
Archiv-Meldungen
Im Überblick
Im Überblick
Archivmeldungen
2025
Januar bis März 2025
April bis Juni 2025
2024
Januar bis März 2024
April bis Juni 2024
Juli bis September 2024
Oktober bis Dezember 2024
2023
Januar bis März 2023
April bis Juni 2023
Juli bis September 2023
Oktober bis Dezember 2023
2022
Januar bis März 2022
April bis juni 2022
Juli bis September 2022
Oktober bis Dezember 2022
2021
Januar bis März 2021
April bis Juni 2021
Juli bis September 2021
Oktober bis Dezember 2021
2020
Januar bis März 2020
April bis Juni 2020
Juli bis September 2020
Oktober bis Dezember 2020
2019
Januar bis März 2019
April bis Juni 2019
Juli bis September 2019
Oktober bis Dezember 2019
2018
Januar bis März 2018
April bis Juni 2018
Juli bis September 2018
Oktober bis Dezember 2018
2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
2013
Oktober bis Dezember 2013
Juli bis September 2013
April bis Juni 2013
Januar bis März 2013
2012
Oktober bis Dezember 2012
Juli bis September 2012
April bis Juni 2012
Januar bis März 2012
2011
Oktober bis Dezember 2011
Juli bis September 2011
April bis Juni 2011
Januar bis März 2011
2010
Oktober bis Dezember 2010
Juli bis September 2010
April bis Juni 2010
Januar bis März 2010
2009
Oktober bis Dezember 2009
Juli bis September 2009
April bis Juni 2009
Januar bis März 2009
2008
Dezember 2008
Juli 2025
31.07.25 - Im Kern kommt es für die erfolgreiche Umsetzung einer Managed-SASE-Strategie auf drei Aspekte an
31.07.25 - Eine alte Bekannte, die nicht müde wird: ClickFix ist bei Cyberkriminellen nach wie vor beliebt
31.07.25 - SoSafe-Whitepaper: IT-Bedrohungslage im öffentlichen Sektor
30.07.25 - "Verification of Payee": euro-V und NTT Data bieten gemeinsam ein innovatives Gateway für Zahlungsinstitute an
30.07.25 - Checkmarx stellt Plug-ins für "Checkmarx One AppSec"-Plattform vor
30.07.25 - Die erneute Aktivität von UNC3944 insgesamt, verbunden mit der steigenden Zahl von Einzelhandelsopfern, deren Informationen auf Datenleckseiten (DLS) veröffentlicht werden unterstreicht die Aktualität und Wichtigkeit dieser Empfehlungen
30.07.25 - Ausfallsichere Backup-Strategien: Wie Unternehmen Datenverluste minimieren und jederzeit betriebsfähig bleiben
30.07.25 - TD Synnex führt ab sofort Backup- und Data-Management-Dienste von AvePoint im Portfolio?
30.07.25 - Studie zeigt, dass mit der zunehmenden Verbreitung von GenAI der Druck auf den ROI an erster Stelle der Herausforderungen steht, denen sich die Finanzbranche stellen muss
29.07.25 - Kaspersky: Erweiterte NDR-Funktionen, tiefer gehende Netzwerktransparenz, Erkennung interner Bedrohungen
29.07.25 - Businesses at Work 2025: Okta Report enthüllt signifikant gesteigerte Erkennungsrate von Cyberbedrohungen in Deutschland
29.07.25 - Dura Vermeer wählt Omada für die Modernisierung von Identitätsmanagement und -verwaltung
29.07.25 - CrowdStrike gewinnt den Google Cloud Security Partner of the Year Award 2025 in der Kategorie "Workload Security"
29.07.25 - Netskope kündigt DLP On Demand an und erweitert damit die Unified Data Protection-Funktionen
29.07.25 - "Commvault Cloud Threat Scan" für eine saubere Recovery
28.07.25 - SASE Secrets: Fünf Dinge, die man oftmals nicht über SASE weiß
28.07.25 - Arctic Wolf ernennt Dan Schiappa zum President, Technology and Services
28.07.25 - Commvault stärkt eigenes Cyber-Recovery-Angebot mit Incident Response von CrowdStrike
28.07.25 - Adlon erweitert Schutzmaßnahmen entlang des gesamten Geräte-Lebenszyklus
28.07.25 - Nobix launcht Conferencing as a Service für vernetzte Meetingräume
28.07.25 - "Syntax FreeMigration+" ermöglicht schnellen Umstieg von SAP ECC auf SAP S/4HANA Cloud
25.07.25 - Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
25.07.25 - Threat Intelligence: 39 Prozent der Unternehmen ringen mit Komplexität
25.07.25 - "Secardeo certACME v2" für hochsichere, automatisierte und auditierbare TLS-Zertifikatsregistrierung
25.07.25 - "Cloud-TSE 2" von Swissbit ab sofort verfügbar
25.07.25 - Devoteam gewinnt fünf Google Cloud Partner of the Year Awards 2025
25.07.25 - IFS erreicht nach steigendem Interesse an industrieller KI eine Bewertung von 15 Milliarden Euro
24.07.25 - Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen
24.07.25 - HP bringt Drucker auf den Markt, die gegen Quanten-Computer-Angriffe geschützt sind
24.07.25 - Agentic AI in der Cybersicherheit: Pionierarbeit bei der Erprobung von Nvidia-Reasoning-Modellen
24.07.25 - Infosys stellt "Topaz für SAP S/4HANA Cloud" vor: KI-first-Angebot beschleunigtdie Transformation mit KI- und Generativer KI
24.07.25 - Scannen in die Cloud: "TA Cloud Capture" ab sofort erhältlich
24.07.25 - stp.one übernimmt internationalen SaaS-Kanzleisoftwareanbieter Amberlo
23.07.25 - Backups sind essenziell – doch was passiert, wenn Identitätsdaten verloren gehen oder Backups selbst zur Sicherheitslücke werden?
23.07.25 - Keine Angst vor SASE: Sicherheit und Flexibilität für den digitalen Mittelstand
23.07.25 - VPN in Rekordzeit, Zero-Touch-Enrollment und TI-Proxy-Integration für das Gesundheitswesen
23.07.25 - Julia Steer ist Partner Marketing Managerin bei Natuvion und unterstützt den Auf- und Ausbau des Channels
23.07.25 - networker variant gewinnt mit Marin Ukalovic führenden Experten für SAP-Variantenkonfiguration
23.07.25 - Syntax: Neues AI-Tool "CodeGenie" dokumentiert Custom Code in SAP
22.07.25 - "ctrlX OS" von Bosch Rexroth: bereit für Cyber Resilience Act
22.07.25 - Neue SAST-Engine von Cycode bricht Benchmark-Rekorde
22.07.25 - Ein datenzentrierter IT-Sicherheitsansatz hilft Unternehmen und Behörden auch bei der Erfüllung zahlreicher Compliance-Anforderungen, denn viele Gesetze, Regularien und Standards verlangen inzwischen Vorkehrungen für Datensicherheit
22.07.25 - Öffentlicher Sektor forciert die Cloud-Transformation
22.07.25 - Leserwahl zum "CloudComputing-Insider-Award 2025": enclaive in der Kategorie "Cloud Application Security" nominiert
22.07.25 - Souveränität statt Abhängigkeit: Warum europäische Cloud-Lösungen für Unternehmen jetzt die erste Wahl sind
21.07.25 - KI-gestützte Plattform für Datensicherheit schafft Transparenz
21.07.25 - Studie: 77 Prozent der Tech-Entscheider weltweit vertrauen auf Robotik am Arbeitsplatz
21.07.25 - Controlware zum sechsten Mal in Folge in der Top 5 der "Besten Managed Service Provider 2025" von ChannelPartner und Computerwoche
21.07.25 - Datensicherheitsplattform von Varonis als Leader und Kundenfavorit ausgezeichnet
21.07.25 - Netskope Threat Labs: Persönliche Apps und genAI stellen ein erhebliches Risiko für den Schutz von regulierten Daten im Finanzdienstleistungssektor dar
21.07.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen
18.07.25 - Mit der Übernahme von Census und kann Fivetran eine End-to-End-Plattform für Data Movement im KI-Zeitalter anbieten
18.07.25 - HCL Software BigFix und CloudEagle.ai arbeiten zusammen, um umfassende Software-Governance zu bieten
18.07.25 - USA lösen weltweit große Abwanderung von Spitzenkräften im Bereich KI aus
18.07.25 - "BeyondTrust Pathfinder": Eine ganzheitliche Plattform für zentralisierte Identitätssicherheit
18.07.25 - Vom Boom zur Rezession: Strategisches Identitätsmanagement in jeder Wirtschaftslage
18.07.25 - Ohne Sicherheitsvorkehrungen, die Hackerangriffe erschweren, kann von Netzwerkresilienz keine Rede sein
17.07.25 - Cloud-Kostenoptimierung: Java in der Cloud: Sechs Stellschrauben für mehr Effizienz und weniger Kosten
17.07.25 - Der Gang in die Cloud ist für die meisten Unternehmen auch deswegen alternativlos, weil sie hier schlicht mehr für ihr Geld bekommen
17.07.25 - Neue Studien der TU Berlin zeigen Stärken und Schwächen von KI-gestützten Tools zur digitalen Gesundheitsberatung wie ChatGPT oder Symptom-Checker-Apps
17.07.25 - Maximale Compliance-Sicherheit und frühzeitige Risikoerkennung
17.07.25 - Hacking-Wettbewerb in Berlin: Hacker testen die Schwachstellen der KI
17.07.25 - DORA in der Praxis: Fünf Stolpersteine und wie Unternehmen sie meistern können
16.07.25 - Google stärkt Cyber-Resilienz durch Partnerschaft mit Rubrik
16.07.25 - Syntax: "Grow with SAP"-Lösung für Fertigungsunternehmen bringt industriellen Mittelstand unkompliziert in die SAP S/4HANA Cloud
16.07.25 - Lösung für umfassende Cyber-Resilienz in SaaS-, Cloud- und On-Premises-IT-Umgebungen
16.07.25 - Sophos X-Ops: Remote-Ransomware wächst seit 2022 um 141 Prozent
16.07.25 - Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security
16.07.25 - Deutsche Unternehmen sind nicht ausreichend auf die schnell wachsende Zahl maschineller Identitäten vorbereitet
15.07.25 - Rubrik Annapurna und Agentspace kooperieren für sichere und intelligente KI auf Google Cloud
15.07.25 - Neuer Service Director Jürgen Piller setzt neue Strategie "Anything as a Service” um
15.07.25 - Sichere KI für Europa: "Ionos AI Model Hub" ab sofort in Nextcloud
15.07.25 - Mandiant arbeitete mit Juniper Networks zusammen, um die Aktivitäten von UNC3886 zu untersuchen, und fand heraus, dass die betroffenen "Juniper MX"-Router, auf die die Gruppierung abzielte, mit veralteter Hardware und Software arbeiteten
15.07.25 - 31 Prozent der Cyberangriffe auf Unternehmen erfolgen über zuvor kompromittierte Accounts
15.07.25 - Checkmarx steht auf der Constellation ShortList for Application Security Testing (AST)
14.07.25 - Cohesity erweitert Partnerschaft mit Google Cloud für mehr Cyber-Resilienz und bessere datenbasierte Einblicke
14.07.25 - Smart Store dank S/4HANA Public Cloud for Retail
14.07.25 - Neue Wirtschaftlichkeit für Large-Scale Storage: Nutanix stellt NUS Enterprise Volume Agreement vor
14.07.25 - Businesses at Work 2025: Okta Report enthüllt signifikant gesteigerte Erkennungsrate von Cyberbedrohungen in Deutschland
14.07.25 - Dura Vermeer wählt Omada für die Modernisierung von Identitätsmanagement und -verwaltung
14.07.25 - Stresstest Cyberattacke: Mit Hackern auf Tuchfühlung
11.07.25 - Mehr Sicherheit, mehr Effizienz: SailPoint stellt umfassende Updates für Identity Security Cloud vor
11.07.25 - Alibaba Cloud stärkt KI-Angebot für internationale Kunden
11.07.25 - Informatica erweitert nahtlose KI-fähige Cloud-Datenverwaltung für Databricks auf Google Cloud mit neuer Integration
11.07.25 - Wie Unternehmen Datenverluste minimieren und jederzeit betriebsfähig bleiben
11.07.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit
11.07.25 - Großes Update für "Kaspersky Anti Targeted Attack"
10.07.25 - Für die meisten Unternehmen ist der Gang in die Cloud – im großen oder kleinen Umfang – mit Blick auf Innovation und Wettbewerbsfähigkeit meist alternativlos
10.07.25 - Von der Service-Wüste zum Service-Wunder: KI trifft auf emotionale Intelligenz
10.07.25 - Sphera stellt den "SpheraCloud Life Cycle Assessment Database Server" und "Portfolio Analyzer" vor
10.07.25 - KI-Bereitschaft bleibt hinter den Ambitionen zurück: Umfrage offenbart Schwachstellen, die den Erfolg generativer KI gefährden
10.07.25 - "Coalitions Cyber Threat Index 2025" stellt fest, dass die meisten Ransomware-Vorfälle mit kompromittierten VPN-Geräten beginnen
10.07.25 - SAP Patch Day March 2025: Drei neue Hinweise mit hoher Priorität und ein wichtiger Best Practice CVSS 0.0-Hinweis
09.07.25 - Digitale Souveränität und Nutzung von Open Source bei Clouds der Bundesverwaltung und der Status der Deutschen Verwaltungs-Cloud-Strategie
09.07.25 - Leaseweb treibt die Zukunft der europäischen Cloud-Souveränität voran
09.07.25 - Statement zur Entwicklung der Cloud in Europa: Die Verbreitung der Hybrid-Cloud in Europa wird in den nächsten Jahren weiter zunehmen
09.07.25 - Vertiv stellt flexibles Kühlsystem für hybride Flüssigkeits- und Luftkühllösungen im KI-Umfeld vor
09.07.25 - Studie zeigt, dass mit der zunehmenden Verbreitung von GenAI der Druck auf den ROI an erster Stelle der Herausforderungen steht, denen sich die Finanzbranche stellen muss
09.07.25 - Knöllchen-Schock per SMS: Warum Falschparken teurer als das Bußgeld werden kann
08.07.25 - Rockwell Automation und AWS geben Zusammenarbeit bekannt, um die Fertigung durch fortschrittliche Automatisierungslösungen zu transformieren
08.07.25 - Informatica stellt neue KI-gestützte Cloud-Integrations- und Master Data Management-Funktionen vor
08.07.25 - Neue Managementlösung von Flexera hilft Unternehmen, den ROI bestehender Cloud-Software-Investitionen zu maximieren
08.07.25 - Bankmitarbeiter: Geschäftliche E-Mail-Adresse für private Zwecke genutzt
08.07.25 - TD Synnex führt ab sofort Backup- und Data-Management-Dienste von AvePoint im Portfolio?
08.07.25 - Sichere KI-Rollouts mit Varonis für Agentforce
07.07.25 - Daten in modernen KI-Umgebung brauchen Leitplanken und keine Schranken
07.07.25 - Das Outsourcing von IT-Dienstleistungen hat sich zu verschiedensten Kooperationsformen von Managed Services weiterentwickelt
07.07.25 - Studien zeigen Zurückhaltung gegenüber KI im Kundenservice
07.07.25 - Leitfaden für Abwehrspezialisten 2025, der Strategien und Forschungsergebnisse zur Bekämpfung von Cybersicherheitsrisiken und fortschrittlichen Bedrohungen wie VPN-Missbrauch und Malware enthält
07.07.25 - Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend "Mobile First"
07.07.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
04.07.25 - Check Point verkündet die Integration von CloudGuard in die "Nutanix Cloud Platform"
04.07.25 - Studie: Cloud und Künstliche Intelligenz als Treiber der Digitalisierung
04.07.25 - Einige KI-Daten-Cloud-Spezialisten bieten Unternehmen seit einiger Zeit vollständig verwaltete, sichere Plattformen für die Datenkonsolidierung an
04.07.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros
04.07.25 - "Command Risk Intelligence" stellt Risiken in 18 Prozent aller online verwendeten Zertifikate fest
04.07.25 - NTT Data und Palo Alto Networks optimieren die Private-5G-Sicherheit beim industriellen Einsatz
03.07.25 - CGI unterstützt die Bundesverwaltung auf dem Weg in die Cloud
03.07.25 - Cispe aktualisiert Grundsätze zur digitalen Souveränität und investiert eine Million Euro in Open Source zur Umsetzung verteilter Cloud-Infrastrukturen
03.07.25 - OpenCloud erweitert ihr Angebot: Version 2.0.0 bietet Enterprise-Service, Support und "File Native Backup"
03.07.25 - Der steinige Weg für Frauen in die IT-Sicherheit
03.07.25 - Bitdefender neuer Partner im AWS-ISV-Accelerate-Programm
03.07.25 - Security-Wissenslücken in Unternehmen: KI-Nutzung, Phishing und Datendiebstahl sind die größten Herausforderungen
02.07.25 - SailPoint erweitert ihr MSP-Programm und bringt Identitätssicherheit in kleinere Unternehmen
02.07.25 - Sicherer Vergabeprozess: exficon setzt auf Schutz von G Data für öffentliche Ausschreibungen
02.07.25 - Check Point präsentiert Echtzeit-Sicherheit für Nvidia AI Cloud-Datenzentren auf GTC2025
02.07.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren
02.07.25 - Schadensfallanalyse: MDR-Services reduzieren Versicherungsansprüche um fast 100 Prozent
02.07.25 - 15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch
01.07.25 - Flexera schließt Übernahme des FinOps-Portfolios Spot von NetApp ab
01.07.25 - Bitdefender neuer Partner im AWS-ISV-Accelerate-Programm
01.07.25 - Hoher Energieverbrauch als Bremsklotz für nachhaltige Digitalisierung
01.07.25 - Forschungspartnerschaft für mehr Sicherheit von KI und Rechenzentren
01.07.25 - "BeyondTrust Pathfinder": Eine ganzheitliche Plattform für zentralisierte Identitätssicherheit
01.07.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten
August 2025
19.08.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
19.08.25 - Mehr als die Hälfte aller befragten deutschen Unternehmen von Cybervorfällen aus der Lieferkette betroffen
19.08.25 - Die fünf größten Cyber-Bedrohungen in der Öl- und Gasindustrie
18.08.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen
18.08.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit
18.08.25 - Stresstest Cyberattacke: Mit Hackern auf Tuchfühlung
14.08.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros
14.08.25 - Identitätsbetrug kostet Unternehmen durchschnittlich 6,5 Millionen Euro pro Jahr
14.08.25 - Akamai kündigt "App?& API Protector Hybrid "für erweiterten WAF-Schutz an
13.08.25 - Der steinige Weg für Frauen in die IT-Sicherheit
13.08.25 - Bitdefender neuer Partner im AWS-ISV-Accelerate-Programm
13.08.25 - Security-Wissenslücken in Unternehmen: KI-Nutzung, Phishing und Datendiebstahl sind die größten Herausforderungen
12.08.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren
12.08.25 - Schadensfallanalyse: MDR-Services reduzieren Versicherungsansprüche um fast 100 Prozent
12.08.25 - Studie: 15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch
11.08.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten
11.08.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien
11.08.25 - Dropsuite und NoSpamProxy integrieren ihre Produkte für Spam- und Malware-freies Journaling
08.08.25 - Forcepoint präsentiert KI-gestützte Data Detection and Response
08.08.25 - Neuer Report von NTT Data deckt KI-Verantwortungskrise auf: Führungskräfte fordern eindeutige KI-Governance
08.08.25 - Forschungspartnerschaft für mehr Sicherheit von KI und Rechenzentren
07.08.25 - Deutschlands größte Cyberrisiken 2025: KI-Bedrohungen und Technologiefragmentierung setzen Unternehmen zu
07.08.25 - Studie: Fertigungsbranche am häufigsten mit Spear Phishing-Angriffen konfrontiert
07.08.25 - Smartphone-Sicherheit: Angriffe durch Banking-Trojaner haben sich verdreifacht
06.08.25 - Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden
06.08.25 - Studie: Drahtlose Netzwerke sind unzureichend geschützt, während die Bedrohungen für kritische Infrastrukturen steigen
06.08.25 - Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms
05.08.25 - Check Points Sicherheitsforscher haben 20 000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden
05.08.25 - Ransomware-Spitze: Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe
05.08.25 - CPT 2025: Europas Cybersicherheits-Zukunft beginnt jetzt
04.08.25 - Erfolgreiche Controlware IT-Security Roadshow 2025 mit rund 300 Besuchern
04.08.25 - Studie: Die Hälfte der Unternehmen ist mit kritischen Sicherheitsmängeln belastet – Davon sind 70 Prozent auf den Code von Drittanbietern und die Software-Lieferkette zurückzuführen
04.08.25 - HP warnt: "Ich bin kein Roboter" CAPTCHAs können Malware verbreiten
01.08.25 - Passwort-Management in Zusammenhang mit der Verhaltensökonomie
01.08.25 - Neue Malware-Familie CoffeeLoader mit starken Verschleierungstechniken
01.08.25 - Hacktivism: Die pro-russische Gruppe NoName057(16) war 2024 für 90 Prozent aller dokumentierten Angriffe dieser Art verantwortlich – oft auf kritische Infrastrukturen wie Behörden, Verkehrssysteme oder Banken