April bis Juni 2011

Januar bis März 2011


2010
Oktober bis Dezember 2010

Juli bis September 2010

April bis Juni 2010

Januar bis März 2010


2009
Oktober bis Dezember 2009

Juli bis September 2009

April bis Juni 2009

Januar bis März 2009


2008
Dezember 2008

Januar 2025


31.01.25 - Saas/Cloud/Security-Telegramm

31.01.25 -Die verarbeitende Industrie ist Berichten zufolge am stärksten von Cyberangriffen betroffen

31.01.25 - Das "DigiCert Common Mark Certificate" wird für Domänen ausgestellt, die zum Versenden von E-Mails verwendet werden

31.01.25 - Produkt bietet eine datenbasierte Verbesserung von E-Mail-Zustellraten, sichert die eigene Senderreputation und sorgt für Entlastung bei der Pflege von SPF, DKIM und DMARC-Einträgen

31.01.25 - "Parallels RAS 20" ermöglicht reibungslose Anwendungsbereitstellung auf Windows 365 Cloud

31.01.25 - "RapidRetal SAP Business Partner" als Lösung für die Stammdatenverwaltung von morgen

31.01.24 - Studie: Fortschritte in der KI als Triebfeder für steigende Tech-Investitionen im Finanzdienstleistungssektor

30.01.25 - Saas/Cloud/Security-Telegramm

30.01.24 - Bericht über Cyberbedrohungen im Fertigungssektor zeigt alarmierende Trends bei der industriellen Cybersicherheit

30.01.24 - Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

30.01.25 - Utimaco und genua bieten integrierte Lösung für den VS-NfD-konformen Arbeitsplatz

30.01.25 - IT-Service-Management in der Fertigung: Eine Herausforderung für CIOs

30.01.25 - Neues Cloud-Speicherangebot von Veeam Software bietet erweiterte Verfügbarkeit

30.01.25 - Doppelmayr wechselt zu "IFS Cloud", um die digitale Transformation und das strategische Wachstum zu unterstützen

29.01.25 - Saas/Cloud/Security-Telegramm

29.01.25 - Betrügerische Vorladungen, Mahnbescheide und Kautionsforderungen

29.01.25 - Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"

29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting

29.01.25 - Mehr Sicherheit beim Datentransfer: G Data Security App für Nextcloud erhältlich

29.01.25 - Management-Buy-Out bei der German Edge Cloud GmbH & Co. KG

29.01.25 - Pax8 mit neuem Partner-Programm: "Voyager Alliance" stellt sich

28.01.25 - Saas/Cloud/Security-Telegramm

28.01.25 - Backup und Wiederherstellung für mehr als 115.000 Unternehmen weltweit

28.01.25 - Einfachere Cloud-Migrationen und Zugang zu AWS für On-premises-Kunden

28.01.25 - "SINA Cloud" erhält erste Zulassungen für Verschlusssachen

28.01.25 - Schwachstellenmanagement: Tenable stellt "Tenable Enclave Security" für hochsichere Umgebungen vor

28.01.25 - KeyControl as a Service: Entrust bringt innovative Plattform für kryptographisches Schlüsselmanagement in die Cloud

28.01.25 - SoSafe überzeugt im neuen Human Risk Management-Bericht mit Innovation und Datenschutz durch Privacy-by-Design

27.01.25 - Saas/Cloud/Security-Telegramm

27.01.25 - ARM-Architektur: vom Segelboot ins Security Operations Center

27.01.25 - Malware erkennen, Ransomware bekämpfen, Datenverluste verhindern

27.01.25 - Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen

27.01.25 - Delta präsentiert Stromversorgungs- und Kühllösungen für die Bereiche Cloud Computing, Automotive und Industrie

27.01.25 - DEX und KI steigern Bedarf an ganzheitlichen Workplace-Services

27.01.25 - Ab in die Cloud: Fünf Schritte vor der Migration

24.01.25 - Saas/Cloud/Security-Telegramm

24.01.25 - Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend

24.01.25 - Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure

24.01.25 - KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

24.01.25 - Arrow unterstützt EMEA Channel Partner bei der Cloud-Einführung, Erschließung neuer Einnahmequellen und Steigerung der Wettbewerbsfähigkeit

24.01.25 - Studie und -Dienstleisteranalyse: Der Markt für Digital Experience Services in Deutschland

24.01.25 - Rackspace Technology lanciert "Adaptive Cloud Manager" zur Unterstützung des schnellen Wachstums hybrider Cloud-Bereitstellungen

23.01.25 - Saas/Cloud/Security-Telegramm

23.01.25 - Fivetran kooperiert mit Microsoft, um KI-Innovationen mit skalierbaren Datenlösungen zu beschleunigen

23.01.25 - Studie: KMU hinken Großunternehmen bei der Transformation der Steuerfunktionen in EMEA hinterher

23.01.25 - Cloud Security: Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken

23.01.25 - Fivetran kooperiert mit Microsoft, um KI-Innovationen mit skalierbaren Datenlösungen zu beschleunigen

23.01.25 - Studie: KMU hinken Großunternehmen bei der Transformation der Steuerfunktionen in EMEA hinterher

23.01.25 - Cloud Security: Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken

22.01.25 - Saas/Cloud/Security-Telegramm

22.01.25 - Interdisziplinärer Arbeitskreis führender IT-Unternehmen arbeitet an "eArchive4Future"

22.01.25 - Neue Studie enthüllt "Human-First"-Strategie für die KI-gestützte Zukunft der Arbeit

22.01.25 - Das Kosmetikunternehmen Trinny London erzielt mit Fivetran Einsparungen von bis zu 260.000 Pfund

22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation

21.01.25 - Saas/Cloud/Security-Telegramm

21.01.25 - Keine gute KI ohne Data Governance und Datensicherheit

21.01.25 - OpenText stärkt MSPs durch erweiterte "Secure Cloud"-Plattform

21.01.25 - Fit für die digitale Medienwelt: DuMont startet mit Nutanix in die Hybrid Cloud

21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

20.01.25 - Saas/Cloud/Security-Telegramm

20.01.25 - Forscher entdecken mit KI über 160.000 neue RNA-Virusarten

20.01.25 - Der "Tenable Cloud Risk Report" schlägt Alarm angesichts toxischer Cloud-Sicherheitslücken, die Unternehmen weltweit bedrohen

20.01.25 - IFS erleichtert den KI-Einsatz in der Industrie mit "IFS Cloud 24R2"

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen

17.01.25 - Saas/Cloud/Security-Telegramm

17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings

17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen

17.01.25 - KI: Software, Werbung und Cybersecurity am weitesten fortgeschritten

17.01.25 - Rackspace Technology bietet mit dem "AWS Cloud Adoption Framework" eine der ausgereiftesten Technologien

17.01.25 - Studie: Nur zwei Prozent der Unternehmen sind bereit, die meisten erwarten aber Produktivitätssteigerungen von zehn bis 40 Prozent dank Enterprise AI

16.01.25 - Saas/Cloud/Security-Telegramm

16.01.24 - NTT Data kooperiert mit Palo Alto Networks für KI-gesteuerte Cloud-to-Edge-Cybersicherheit

16.01.25 - Arrow erhält "Context ChannelWatch Awards 2024" für Cloud und Security

16.01.25 - Blaupausen für generative KI-Anwendungen auf Unternehmensebene sind jetzt für die Ökosysteme AWS, Databricks, Google Cloud, Microsoft Azure, Oracle Cloud und Snowflake verfügbar

16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus

16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"

16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft

15.01.25 - Saas/Cloud/Security-Telegramm

15.01.25 - Datensicherung von Commvault ab sofort auf dem Pax8-Marketplace erhältlich

15.01.25 - Hexaware erlangt die Cloud-Spezialisierung des "Guidewire PartnerConnect Consulting Program" für die EMEA-Region

15.01.25 - kgs ist es gelungen, ihre im Bereich der SAP-Archivierung angebotenen Lösungen auf eine Cloud-basierte Architektur umzustellen

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti

15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen

14.01.25 - Saas/Cloud/Security-Telegramm

14.01.25 - Sicherer Netzwerkzugang: Einfache Erkennung von Anwendungen, Bewertung von Richtlinien und Troubleshooting erleichtern das IT-Management

14.01.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern

14.01.25 - Beutezug durch die Cloud: KI-Manipulation, Kryptomining und Datenklau kosten Firmen Milliarden

14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit

14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab

13.01.25 - Saas/Cloud/Security-Telegramm

13.01.25 - SaaS Data Protection: Besserer Schutz von SaaS-Daten

13.01.25 - Diese drei Punkte machen Private AI im Unternehmen zu Innovationstreibern

13.01.25 - OTRS und FileWave kooperieren für effizientes, sicheres Geräte- und Taskmanagement

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab

13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

10.01.25 - Saas/Cloud/Security-Telegramm

10.01.25 - "Illumio CloudSecure" erhält AWS den Sicherheitskompetenz-Status

10.01.25 - Flexera ist Leader im 2024 Gartner Magic Quadrant for Cloud Financial Management-Tools

10.01.25 - Rolls-Royce Power Systems optimiert Service und Nachhaltigkeit mit industrieller KI aus der "IFS Cloud"

10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

09.01.25 - Saas/Cloud/Security-Telegramm

09.01.25 - Arrow erhält "Symantec Enterprise Cloud Competency"-Zertifikat

09.01.25 - Obsidian Security erobert mit dem Schutz kritischer SaaS-Anwendungen jetzt auch den deutschen Markt

09.01.25 - Okta, OpenID Foundation & Tech-Unternehmen bewältigen die größte Cybersecurity-Herausforderung von heute: Identitätssicherheit in SaaS-Apps

09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben

08.01.25 - Saas/Cloud/Security-Telegramm

08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau

08.01.25 - TMF Group setzt auf Orange Business für eine zentralisierte Hybrid-Cloud-Implementierung, um die betriebliche Effizienz zu steigern und Innovation voranzutreiben

08.01.25 - Devoteam erhält Google Cloud Generative AI-Services-Spezialisierung

08.01.25 - "Cloud-Cyberresilienz"-Plattform auf Amazon Web Services (AWS)

07.01.25 - Saas/Cloud/Security-Telegramm

07.01.25 - Nutanix als Leader im Gartner Magic Quadrant 2024 für verteilte hybride Infrastrukturen eingestuft

07.01.25 - Neue CommVault "Cloud Backup & Recovery for Google Workspace"

07.01.25 - Tenable begegnet neu auftretenden Cloud- und KI-Risiken mit der Einführung von Data Security Posture Management (DSPM) and AI Security Posture Management (AI-SPM) für Cloud-Umgebungen

07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen

Februar 2025


28.02.25 - Saas/Cloud/Security-Telegramm

28.02.25 - Prognosen für 2025: Personalisierte Deepfakes, Daten-Monetarisierung und Abo-Betrug - KI-Verbreitung erschwert Erkennung personalisierter Deepfakes

28.02.25 - Wenn Ransomware-Angreifer selbst unter Druck geraten

28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist

28.02.25 - MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

28.02.25 - Alibaba Cloud führend in einem Bericht zu Public-Cloud-Plattformen

28.02.25 - So simpel wie zielführend: Viele Unternehmen bauen zukünftig auf eine Anpassung ihrer Cloud-Strategie

27.02.25 - Saas/Cloud/Security-Telegramm

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar

27.02.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity

27.02.25 - Studie 2024: Der Markt für Data & Analytics Services in Deutschland wächst zweistellig mit positivem Ausblick

27.02.25 - Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen

27.02.25 - XDR-Erweiterung von Bitdefender zum Schutz von Daten in Atlassian-Cloud-Applikationen

26.02.25 - Saas/Cloud/Security-Telegramm

26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern

26.02.25 - IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung - KI-basiertes Social Engineering wird zur Normalität

26.02.25 - Sechs von zehn Unternehmen setzten auf Cyberversicherung

26.02.25 - "Commvault Clumio Backtrack" ermöglicht das nahezu sofortige Zurücksetzen von umfangreichen Amazon-S3-Datensätze

26.02.25 - Qlik beseitigt Hürden bei der Cloud-Migration und ebnet den Weg für nahtlosen KI-Einsatz in allen Branchen

26.02.25 - Datenintegrationslösung von Precisely jetzt im Google Cloud Marketplace verfügbar

25.02.25 - Saas/Cloud/Security-Telegramm

25.02.25 - Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025

25.02.25 - Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen

25.02.25 - CBL Datenrettung: Kurioser Fall macht Do-it-Yourself-Problem deutlich

25.02.25 - Viele KI-Tools sind Cloud-basiert und speichern Daten in Ländern, die nicht dem Datenschutzniveau der EU entsprechen

25.02.25 - IT-Prioritäten 2025: IT-Führungskräfte erwarten massiven KI-Ruck: Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander

25.02.25 - Mehr Innovationen bei Virtualisierung und KI in der Hybrid Cloud

24.02.25 - Saas/Cloud/Security-Telegramm

24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken

24.02.25 - 2025 rückt die API-Security in den zentralen Fokus

24.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt

24.02.25 - 40 Prozent jährliches Wachstum im Amazon Web Services Marketplace: Fivetran profitiert von starker Nachfrage nach KI und Analytics

24.02.25 - Ausblick 2025: Wie Unternehmen ihre Datenspeicherstrategien anpassen müssen

24.02.25 - Diese vier Trends werden die IT-Branche 2025 prägen

21.02.25 - Saas/Cloud/Security-Telegramm

21.02.25 - BKA: Internationaler Schlag gegen die Underground Economy: Operation "Power Off"

21.02.25 - BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen

21.02.25 - Ausfallzeiten und Produktivitätsverluste größte Sicherheitsherausforderung für Unternehmen

21.02.25 - Mehr Innovationen bei Virtualisierung und KI in der Hybrid Cloud

21.02.25 - Wer sich frühzeitig mit den richtigen Fragen beschäftigt, tut sich leichter die passende DRaaS-Lösung für sein Unternehmen zu finden

21.02.25 - Transformationstrends 2025: Dynamik des technischen Wandels nimmt weiter zu

20.02.25 - Saas/Cloud/Security-Telegramm

20.02.25 - NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit

20.02.25 - Armis sammelt 200 Millionen USD bei 4,2 Milliarden USD Bewertung und bereitet sich auf den Börsengang

20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten

20.02.25 - Qlik beschleunigt Ergebnisse für" GenWizard" von Accenture

20.02.25 - Cancom komplettiert Adobe-Angebot in ihrem Cloud Marketplace

20.02.25 - Studie: Steigender Transformationsdruck erfordert innovations- und transformationsstarke Dienstleister

19.02.25 - Saas/Cloud/Security-Telegramm

19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar

19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten

19.02.25 - NIS2-konforme IT-Infrastruktur: Externe Security Operation Center als kosteneffiziente Lösung für Mittelständler

19.02.25 - Datadog präsentiert Cloud SIEM-Ansatz für Echtzeit-Bedrohungserkennung und effizientes Monitoring

19.02.25 - OVHcloud Summit 2024: Die Zukunft der Cloud beginnt je

19.02.25 - KGS Software: Diese Trends erwarten uns 2025 in der Daten- und Dokumentenarchivierung

18.02.25 - Saas/Cloud/Security-Telegramm

18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt

18.02.25 - Process Safety Report 2024: Die Einführung von Technologie zur Senkung der Unfallrisiken und menschliche Faktoren sind die größten Herausforderungen in der Prozesssicherheit

18.02.26 - "Akamai Account Protector" bietet neue Funktionen zur Bekämpfung von Betrug und Missbrauch

18.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt

18.02.25 - Cloud-Preisrechner beinhaltet alle Services der Public Cloud sowie der Sovereign Private Cloud

18.02.25 - Trend Micro erweitert Angebot für Managed Service Provider

17.02.25 - Saas/Cloud/Security-Telegramm

17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf

17.02.25 - Hiscox Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen

17.02.25 - Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden

17.02.25 - Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf

17.02.25 - All for One unterstützt Bau-Spezialist Schöck bei ERP- und Cloud-Transformation

17.02.25 - Shadow IT: consistent MSP support is key to keeping employees from turning to the dark side

14.02.25 - Saas/Cloud/Security-Telegramm

14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien

14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware

14.02.25 - eperi baut Partnernetz aus und unterschreibt Kooperation mit ndaa

14.02.25 - Studie belegt: Die Zeit der GenAI-Experimente ist vorbei

14.02.25 - IFS Cloud und PwC erleichtern die Datenverwaltung für das ESG-Reporting

14.02.25 - IBM setzt auf generative KI und Automatisierung zum Schutz der Sicherheit in AWS-Umgebungen

13.02.25 - Saas/Cloud/Security-Telegramm

13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten

13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen

13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

13.02.25 - Akamai erweitert Mikrosegmentierung auf Amazon Web Services

13.02.25 - Diese neun Aspekte müssen leistungsfähige ERP-Lösungen mitbringen

13.02.25 - Prozesse über Unternehmensgrenzen hinweg einfacher und kostengünstiger digitalisieren und skalieren – und dabei Energie sparen

12.02.25 - Saas/Cloud/Security-Telegramm

12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht

12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten

12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

12.02.25 - Revenera Report: Dem Datenhunger fehlt ein konsolidierter Analyse-Ansatz

12.02.25 - Cloud-Technologie auch im Qualitätsmanagement nutzen

12.02.25 - DIN EN 50600: Der unsichtbare Maßstab für die Zukunftssicherheit moderner Rechenzentren

11.02.25 - Saas/Cloud/Security-Telegramm

11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet

11.02.25 - Omada stellt mit "Role Insights" ein Analyse-Dashboard für effektive und einfache Identitätsverwaltung vor

11.02.25 - Copilot und GenAI revolutionieren das Servicegeschäft rund um Microsoft-Cloud

11.02.25 - KMU brauchen Cloud-Strategien, die flexibel sind und sich an ihre individuellen Bedürfnisse anpassen

10.02.25 - Saas/Cloud/Security-Telegramm

10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern

10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management

10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen

10.02.25 - Ergebnisse des SolarWinds State of ITSM Report 2024 zeigen mehrere effektivere Methoden zur Verbesserung des ITSM

10.02.25 - ITAM on-premises versus Software-as-a-Service

10.02.25 - Rubrik präsentiert Cyber-Resilienz-Plattform für Microsoft Azure Blob Storage

07.02.25 - Saas/Cloud/Security-Telegramm

07.02.25 - Effekten von Investitionen in Cyberresilienz: Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern

07.02.25 - KnowBe4 bietet kostenloses Schulungsmodul nach vereiteltem nordkoreanischen Infiltrationsversuch an

07.02.25 - Firewall & VPN-Appliance mit quantenresistentem VPN-Schlüsselaustausch und VS-NfD-Zulassung des BSI

07.02.25 - Hybrid- und Multi-Cloud-Abwehr: Vectra AI bringt eine umfassende KI-Plattform zur Bekämpfung von Cyberangriffen auf Microsoft-Kunden

07.02.25- Sesterce setzt auf Vast Data – Cloud Service Provider bietet GPU-Performance aus der Cloud

07.02.25 - Enterprise Identity: Ping Identity übertrifft 30 Prozent jährliches Wachstum im SaaS-Umsatz und nähert sich 800 Mio. USD ARR

06.02.25 - Saas/Cloud/Security-Telegramm

06.02.25 - Neue KI-gestützte, benutzerzentrierte Cyber-Resilienz-Funktionen beseitigen das Rätselraten während der Wiederherstellung

06.02.25 - IBM entwickelt sichere KI und quantensichere Technologie weiter mit "IBM Guardium Data Security Center"


06.02.25 - Controlware auf der Smart Country Convention 2024 in Berlin: Intelligente Digitalisierungskonzepte für den Public Sector

06.02.25 - Testautomatisierung in der Cloud reduziert Verwaltungsaufwand für Software-Teams

06.02.25 - Ausgereifte neue Lösungen beinhalten leicht zu implementierende Blaupause für Azure OpenAI Service

06.02.25 - Angesichts globaler Unsicherheiten: Zeit für Deutschlands digitale Eigenständigkeit?

05.02.25 - Saas/Cloud/Security-Telegramm

05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien

05.02.25 - SailPoint launcht neue Machine Identity-Security-Lösung

05.02.25 - Spedition Wackler schützt sich mit SOC-Service der abtis

05.02.25 - Fortinet erweitert ihr Cloud-natives Security-Angebot mit der Einführung von "Lacework FortiCNAPP"

05.02.25 - IT-Prioritäten 2025: IT-Führungskräfte erwarten massiven KI-Ruck - Cloud schlägt bei 71 Prozent der Befragten deutliche Kerben ins Budget

05.02.25 - Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen

04.02.25 - Saas/Cloud/Security-Telegramm

04.02.25 - Studie: Geopolitische Spannungen führen zu einem Anstieg von DDoS-Angriffen auf Finanzinstitute

04.02.25 - Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken

04.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar

04.02.25 - Logicalis bietet als globale Partnerin "Cisco XDR" als Managed Service an

04.02.25 - Precisely erreicht Kompetenzstatus für AWS Migration and Modernization und erweitert den Support für die globale AWS-Region

04.02.25 - Künstliche Intelligenz basiert auf guter Datengrundlage – an genau diesem Punkt kommt Datenqualität ins Spiel

03.02.25 - Saas/Cloud/Security-Telegramm

03.02.25 - Cybersicherheitsstrategie: Meine Lehren aus Bletchley Park

03.02.25 - Schwachstellen in IoT-Geräten können von Angreifern ausgenutzt werden, um kritische System zu kompromittieren

03.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar

03.02.24 - Cloudera übernimmt Octopai-Plattform zur Bereitstellung vertrauenswürdiger Daten im gesamten Hybrid Cloud-Datenbestand

03.02.25 - Cloud Native Computing Foundation kündigt Graduierung des "Cert-Managers"

03.02.25 - CyberArk und Wiz bieten vollständige Sichtbarkeit und Kontrolle über Identitäten in der Cloud

März 2025


31.03.25 - Saas/Cloud/Security-Telegramm

31.03.25 - WatchGuard übernimmt ActZero: Reaktion auf die zunehmende Nachfrage nach intelligenten MDR-Funktionen

31.03.25 - Start der elektronischen Patientenakte: 65 Prozent der Deutschen fühlen sich schlecht informiert

31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen

31.03.25 - Deutscher Excellence Award würdigt innovativen Managed-Service-Ansatz von Nomios Germany

31.03.25 - Alibaba Cloud: Neue KI-Modelle, Tools und Cloud-Infrastrukturen beschleunigen KI-Entwicklung weltweit

31.03.25 - Nachhaltige Strategien für die Umnutzung von Datacentern

28.03.25 - Saas/Cloud/Security-Telegramm

28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website

28.03.25 - Deutsche Arbeitnehmer erkennen die Vorteile von KI am Arbeitsplatz

28.03.25 - Prognosen für 2025: Bewältigung von Datenherausforderungen zur Entfaltung der KI-Potenziale

28.03.25 - Managed Services: Deskcenter Aufsichtsrat verlängert Vertrag von Martin Schaletzky bis 2028

27.03.25 - Saas/Cloud/Security-Telegramm

27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks

27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

27.03.25 - Beschleunigte und vereinfachte Wiederherstellung des Active Directory auch im Cyberernstfall

27.03.25 - Omada und Microsoft vereinen mit neuer Partnerschaft KI und IGA

27.03.25 - Fadata sieht 2025 sechs Top-Trends in der Versicherungsbranche

27.03.25 - Trends 2025: Digitaler Wandel im Dokumentenmanagement

26.03.25 - Saas/Cloud/Security-Telegramm

26.03.25 - Wirksame Schulungen zum Sicherheitsbewusstsein verringern die Zahl der Datenschutzverletzungen deutlich

26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren

26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025

26.03.25 - Leaseweb launcht VPS-Infrastruktur mit schnellem lokalen Speicher und einfacher Bereitstellung

26.03.25 - Alibaba Cloud lanciert ACS für internationale Kunden: Neue Lösung für die skalierbare Workload-Bereitstellung

26.03.25 - MSPs sollten KI-Tools ausprobieren, um deren potenzielle Geschäftsanwendungen in Marketing, Finanzen oder Betrieb zu verstehen und zu prüfen, ob sie ins Produkt-Portfolio passen

25.03.25 - Saas/Cloud/Security-Telegramm

25.03.25 - Mit DeepDLL gegen verseuchte DLL-Dateien vorgehen

25.03.25 - eperi führt mit Ömer Tekin als Head of Sales die Expansion im Markt für Verschlüsselungslösungen fort

25.03.25 - 54 Prozent der Unternehmen in Deutschland von Netzwerkangriffen betroffen

25.03.25 - Nutanix gründet Multicloud Experts Community in der EMEA-Region

25.03.25 - Eingebettete KI-Lösungen definieren Business-Software

25.03.25 - Gestärkte Sicherheitsarchitektur: Neues Firmware-Update für das Live-Archiv EMA von Artec IT Solutions

24.03.25 - Saas/Cloud/Security-Telegramm

24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken

24.03.25 - Trend Micro und Intel kämpfen gemeinsam gegen versteckte Bedrohungen

24.03.25 - PTA IT-Beratung stellt Methodik zur CRM-Evaluierung vor

24.03.25 - maincubes FRA02-Rechenzentrum erfüllt EU-Taxonomie-Kriterien

24.03.25 - Robuste Datenökosysteme sind Voraussetzung für die Integration von GenAI in betriebliche Kernsysteme

24.03.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

21.03.25 - Saas/Cloud/Security-Telegramm

21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

21.03.25 - Cohesity stärkt den Service ihres "Cohesity Cyber Event Response Teams" (CERT) durch Kooperationen mit Incident-Response-Anbietern

21.03.25 - Große Sprachmodelle und die Frage der Data Security

21.03.25 - Datenintegrationslösung von Precisely jetzt im Google Cloud Marketplace verfügbar

21.03.25 - Unternehmen setzen auf die Hybrid Cloud für ihre nächste Digitalisierungsstufe

21.03.25 - Das volle Potenzial von KI ausschöpfen: Wie Unternehmen durch strategischen KI-Einsatz die Marktführerschaft erobern

20.03.25 - Saas/Cloud/Security-Telegramm

20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

20.03.25 - Bitdefender-Technology-Alliance-Programm zur besseren Integration von Cybersicherheitstechnologien

20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben

20.03.25 - Ein vielseitiger Cloud-Datenschutz wird in einer Multicloud-Welt immer wichtiger

20.03.25 - KI-gestützte, native Data-Governance-Funktionen für Google Cloud-Kunden

20.03.25 - Bechtle erneut erfolgreich bei europäischer Cloud-Ausschreibung OCRE

19.03.25 - Saas/Cloud/Security-Telegramm

19.03.25 - Arctic Wolf und BlackBerry kündigen Übernahmevereinbarung für Cylance an

19.03.25 - Skepsis gegenüber KI im Unternehmen: Datenschutz führt die Liste der Bedenken an

19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz

19.03.25 - Cloud-Anbieter müssen in den kommenden Jahren schon Post-Quantum-Dienste anbieten können, um sicherzustellen, dass sensible Informationen auch in einer Ära des Quantencomputings geschützt bleiben

19.03.25 - 2025 stellt neue Ansprüche an Datenbanken im KI-Zeitalter

19.03.25 - Private/Hybrid-Cloud: Kleinere Managed-Services-Anbieter mischen den Mittelstandsmarkt auf

18.03.25 - Saas/Cloud/Security-Telegramm

18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge

18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht

18.03.25 - Infosys stärkt strategische Zusammenarbeit mit Google Cloud: Gemeinsam fördern sie Enterprise-KI-Innovationen und gründen ein Center of Excellence

18.03.25 - 2025 heißt Veränderung für HR- und Payroll-Teams: KI, Kompetenzentwicklung und Gehaltstransparenz

18.03.25 - DocuWare präsentiert DocuWare Intelligent Document Processing (IDP)

17.03.25 - Saas/Cloud/Security-Telegramm

17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität

17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt

17.03.25 - Vectra AI startet Stipendienprogramm zur Förderung junger Talente in den Bereichen KI und Cybersicherheit

17.03.25 - Ransomware-Angriffe auf AWS: Hunderttausende geleakte Account-Infos im Darknet

17.03.25 - Flexera wird FinOps-Geschäft von NetApp übernehmen und damit ihr FinOps-Portfolio stärken

17.03.25 - Nokia modernisiert Sicherheitsarchitektur mit Zscaler und beschleunigt Cloud-Transformationsinitiativen

14.03.25 - Saas/Cloud/Security-Telegramm

14.03.25 - Einführung neuer "AI Security Posture Management" (AI-SPM)-Funktionalitäten

14.03.25 - Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI

14.03.25 - Betrugsprävention wird zu einer nachgefragten Dienstleistung

14.03.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity

14.03.25 - Vier Kriterien für die Auswahl der richtigen Graphdatenbank

14.03.25 - Für Telekommunikationsanbieter und ISPs sind Daten mehr als nur ein Vermögenswert

13.03.25 - Saas/Cloud/Security-Telegramm

13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an

13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

13.03.25 - Deutsche Telekom, Red Hat und IBM führen erfolgreichen O-Cloud-Test für Open RAN durch

13.03.25 - CloudPay erhält den Status eines Platinum Partners von Workday

13.03.25 - KI-gestützte Strategien für die Abonnementwirtschaft

12.03.25 - Saas/Cloud/Security-Telegramm

12.03.25 - Neuer ENISA-Bericht fordert stärkere EU-Verteidigung gegen wachsende Cyberbedrohungen

12.03.25 - Prognosen für die Entwicklung der Cybersecurity in 2025

12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

12.03.25 - AI Workplace Report: Deutsche Arbeitnehmer wünschen sich mehr KI am Arbeitsplatz

12.03.25 - Fünf Trends in der Business-Kommunikation 2025

12.03.25 - Progress erhöht Flexibilität von Frontend-Entwicklern mit Next.js-Support in "Sitefinity 15.2"

11.03.25 - Saas/Cloud/Security-Telegramm

11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG

11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

11.03.25 - Neue Studie: Dringender Bedarf an verbesserter Cyber-Sicherheit in den Schulen

11.03.25 - KI-Support: Handelt es sich um aufgeputschte RPA (Robotic Process Automation)?

11.03.25 - Bechtle schließt Rahmenvertrag für Public Cloud mit dem Beschaffungsamt des BMI

11.03.25 - In Zusammenarbeit mit der Stiftung "Tech To The Rescue" verbessert Cloudera die Entscheidungsfindung und den Einsatz von Ressourcen für die globale gemeinnützige Organisation "Mercy Corps"

10.03.25 - Saas/Cloud/Security-Telegramm

10.03.25 - Der zunehmende Erfolg von Ransomware-Attacken und die Lukrativität von RaaS-Angeboten wird die Strafverfolgungsbehörden beschäftigen

10.03.25 - Veracode Predictions 2025 zu Application Risk Management und Software-Sicherheit

10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025

10.03.25 - Frost & Sullivan zeichnet Checkmarx als "Competitive Strategy Leader in the Global Application Security Posture Management (ASPM) Industry” aus

10.03.25 - Digitalisierung und Cloud im Finanzsektor: Der ideale Nährboden für Cyberangriffe

10.03.25 - Varonis schützt jetzt auch Google Cloud-Daten

07.03.25 - Saas/Cloud/Security-Telegramm

07.03.25 - Umfrage: Jeder vierte Deutsche war schon einmal Opfer von illegalen Webseiten

07.03.25 - KI-gestützte Angriffe: 57 Prozent der Unternehmen befürchten Datenlecks

07.03.25 - KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft

07.03.25 - Haufe X360: Offene Software-Architektur und das Hosting in der Cloud

07.03.25 - Milliardeneinsparungen durch energieeffizientere Rechenzentren in Deutschland möglich

07.03.25 - Stärkung der Resilienz in Software-as-a-Service (SaaS)-Umgebungen wird häufig vernachlässigt

06.03.25 - Saas/Cloud/Security-Telegramm

06.03.25 - Studie: Für Finanzinstitute hat Automatisierung oberste Priorität in der Cybersecurity

06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs

06.03.25 - Strategische Partnerschaft: SAP und Onapsis kooperieren und unterstützen Kunden bei Threat Detection and Response

06.03.25 - "Nutanix Enterprise AI" liefert einfach zu bedienende und zentral gemanagte KI-Anwendererfahrung im Rechenzentrum, am Edge und jetzt auch in Public-Cloud-Umgebungen

06.03.25 - Vertex im "IDC MarketScape 2024" als Leader für weltweite SaaS- und Cloud-fähige Software zur Steuerautomatisierung für Großunternehmen, KMU und VAT ausgezeichnet

06.03.25 - HCLTech eröffnet Innovation Lab für SAP Business AI in Deutschland

05.03.25 - Saas/Cloud/Security-Telegramm

05.03.25 - IT-Security gewinnt auch in den Chefetagen an Bedeutung

05.03.35 - Ausblick 2025: Wie sich Angriffsflächen verändern und was Unternehmen tun können

05.03.25 - Trends, die die Zukunft in der Datenspeicherung und -verwaltung formen werden

05.03.25 - Cloud Computing 2025: Trends und Herausforderungen

05.03.25 - Cybersecurity-Ausblick von TCS: GenAI, Cloud-Sicherheit und 'Zero Trust' bleiben 2025 zentral für Unternehmen

05.03.25 - SEP sieht Multi-Cloud, Immutable Solutions und Virtualisierungs-Migration als Backup-Trends 2025

04.03.25 - Saas/Cloud/Security-Telegramm

04.03.25 - 2025 wird zum Jahr der Weichenstellung - KI als Katalysator für intelligentere Regulierung

04.03.25 - KI wird mächtiger, löst aber noch nicht alle Herausforderungen

04.03.25 - Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

04.03.25 - Von Cloud bis Quanten: Diese fünf Trends beeinflussen 2025 die IT-Sicherheit

04.03.25 - Fivetran ist "Challenger im Gartner Magic Quadrant 2024" für Datenintegration

04.03.25 - Kleine IT-Dienstleister: 76 Prozent fürchten Schäden durch Programmierfehler

03.03.25 - Saas/Cloud/Security-Telegramm

03.03.25 - Entscheidungsträger beklagen fehlendes Vertrauen in KI und Fachkräftemangel

03.03.25 - IT-Sicherheit häufigster Grund für souveräne Cloud-Lösung

03.03.25 - So wird KI die Fertigungsbranche im Jahr 2025 verändern

03.03.25 - Umfrage: Deutsche Verbraucher fordern besseren Schutz vor Betrug bei Echtzeitüberweisungen

03.03.25 - Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

03.03.25 - Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz

April 2025



11.04.25 - Saas/Cloud/Securiy-Telegramm

11.04.25 - Fingerabdruckscanner von HID erhalten BSI-Zertifizierung

11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord

11.04.25 - "Entrust PKI Hub": All-in-One Lösung für Certificate Lifecycle Management, Automatisierung und PKI






10.04.25 - Saas/Cloud/Securiy-Telegramm

10.04.25 - Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz

10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

10.04.25 - Neuer Bericht von Trend Micro zeigt: Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen

10.04.25 - NTT Data wächst im Rechenzentrumsgeschäft und investiert kräftig

10.04.25 - Die Zukunft der Arbeitswelt: Wie AI und Automatisierung Unternehmen zu skalierbaren, anpassungsfähigen Geschäftsprozessen führen

10.04.25 - Rackspace Technology arbeitet mit American Logistics bei der Lancierung einer benutzerdefinierten, Cloud-nativen AWS-Umgebung zur Steigerung von Effizienz und Kundenerfahrung zusammen

09.04.25 - Saas/Cloud/Securiy-Telegramm

09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension

09.04.25 - Threat Intelligence hat Cyberangriff bei 66 Prozent der Unternehmen verhindert

09.04.25 - Ausblick auf 2025: 72 Prozent möchten in GenAI investieren, vertrauenswürdige Daten gelten dabei als größter Stolperstein

09.04.25 - Obsidian Securitys Bericht zur SaaS-Bedrohungslandschaft 2025 zeigt: SaaS-Verletzungen stiegen um 300 Prozent im Jahresvergleich an

09.04.25 - "Zscaler Private Access" ermöglicht sicheren und flexiblen Cloud-Zugang für "RISE with SAP"-Kunden

08.04.25 - Saas/Cloud/Security-Telegramm

08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen

08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist

08.04.25 - Netskope Threat Labs: Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

08.04.25 - Sechs Tipps für eine sichere und effiziente RISE with SAP-Migration

08.04.25 - Fünf häufige Hindernisse für die Workload-Mobilität – HYCU erklärt, wie sie sich überwinden lassen

08.04.25 - Integration der "Commvault Cloud" mit der CrowdStrike-Falcon-Plattform

07.04.25 - Saas/Cloud/Security-Telegramm

07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU

07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden

07.04.25 - State of ASPM Report: Deutschland ist Application-Security-Weltmeister

07.04.25 - Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security

07.04.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je

07.04.25 - NinjaOne wird Dropsuite für ca. 252 Millionen USD zu übernehmen

04.04.25 - Saas/Cloud/Security-Telegramm

04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten

04.04.25 - Collabora Online und OpenCloud kündigen strategische Partnerschaft an

04.04.25 - Zwischen globaler Vernetzung und regionaler Kontrolle: Die neue Ära der souveränen Cloud

04.04.25 - Cloud-native Sicherheit: Stratoshark baut auf dem Open-Source-Erbe von Wireshark und Falco auf
03.04.25 - Saas/Cloud/Security-Telegramm

03.04.25 - CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats

03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices

03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen

03.04.25 - Evangelische Gesellschaft setzt auf Managed Services von abtis

03.04.25 - AI Market Set to Grow 2.5 Times Faster Than Cloud Computing and 6 Times Faster Than Robotics by 2030

03.04.25 - Strategien für Telcos: Agilität im Cloud-Ökosystem sicher umsetzen

02.04.25 - Saas/Cloud/Security-Telegramm

02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss

02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen

02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

02.04.25 - Gigamon erweitert ihr Power of 3-Programm mit Cribl und Blackwood

02.04.25 - Stefanini in der deutschen IT-Sourcing-Studie 2024 von Whitelane Research als "ExceptionalPerformer" gewürdigt

02.04.25 - "DigiCert ONE" neu über Microsoft Azure Marketplace verfügbar

01.04.25 - Saas/Cloud/Security-Telegramm

01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen

01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird

01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

01.04.25 - Illumio ernennt Cloud-Experten Karl Van den Bergh zum Chief Marketing Officer

01.04.25 - KI und regulatorische Vorgaben: Wachsende Herausforderungen für Backup, Recovery und Cyberresilienz

01.04.25 - KI, Cloud, Compliance: Wofür Banken 2025 fast 60 Milliarden ausgeben

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen