Archiv: Jan. - Mär. 2025


Im Überblick

  • Innovation strategisch angehen

    Um im Markt dauerhaft erfolgreich zu bestehen, sind Software-Unternehmen gefordert, ihre Innovationskraft fortlaufend unter Beweis zu stellen. Dabei sehen sie sich immer wieder mit der anspruchsvollen Frage konfrontiert, wie sie ihre begrenzten Ressourcen am sinnvollsten einsetzen: Sollen sie bewährte Produkte, Dienstleistungen und Prozesse weiter optimieren - oder neue Ideen zu marktreifen Innovationen entwickeln?


Im Überblick

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.



Januar 2025


31.01.25 -Die verarbeitende Industrie ist Berichten zufolge am stärksten von Cyberangriffen betroffen

31.01.25 - Das "DigiCert Common Mark Certificate" wird für Domänen ausgestellt, die zum Versenden von E-Mails verwendet werden

31.01.25 - Produkt bietet eine datenbasierte Verbesserung von E-Mail-Zustellraten, sichert die eigene Senderreputation und sorgt für Entlastung bei der Pflege von SPF, DKIM und DMARC-Einträgen

31.01.25 - "Parallels RAS 20" ermöglicht reibungslose Anwendungsbereitstellung auf Windows 365 Cloud

31.01.25 - "RapidRetal SAP Business Partner" als Lösung für die Stammdatenverwaltung von morgen

31.01.24 - Studie: Fortschritte in der KI als Triebfeder für steigende Tech-Investitionen im Finanzdienstleistungssektor

30.01.24 - Bericht über Cyberbedrohungen im Fertigungssektor zeigt alarmierende Trends bei der industriellen Cybersicherheit

30.01.24 - Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

30.01.25 - Utimaco und genua bieten integrierte Lösung für den VS-NfD-konformen Arbeitsplatz

30.01.25 - IT-Service-Management in der Fertigung: Eine Herausforderung für CIOs

30.01.25 - Neues Cloud-Speicherangebot von Veeam Software bietet erweiterte Verfügbarkeit

30.01.25 - Doppelmayr wechselt zu "IFS Cloud", um die digitale Transformation und das strategische Wachstum zu unterstützen

29.01.25 - Betrügerische Vorladungen, Mahnbescheide und Kautionsforderungen

29.01.25 - Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"

29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting

29.01.25 - Mehr Sicherheit beim Datentransfer: G Data Security App für Nextcloud erhältlich

29.01.25 - Management-Buy-Out bei der German Edge Cloud GmbH & Co. KG

29.01.25 - Pax8 mit neuem Partner-Programm: "Voyager Alliance" stellt sich

28.01.25 - Backup und Wiederherstellung für mehr als 115.000 Unternehmen weltweit

28.01.25 - Einfachere Cloud-Migrationen und Zugang zu AWS für On-premises-Kunden

28.01.25 - "SINA Cloud" erhält erste Zulassungen für Verschlusssachen

28.01.25 - Schwachstellenmanagement: Tenable stellt "Tenable Enclave Security" für hochsichere Umgebungen vor

28.01.25 - KeyControl as a Service: Entrust bringt innovative Plattform für kryptographisches Schlüsselmanagement in die Cloud

28.01.25 - SoSafe überzeugt im neuen Human Risk Management-Bericht mit Innovation und Datenschutz durch Privacy-by-Design

27.01.25 - ARM-Architektur: vom Segelboot ins Security Operations Center

27.01.25 - Malware erkennen, Ransomware bekämpfen, Datenverluste verhindern

27.01.25 - Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen

27.01.25 - Delta präsentiert Stromversorgungs- und Kühllösungen für die Bereiche Cloud Computing, Automotive und Industrie

27.01.25 - DEX und KI steigern Bedarf an ganzheitlichen Workplace-Services

27.01.25 - Ab in die Cloud: Fünf Schritte vor der Migration

24.01.25 - Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend

24.01.25 - Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure

24.01.25 - KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

24.01.25 - Arrow unterstützt EMEA Channel Partner bei der Cloud-Einführung, Erschließung neuer Einnahmequellen und Steigerung der Wettbewerbsfähigkeit

24.01.25 - Studie und -Dienstleisteranalyse: Der Markt für Digital Experience Services in Deutschland

24.01.25 - Rackspace Technology lanciert "Adaptive Cloud Manager" zur Unterstützung des schnellen Wachstums hybrider Cloud-Bereitstellungen

23.01.25 - Fivetran kooperiert mit Microsoft, um KI-Innovationen mit skalierbaren Datenlösungen zu beschleunigen

23.01.25 - Studie: KMU hinken Großunternehmen bei der Transformation der Steuerfunktionen in EMEA hinterher

23.01.25 - Cloud Security: Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken

23.01.25 - Fivetran kooperiert mit Microsoft, um KI-Innovationen mit skalierbaren Datenlösungen zu beschleunigen

23.01.25 - Studie: KMU hinken Großunternehmen bei der Transformation der Steuerfunktionen in EMEA hinterher

23.01.25 - Cloud Security: Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken

22.01.25 - Interdisziplinärer Arbeitskreis führender IT-Unternehmen arbeitet an "eArchive4Future"

22.01.25 - Neue Studie enthüllt "Human-First"-Strategie für die KI-gestützte Zukunft der Arbeit

22.01.25 - Das Kosmetikunternehmen Trinny London erzielt mit Fivetran Einsparungen von bis zu 260.000 Pfund

22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation

21.01.25 - Keine gute KI ohne Data Governance und Datensicherheit

21.01.25 - OpenText stärkt MSPs durch erweiterte "Secure Cloud"-Plattform

21.01.25 - Fit für die digitale Medienwelt: DuMont startet mit Nutanix in die Hybrid Cloud

21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

20.01.25 - Forscher entdecken mit KI über 160.000 neue RNA-Virusarten

20.01.25 - Der "Tenable Cloud Risk Report" schlägt Alarm angesichts toxischer Cloud-Sicherheitslücken, die Unternehmen weltweit bedrohen

20.01.25 - IFS erleichtert den KI-Einsatz in der Industrie mit "IFS Cloud 24R2"

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen

17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings

17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen

17.01.25 - KI: Software, Werbung und Cybersecurity am weitesten fortgeschritten

17.01.25 - Rackspace Technology bietet mit dem "AWS Cloud Adoption Framework" eine der ausgereiftesten Technologien

17.01.25 - Studie: Nur zwei Prozent der Unternehmen sind bereit, die meisten erwarten aber Produktivitätssteigerungen von zehn bis 40 Prozent dank Enterprise AI

16.01.24 - NTT Data kooperiert mit Palo Alto Networks für KI-gesteuerte Cloud-to-Edge-Cybersicherheit

16.01.25 - Arrow erhält "Context ChannelWatch Awards 2024" für Cloud und Security

16.01.25 - Blaupausen für generative KI-Anwendungen auf Unternehmensebene sind jetzt für die Ökosysteme AWS, Databricks, Google Cloud, Microsoft Azure, Oracle Cloud und Snowflake verfügbar

16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus

16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"

16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft

15.01.25 - Datensicherung von Commvault ab sofort auf dem Pax8-Marketplace erhältlich

15.01.25 - Hexaware erlangt die Cloud-Spezialisierung des "Guidewire PartnerConnect Consulting Program" für die EMEA-Region

15.01.25 - kgs ist es gelungen, ihre im Bereich der SAP-Archivierung angebotenen Lösungen auf eine Cloud-basierte Architektur umzustellen

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti

15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen

14.01.25 - Sicherer Netzwerkzugang: Einfache Erkennung von Anwendungen, Bewertung von Richtlinien und Troubleshooting erleichtern das IT-Management

14.01.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern

14.01.25 - Beutezug durch die Cloud: KI-Manipulation, Kryptomining und Datenklau kosten Firmen Milliarden

14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit

14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab

13.01.25 - SaaS Data Protection: Besserer Schutz von SaaS-Daten

13.01.25 - Diese drei Punkte machen Private AI im Unternehmen zu Innovationstreibern

13.01.25 - OTRS und FileWave kooperieren für effizientes, sicheres Geräte- und Taskmanagement

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab

13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

10.01.25 - "Illumio CloudSecure" erhält AWS den Sicherheitskompetenz-Status

10.01.25 - Flexera ist Leader im 2024 Gartner Magic Quadrant for Cloud Financial Management-Tools

10.01.25 - Rolls-Royce Power Systems optimiert Service und Nachhaltigkeit mit industrieller KI aus der "IFS Cloud"

10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

09.01.25 - Arrow erhält "Symantec Enterprise Cloud Competency"-Zertifikat

09.01.25 - Obsidian Security erobert mit dem Schutz kritischer SaaS-Anwendungen jetzt auch den deutschen Markt

09.01.25 - Okta, OpenID Foundation & Tech-Unternehmen bewältigen die größte Cybersecurity-Herausforderung von heute: Identitätssicherheit in SaaS-Apps

09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben

08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau

08.01.25 - TMF Group setzt auf Orange Business für eine zentralisierte Hybrid-Cloud-Implementierung, um die betriebliche Effizienz zu steigern und Innovation voranzutreiben

08.01.25 - Devoteam erhält Google Cloud Generative AI-Services-Spezialisierung

08.01.25 - "Cloud-Cyberresilienz"-Plattform auf Amazon Web Services (AWS)

07.01.25 - Nutanix als Leader im Gartner Magic Quadrant 2024 für verteilte hybride Infrastrukturen eingestuft

07.01.25 - Neue CommVault "Cloud Backup & Recovery for Google Workspace"

07.01.25 - Tenable begegnet neu auftretenden Cloud- und KI-Risiken mit der Einführung von Data Security Posture Management (DSPM) and AI Security Posture Management (AI-SPM) für Cloud-Umgebungen

07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen

Februar 2025


28.02.25 - Prognosen für 2025: Personalisierte Deepfakes, Daten-Monetarisierung und Abo-Betrug - KI-Verbreitung erschwert Erkennung personalisierter Deepfakes

28.02.25 - Wenn Ransomware-Angreifer selbst unter Druck geraten

28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist

28.02.25 - MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

28.02.25 - Alibaba Cloud führend in einem Bericht zu Public-Cloud-Plattformen

28.02.25 - So simpel wie zielführend: Viele Unternehmen bauen zukünftig auf eine Anpassung ihrer Cloud-Strategie

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar

27.02.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity

27.02.25 - Studie 2024: Der Markt für Data & Analytics Services in Deutschland wächst zweistellig mit positivem Ausblick

27.02.25 - Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen

27.02.25 - XDR-Erweiterung von Bitdefender zum Schutz von Daten in Atlassian-Cloud-Applikationen

26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern

26.02.25 - IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung - KI-basiertes Social Engineering wird zur Normalität

26.02.25 - Sechs von zehn Unternehmen setzten auf Cyberversicherung

26.02.25 - "Commvault Clumio Backtrack" ermöglicht das nahezu sofortige Zurücksetzen von umfangreichen Amazon-S3-Datensätze

26.02.25 - Qlik beseitigt Hürden bei der Cloud-Migration und ebnet den Weg für nahtlosen KI-Einsatz in allen Branchen

26.02.25 - Datenintegrationslösung von Precisely jetzt im Google Cloud Marketplace verfügbar

25.02.25 - Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025

25.02.25 - Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen

25.02.25 - CBL Datenrettung: Kurioser Fall macht Do-it-Yourself-Problem deutlich

25.02.25 - Viele KI-Tools sind Cloud-basiert und speichern Daten in Ländern, die nicht dem Datenschutzniveau der EU entsprechen

25.02.25 - IT-Prioritäten 2025: IT-Führungskräfte erwarten massiven KI-Ruck: Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander

25.02.25 - Mehr Innovationen bei Virtualisierung und KI in der Hybrid Cloud

24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken

24.02.25 - 2025 rückt die API-Security in den zentralen Fokus

24.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt

24.02.25 - 40 Prozent jährliches Wachstum im Amazon Web Services Marketplace: Fivetran profitiert von starker Nachfrage nach KI und Analytics

24.02.25 - Ausblick 2025: Wie Unternehmen ihre Datenspeicherstrategien anpassen müssen

24.02.25 - Diese vier Trends werden die IT-Branche 2025 prägen

21.02.25 - BKA: Internationaler Schlag gegen die Underground Economy: Operation "Power Off"

21.02.25 - BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen

21.02.25 - Ausfallzeiten und Produktivitätsverluste größte Sicherheitsherausforderung für Unternehmen

21.02.25 - Mehr Innovationen bei Virtualisierung und KI in der Hybrid Cloud

21.02.25 - Wer sich frühzeitig mit den richtigen Fragen beschäftigt, tut sich leichter die passende DRaaS-Lösung für sein Unternehmen zu finden

21.02.25 - Transformationstrends 2025: Dynamik des technischen Wandels nimmt weiter zu

20.02.25 - NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit

20.02.25 - Armis sammelt 200 Millionen USD bei 4,2 Milliarden USD Bewertung und bereitet sich auf den Börsengang

20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten

20.02.25 - Qlik beschleunigt Ergebnisse für" GenWizard" von Accenture

20.02.25 - Cancom komplettiert Adobe-Angebot in ihrem Cloud Marketplace

20.02.25 - Studie: Steigender Transformationsdruck erfordert innovations- und transformationsstarke Dienstleister

19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar

19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten

19.02.25 - NIS2-konforme IT-Infrastruktur: Externe Security Operation Center als kosteneffiziente Lösung für Mittelständler

19.02.25 - Datadog präsentiert Cloud SIEM-Ansatz für Echtzeit-Bedrohungserkennung und effizientes Monitoring

19.02.25 - OVHcloud Summit 2024: Die Zukunft der Cloud beginnt je

19.02.25 - KGS Software: Diese Trends erwarten uns 2025 in der Daten- und Dokumentenarchivierung

18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt

18.02.25 - Process Safety Report 2024: Die Einführung von Technologie zur Senkung der Unfallrisiken und menschliche Faktoren sind die größten Herausforderungen in der Prozesssicherheit

18.02.26 - "Akamai Account Protector" bietet neue Funktionen zur Bekämpfung von Betrug und Missbrauch

18.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt

18.02.25 - Cloud-Preisrechner beinhaltet alle Services der Public Cloud sowie der Sovereign Private Cloud

18.02.25 - Trend Micro erweitert Angebot für Managed Service Provider

17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf

17.02.25 - Hiscox Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen

17.02.25 - Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden

17.02.25 - Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf

17.02.25 - All for One unterstützt Bau-Spezialist Schöck bei ERP- und Cloud-Transformation

17.02.25 - Shadow IT: consistent MSP support is key to keeping employees from turning to the dark side

14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien

14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware

14.02.25 - eperi baut Partnernetz aus und unterschreibt Kooperation mit ndaa

14.02.25 - Studie belegt: Die Zeit der GenAI-Experimente ist vorbei

14.02.25 - IFS Cloud und PwC erleichtern die Datenverwaltung für das ESG-Reporting

14.02.25 - IBM setzt auf generative KI und Automatisierung zum Schutz der Sicherheit in AWS-Umgebungen

13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten

13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen

13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

13.02.25 - Akamai erweitert Mikrosegmentierung auf Amazon Web Services

13.02.25 - Diese neun Aspekte müssen leistungsfähige ERP-Lösungen mitbringen

13.02.25 - Prozesse über Unternehmensgrenzen hinweg einfacher und kostengünstiger digitalisieren und skalieren – und dabei Energie sparen

12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht

12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten

12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

12.02.25 - Revenera Report: Dem Datenhunger fehlt ein konsolidierter Analyse-Ansatz

12.02.25 - Cloud-Technologie auch im Qualitätsmanagement nutzen

12.02.25 - DIN EN 50600: Der unsichtbare Maßstab für die Zukunftssicherheit moderner Rechenzentren

11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet

11.02.25 - Omada stellt mit "Role Insights" ein Analyse-Dashboard für effektive und einfache Identitätsverwaltung vor

11.02.25 - Copilot und GenAI revolutionieren das Servicegeschäft rund um Microsoft-Cloud

11.02.25 - KMU brauchen Cloud-Strategien, die flexibel sind und sich an ihre individuellen Bedürfnisse anpassen

10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern

10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management

10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen

10.02.25 - Ergebnisse des SolarWinds State of ITSM Report 2024 zeigen mehrere effektivere Methoden zur Verbesserung des ITSM

10.02.25 - ITAM on-premises versus Software-as-a-Service

10.02.25 - Rubrik präsentiert Cyber-Resilienz-Plattform für Microsoft Azure Blob Storage

07.02.25 - Effekten von Investitionen in Cyberresilienz: Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern

07.02.25 - KnowBe4 bietet kostenloses Schulungsmodul nach vereiteltem nordkoreanischen Infiltrationsversuch an

07.02.25 - Firewall & VPN-Appliance mit quantenresistentem VPN-Schlüsselaustausch und VS-NfD-Zulassung des BSI

07.02.25 - Hybrid- und Multi-Cloud-Abwehr: Vectra AI bringt eine umfassende KI-Plattform zur Bekämpfung von Cyberangriffen auf Microsoft-Kunden

07.02.25 - Sesterce setzt auf Vast Data – Cloud Service Provider bietet GPU-Performance aus der Cloud

07.02.25 - Enterprise Identity: Ping Identity übertrifft 30 Prozent jährliches Wachstum im SaaS-Umsatz und nähert sich 800 Mio. USD ARR

06.02.25 - Neue KI-gestützte, benutzerzentrierte Cyber-Resilienz-Funktionen beseitigen das Rätselraten während der Wiederherstellung

06.02.25 - IBM entwickelt sichere KI und quantensichere Technologie weiter mit "IBM Guardium Data Security Center"

06.02.25 - Controlware auf der Smart Country Convention 2024 in Berlin: Intelligente Digitalisierungskonzepte für den Public Sector

06.02.25 - Testautomatisierung in der Cloud reduziert Verwaltungsaufwand für Software-Teams

06.02.25 - Ausgereifte neue Lösungen beinhalten leicht zu implementierende Blaupause für Azure OpenAI Service

06.02.25 - Angesichts globaler Unsicherheiten: Zeit für Deutschlands digitale Eigenständigkeit?

05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien

05.02.25 - SailPoint launcht neue Machine Identity-Security-Lösung

05.02.25 - Spedition Wackler schützt sich mit SOC-Service der abtis

05.02.25 - Fortinet erweitert ihr Cloud-natives Security-Angebot mit der Einführung von "Lacework FortiCNAPP"

05.02.25 - IT-Prioritäten 2025: IT-Führungskräfte erwarten massiven KI-Ruck - Cloud schlägt bei 71 Prozent der Befragten deutliche Kerben ins Budget

05.02.25 - Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen

04.02.25 - Studie: Geopolitische Spannungen führen zu einem Anstieg von DDoS-Angriffen auf Finanzinstitute

04.02.25 - Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken

04.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar

04.02.25 - Logicalis bietet als globale Partnerin "Cisco XDR" als Managed Service an

04.02.25 - Precisely erreicht Kompetenzstatus für AWS Migration and Modernization und erweitert den Support für die globale AWS-Region

04.02.25 - Künstliche Intelligenz basiert auf guter Datengrundlage – an genau diesem Punkt kommt Datenqualität ins Spiel

03.02.25 - Cybersicherheitsstrategie: Meine Lehren aus Bletchley Park

03.02.25 - Schwachstellen in IoT-Geräten können von Angreifern ausgenutzt werden, um kritische System zu kompromittieren

03.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar

03.02.24 - Cloudera übernimmt Octopai-Plattform zur Bereitstellung vertrauenswürdiger Daten im gesamten Hybrid Cloud-Datenbestand

03.02.25 - Cloud Native Computing Foundation kündigt Graduierung des "Cert-Managers"

03.02.25 - CyberArk und Wiz bieten vollständige Sichtbarkeit und Kontrolle über Identitäten in der Cloud

März 2025


31.03.25 - WatchGuard übernimmt ActZero: Reaktion auf die zunehmende Nachfrage nach intelligenten MDR-Funktionen

31.03.25 - Start der elektronischen Patientenakte: 65 Prozent der Deutschen fühlen sich schlecht informiert

31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen

31.03.25 - Deutscher Excellence Award würdigt innovativen Managed-Service-Ansatz von Nomios Germany

31.03.25 - Alibaba Cloud: Neue KI-Modelle, Tools und Cloud-Infrastrukturen beschleunigen KI-Entwicklung weltweit

31.03.25 - Nachhaltige Strategien für die Umnutzung von Datacentern

28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website

28.03.25 - Deutsche Arbeitnehmer erkennen die Vorteile von KI am Arbeitsplatz

28.03.25 - Prognosen für 2025: Bewältigung von Datenherausforderungen zur Entfaltung der KI-Potenziale

28.03.25 - Managed Services: Deskcenter Aufsichtsrat verlängert Vertrag von Martin Schaletzky bis 2028

27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks

27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

27.03.25 - Beschleunigte und vereinfachte Wiederherstellung des Active Directory auch im Cyberernstfall

27.03.25 - Omada und Microsoft vereinen mit neuer Partnerschaft KI und IGA

27.03.25 - Fadata sieht 2025 sechs Top-Trends in der Versicherungsbranche

27.03.25 - Trends 2025: Digitaler Wandel im Dokumentenmanagement

26.03.25 - Wirksame Schulungen zum Sicherheitsbewusstsein verringern die Zahl der Datenschutzverletzungen deutlich

26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren

26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025

26.03.25 - Leaseweb launcht VPS-Infrastruktur mit schnellem lokalen Speicher und einfacher Bereitstellung

26.03.25 - Alibaba Cloud lanciert ACS für internationale Kunden: Neue Lösung für die skalierbare Workload-Bereitstellung

26.03.25 - MSPs sollten KI-Tools ausprobieren, um deren potenzielle Geschäftsanwendungen in Marketing, Finanzen oder Betrieb zu verstehen und zu prüfen, ob sie ins Produkt-Portfolio passen

25.03.25 - Mit DeepDLL gegen verseuchte DLL-Dateien vorgehen

25.03.25 - eperi führt mit Ömer Tekin als Head of Sales die Expansion im Markt für Verschlüsselungslösungen fort

25.03.25 - 54 Prozent der Unternehmen in Deutschland von Netzwerkangriffen betroffen

25.03.25 - Nutanix gründet Multicloud Experts Community in der EMEA-Region

25.03.25 - Eingebettete KI-Lösungen definieren Business-Software

25.03.25 - Gestärkte Sicherheitsarchitektur: Neues Firmware-Update für das Live-Archiv EMA von Artec IT Solutions

24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken

24.03.25 - Trend Micro und Intel kämpfen gemeinsam gegen versteckte Bedrohungen

24.03.25 - PTA IT-Beratung stellt Methodik zur CRM-Evaluierung vor

24.03.25 - maincubes FRA02-Rechenzentrum erfüllt EU-Taxonomie-Kriterien

24.03.25 - Robuste Datenökosysteme sind Voraussetzung für die Integration von GenAI in betriebliche Kernsysteme

24.03.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

21.03.25 - Cohesity stärkt den Service ihres "Cohesity Cyber Event Response Teams" (CERT) durch Kooperationen mit Incident-Response-Anbietern

21.03.25 - Große Sprachmodelle und die Frage der Data Security

21.03.25 - Datenintegrationslösung von Precisely jetzt im Google Cloud Marketplace verfügbar

21.03.25 - Unternehmen setzen auf die Hybrid Cloud für ihre nächste Digitalisierungsstufe

21.03.25 - Das volle Potenzial von KI ausschöpfen: Wie Unternehmen durch strategischen KI-Einsatz die Marktführerschaft erobern

20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

20.03.25 - Bitdefender-Technology-Alliance-Programm zur besseren Integration von Cybersicherheitstechnologien

20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben

20.03.25 - Ein vielseitiger Cloud-Datenschutz wird in einer Multicloud-Welt immer wichtiger

20.03.25 - KI-gestützte, native Data-Governance-Funktionen für Google Cloud-Kunden

20.03.25 - Bechtle erneut erfolgreich bei europäischer Cloud-Ausschreibung OCRE

19.03.25 - Arctic Wolf und BlackBerry kündigen Übernahmevereinbarung für Cylance an

19.03.25 - Skepsis gegenüber KI im Unternehmen: Datenschutz führt die Liste der Bedenken an

19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz

19.03.25 - Cloud-Anbieter müssen in den kommenden Jahren schon Post-Quantum-Dienste anbieten können, um sicherzustellen, dass sensible Informationen auch in einer Ära des Quantencomputings geschützt bleiben

19.03.25 - 2025 stellt neue Ansprüche an Datenbanken im KI-Zeitalter

19.03.25 - Private/Hybrid-Cloud: Kleinere Managed-Services-Anbieter mischen den Mittelstandsmarkt auf

18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge

18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht

18.03.25 - Infosys stärkt strategische Zusammenarbeit mit Google Cloud: Gemeinsam fördern sie Enterprise-KI-Innovationen und gründen ein Center of Excellence

18.03.25 - 2025 heißt Veränderung für HR- und Payroll-Teams: KI, Kompetenzentwicklung und Gehaltstransparenz

18.03.25 - DocuWare präsentiert DocuWare Intelligent Document Processing (IDP)

17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität

17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt

17.03.25 - Vectra AI startet Stipendienprogramm zur Förderung junger Talente in den Bereichen KI und Cybersicherheit

17.03.25 - Ransomware-Angriffe auf AWS: Hunderttausende geleakte Account-Infos im Darknet

17.03.25 - Flexera wird FinOps-Geschäft von NetApp übernehmen und damit ihr FinOps-Portfolio stärken

17.03.25 - Nokia modernisiert Sicherheitsarchitektur mit Zscaler und beschleunigt Cloud-Transformationsinitiativen

14.03.25 - Einführung neuer "AI Security Posture Management" (AI-SPM)-Funktionalitäten

14.03.25 - Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI

14.03.25 - Betrugsprävention wird zu einer nachgefragten Dienstleistung

14.03.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity

14.03.25 - Vier Kriterien für die Auswahl der richtigen Graphdatenbank

14.03.25 - Für Telekommunikationsanbieter und ISPs sind Daten mehr als nur ein Vermögenswert

13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an

13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

13.03.25 - Deutsche Telekom, Red Hat und IBM führen erfolgreichen O-Cloud-Test für Open RAN durch

13.03.25 - CloudPay erhält den Status eines Platinum Partners von Workday

13.03.25 - KI-gestützte Strategien für die Abonnementwirtschaft

12.03.25 - Neuer ENISA-Bericht fordert stärkere EU-Verteidigung gegen wachsende Cyberbedrohungen

12.03.25 - Prognosen für die Entwicklung der Cybersecurity in 2025

12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

12.03.25 - AI Workplace Report: Deutsche Arbeitnehmer wünschen sich mehr KI am Arbeitsplatz

12.03.25 - Fünf Trends in der Business-Kommunikation 2025

12.03.25 - Progress erhöht Flexibilität von Frontend-Entwicklern mit Next.js-Support in "Sitefinity 15.2"

11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG

11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

11.03.25 - Neue Studie: Dringender Bedarf an verbesserter Cyber-Sicherheit in den Schulen

11.03.25 - KI-Support: Handelt es sich um aufgeputschte RPA (Robotic Process Automation)?

11.03.25 - Bechtle schließt Rahmenvertrag für Public Cloud mit dem Beschaffungsamt des BMI

11.03.25 - In Zusammenarbeit mit der Stiftung "Tech To The Rescue" verbessert Cloudera die Entscheidungsfindung und den Einsatz von Ressourcen für die globale gemeinnützige Organisation "Mercy Corps"

10.03.25 - Der zunehmende Erfolg von Ransomware-Attacken und die Lukrativität von RaaS-Angeboten wird die Strafverfolgungsbehörden beschäftigen

10.03.25 - Veracode Predictions 2025 zu Application Risk Management und Software-Sicherheit

10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025

10.03.25 - Frost & Sullivan zeichnet Checkmarx als "Competitive Strategy Leader in the Global Application Security Posture Management (ASPM) Industry” aus

10.03.25 - Digitalisierung und Cloud im Finanzsektor: Der ideale Nährboden für Cyberangriffe

10.03.25 - Varonis schützt jetzt auch Google Cloud-Daten

07.03.25 - Umfrage: Jeder vierte Deutsche war schon einmal Opfer von illegalen Webseiten

07.03.25 - KI-gestützte Angriffe: 57 Prozent der Unternehmen befürchten Datenlecks

07.03.25 - KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft

07.03.25 - Haufe X360: Offene Software-Architektur und das Hosting in der Cloud

07.03.25 - Milliardeneinsparungen durch energieeffizientere Rechenzentren in Deutschland möglich

07.03.25 - Stärkung der Resilienz in Software-as-a-Service (SaaS)-Umgebungen wird häufig vernachlässigt

06.03.25 - Studie: Für Finanzinstitute hat Automatisierung oberste Priorität in der Cybersecurity

06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs

06.03.25 - Strategische Partnerschaft: SAP und Onapsis kooperieren und unterstützen Kunden bei Threat Detection and Response

06.03.25 - "Nutanix Enterprise AI" liefert einfach zu bedienende und zentral gemanagte KI-Anwendererfahrung im Rechenzentrum, am Edge und jetzt auch in Public-Cloud-Umgebungen

06.03.25 - Vertex im "IDC MarketScape 2024" als Leader für weltweite SaaS- und Cloud-fähige Software zur Steuerautomatisierung für Großunternehmen, KMU und VAT ausgezeichnet

06.03.25 - HCLTech eröffnet Innovation Lab für SAP Business AI in Deutschland

05.03.25 - IT-Security gewinnt auch in den Chefetagen an Bedeutung

05.03.35 - Ausblick 2025: Wie sich Angriffsflächen verändern und was Unternehmen tun können

05.03.25 - Trends, die die Zukunft in der Datenspeicherung und -verwaltung formen werden

05.03.25 - Cloud Computing 2025: Trends und Herausforderungen

05.03.25 - Cybersecurity-Ausblick von TCS: GenAI, Cloud-Sicherheit und 'Zero Trust' bleiben 2025 zentral für Unternehmen

05.03.25 - SEP sieht Multi-Cloud, Immutable Solutions und Virtualisierungs-Migration als Backup-Trends 2025

04.03.25 - 2025 wird zum Jahr der Weichenstellung - KI als Katalysator für intelligentere Regulierung

04.03.25 - KI wird mächtiger, löst aber noch nicht alle Herausforderungen

04.03.25 - Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

04.03.25 - Von Cloud bis Quanten: Diese fünf Trends beeinflussen 2025 die IT-Sicherheit

04.03.25 - Fivetran ist "Challenger im Gartner Magic Quadrant 2024" für Datenintegration

04.03.25 - Kleine IT-Dienstleister: 76 Prozent fürchten Schäden durch Programmierfehler

03.03.25 - Entscheidungsträger beklagen fehlendes Vertrauen in KI und Fachkräftemangel

03.03.25 - IT-Sicherheit häufigster Grund für souveräne Cloud-Lösung

03.03.25 - So wird KI die Fertigungsbranche im Jahr 2025 verändern

03.03.25 - Umfrage: Deutsche Verbraucher fordern besseren Schutz vor Betrug bei Echtzeitüberweisungen

03.03.25 - Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

03.03.25 - Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen