
Archiv: Jul. - Sep. 2025
Im Überblick
Im Überblick
Juli 2025
31.07.25 - Im Kern kommt es für die erfolgreiche Umsetzung einer Managed-SASE-Strategie auf drei Aspekte an
31.07.25 - Eine alte Bekannte, die nicht müde wird: ClickFix ist bei Cyberkriminellen nach wie vor beliebt
31.07.25 - SoSafe-Whitepaper: IT-Bedrohungslage im öffentlichen Sektor
31.07.25 - Fivetran ernennt Monica Ohara zur Chief Marketing Officer
31.07.25 - Boomi und AWS kündigen strategische Partnerschaft zur Transformation von KI-Integration, Automatisierung und SAP-Cloud-Migration an
31.07.25 - "Dell PowerFlex" und" Nutanix Cloud Platform": vereint für mehr Leistung
30.07.25 - "Verification of Payee": euro-V und NTT Data bieten gemeinsam ein innovatives Gateway für Zahlungsinstitute an
30.07.25 - Checkmarx stellt Plug-ins für "Checkmarx One AppSec"-Plattform vor
30.07.25 - Die erneute Aktivität von UNC3944 insgesamt, verbunden mit der steigenden Zahl von Einzelhandelsopfern, deren Informationen auf Datenleckseiten (DLS) veröffentlicht werden unterstreicht die Aktualität und Wichtigkeit dieser Empfehlungen
30.07.25 - Ausfallsichere Backup-Strategien: Wie Unternehmen Datenverluste minimieren und jederzeit betriebsfähig bleiben
30.07.25 - TD Synnex führt ab sofort Backup- und Data-Management-Dienste von AvePoint im Portfolio?
30.07.25 - Studie zeigt, dass mit der zunehmenden Verbreitung von GenAI der Druck auf den ROI an erster Stelle der Herausforderungen steht, denen sich die Finanzbranche stellen muss
29.07.25 - Kaspersky: Erweiterte NDR-Funktionen, tiefer gehende Netzwerktransparenz, Erkennung interner Bedrohungen
29.07.25 - Businesses at Work 2025: Okta Report enthüllt signifikant gesteigerte Erkennungsrate von Cyberbedrohungen in Deutschland
29.07.25 - Dura Vermeer wählt Omada für die Modernisierung von Identitätsmanagement und -verwaltung
29.07.25 - CrowdStrike gewinnt den Google Cloud Security Partner of the Year Award 2025 in der Kategorie "Workload Security"
29.07.25 - Netskope kündigt DLP On Demand an und erweitert damit die Unified Data Protection-Funktionen
29.07.25 - "Commvault Cloud Threat Scan" für eine saubere Recovery
28.07.25 - SASE Secrets: Fünf Dinge, die man oftmals nicht über SASE weiß
28.07.25 - Arctic Wolf ernennt Dan Schiappa zum President, Technology and Services
28.07.25 - Commvault stärkt eigenes Cyber-Recovery-Angebot mit Incident Response von CrowdStrike
28.07.25 - Adlon erweitert Schutzmaßnahmen entlang des gesamten Geräte-Lebenszyklus
28.07.25 - Nobix launcht Conferencing as a Service für vernetzte Meetingräume
28.07.25 - "Syntax FreeMigration+" ermöglicht schnellen Umstieg von SAP ECC auf SAP S/4HANA Cloud
25.07.25 - Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
25.07.25 - Threat Intelligence: 39 Prozent der Unternehmen ringen mit Komplexität
25.07.25 - "Secardeo certACME v2" für hochsichere, automatisierte und auditierbare TLS-Zertifikatsregistrierung
25.07.25 - "Cloud-TSE 2" von Swissbit ab sofort verfügbar
25.07.25 - Devoteam gewinnt fünf Google Cloud Partner of the Year Awards 2025
25.07.25 - IFS erreicht nach steigendem Interesse an industrieller KI eine Bewertung von 15 Milliarden Euro
24.07.25 - Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen
24.07.25 - HP bringt Drucker auf den Markt, die gegen Quanten-Computer-Angriffe geschützt sind
24.07.25 - Agentic AI in der Cybersicherheit: Pionierarbeit bei der Erprobung von Nvidia-Reasoning-Modellen
24.07.25 - Infosys stellt "Topaz für SAP S/4HANA Cloud" vor: KI-first-Angebot beschleunigtdie Transformation mit KI- und Generativer KI
24.07.25 - Scannen in die Cloud: "TA Cloud Capture" ab sofort erhältlich
24.07.25 - stp.one übernimmt internationalen SaaS-Kanzleisoftwareanbieter Amberlo
23.07.25 - Backups sind essenziell – doch was passiert, wenn Identitätsdaten verloren gehen oder Backups selbst zur Sicherheitslücke werden?
23.07.25 - Keine Angst vor SASE: Sicherheit und Flexibilität für den digitalen Mittelstand
23.07.25 - VPN in Rekordzeit, Zero-Touch-Enrollment und TI-Proxy-Integration für das Gesundheitswesen
23.07.25 - Julia Steer ist Partner Marketing Managerin bei Natuvion und unterstützt den Auf- und Ausbau des Channels
23.07.25 - networker variant gewinnt mit Marin Ukalovic führenden Experten für SAP-Variantenkonfiguration
23.07.25 - Syntax: Neues AI-Tool "CodeGenie" dokumentiert Custom Code in SAP
22.07.25 - "ctrlX OS" von Bosch Rexroth: bereit für Cyber Resilience Act
22.07.25 - Neue SAST-Engine von Cycode bricht Benchmark-Rekorde
22.07.25 - Ein datenzentrierter IT-Sicherheitsansatz hilft Unternehmen und Behörden auch bei der Erfüllung zahlreicher Compliance-Anforderungen, denn viele Gesetze, Regularien und Standards verlangen inzwischen Vorkehrungen für Datensicherheit
22.07.25 - Öffentlicher Sektor forciert die Cloud-Transformation
22.07.25 - Leserwahl zum "CloudComputing-Insider-Award 2025": enclaive in der Kategorie "Cloud Application Security" nominiert
22.07.25 - Souveränität statt Abhängigkeit: Warum europäische Cloud-Lösungen für Unternehmen jetzt die erste Wahl sind
21.07.25 - KI-gestützte Plattform für Datensicherheit schafft Transparenz
21.07.25 - Studie: 77 Prozent der Tech-Entscheider weltweit vertrauen auf Robotik am Arbeitsplatz
21.07.25 - Controlware zum sechsten Mal in Folge in der Top 5 der "Besten Managed Service Provider 2025" von ChannelPartner und Computerwoche
21.07.25 - Datensicherheitsplattform von Varonis als Leader und Kundenfavorit ausgezeichnet
21.07.25 - Netskope Threat Labs: Persönliche Apps und genAI stellen ein erhebliches Risiko für den Schutz von regulierten Daten im Finanzdienstleistungssektor dar
21.07.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen
18.07.25 - Mit der Übernahme von Census und kann Fivetran eine End-to-End-Plattform für Data Movement im KI-Zeitalter anbieten
18.07.25 - HCL Software BigFix und CloudEagle.ai arbeiten zusammen, um umfassende Software-Governance zu bieten
18.07.25 - USA lösen weltweit große Abwanderung von Spitzenkräften im Bereich KI aus
18.07.25 - "BeyondTrust Pathfinder": Eine ganzheitliche Plattform für zentralisierte Identitätssicherheit
18.07.25 - Vom Boom zur Rezession: Strategisches Identitätsmanagement in jeder Wirtschaftslage
18.07.25 - Ohne Sicherheitsvorkehrungen, die Hackerangriffe erschweren, kann von Netzwerkresilienz keine Rede sein
17.07.25 - Cloud-Kostenoptimierung: Java in der Cloud: Sechs Stellschrauben für mehr Effizienz und weniger Kosten
17.07.25 - Der Gang in die Cloud ist für die meisten Unternehmen auch deswegen alternativlos, weil sie hier schlicht mehr für ihr Geld bekommen
17.07.25 - Neue Studien der TU Berlin zeigen Stärken und Schwächen von KI-gestützten Tools zur digitalen Gesundheitsberatung wie ChatGPT oder Symptom-Checker-Apps
17.07.25 - Maximale Compliance-Sicherheit und frühzeitige Risikoerkennung
17.07.25 - Hacking-Wettbewerb in Berlin: Hacker testen die Schwachstellen der KI
17.07.25 - DORA in der Praxis: Fünf Stolpersteine und wie Unternehmen sie meistern können
16.07.25 - Google stärkt Cyber-Resilienz durch Partnerschaft mit Rubrik
16.07.25 - Syntax: "Grow with SAP"-Lösung für Fertigungsunternehmen bringt industriellen Mittelstand unkompliziert in die SAP S/4HANA Cloud
16.07.25 - Lösung für umfassende Cyber-Resilienz in SaaS-, Cloud- und On-Premises-IT-Umgebungen
16.07.25 - Sophos X-Ops: Remote-Ransomware wächst seit 2022 um 141 Prozent
16.07.25 - Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security
16.07.25 - Deutsche Unternehmen sind nicht ausreichend auf die schnell wachsende Zahl maschineller Identitäten vorbereitet
15.07.25 - Rubrik Annapurna und Agentspace kooperieren für sichere und intelligente KI auf Google Cloud
15.07.25 - Neuer Service Director Jürgen Piller setzt neue Strategie "Anything as a Service” um
15.07.25 - Sichere KI für Europa: "Ionos AI Model Hub" ab sofort in Nextcloud
15.07.25 - Mandiant arbeitete mit Juniper Networks zusammen, um die Aktivitäten von UNC3886 zu untersuchen, und fand heraus, dass die betroffenen "Juniper MX"-Router, auf die die Gruppierung abzielte, mit veralteter Hardware und Software arbeiteten
15.07.25 - 31 Prozent der Cyberangriffe auf Unternehmen erfolgen über zuvor kompromittierte Accounts
15.07.25 - Checkmarx steht auf der Constellation ShortList for Application Security Testing (AST)
14.07.25 - Cohesity erweitert Partnerschaft mit Google Cloud für mehr Cyber-Resilienz und bessere datenbasierte Einblicke
14.07.25 - Smart Store dank S/4HANA Public Cloud for Retail
14.07.25 - Neue Wirtschaftlichkeit für Large-Scale Storage: Nutanix stellt NUS Enterprise Volume Agreement vor
14.07.25 - Businesses at Work 2025: Okta Report enthüllt signifikant gesteigerte Erkennungsrate von Cyberbedrohungen in Deutschland
14.07.25 - Dura Vermeer wählt Omada für die Modernisierung von Identitätsmanagement und -verwaltung
14.07.25 - Stresstest Cyberattacke: Mit Hackern auf Tuchfühlung
11.07.25 - Mehr Sicherheit, mehr Effizienz: SailPoint stellt umfassende Updates für Identity Security Cloud vor
11.07.25 - Alibaba Cloud stärkt KI-Angebot für internationale Kunden
11.07.25 - Informatica erweitert nahtlose KI-fähige Cloud-Datenverwaltung für Databricks auf Google Cloud mit neuer Integration
11.07.25 - Wie Unternehmen Datenverluste minimieren und jederzeit betriebsfähig bleiben
11.07.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit
11.07.25 - Großes Update für "Kaspersky Anti Targeted Attack"
10.07.25 - Für die meisten Unternehmen ist der Gang in die Cloud – im großen oder kleinen Umfang – mit Blick auf Innovation und Wettbewerbsfähigkeit meist alternativlos
10.07.25 - Von der Service-Wüste zum Service-Wunder: KI trifft auf emotionale Intelligenz
10.07.25 - Sphera stellt den "SpheraCloud Life Cycle Assessment Database Server" und "Portfolio Analyzer" vor
10.07.25 - KI-Bereitschaft bleibt hinter den Ambitionen zurück: Umfrage offenbart Schwachstellen, die den Erfolg generativer KI gefährden
10.07.25 - "Coalitions Cyber Threat Index 2025" stellt fest, dass die meisten Ransomware-Vorfälle mit kompromittierten VPN-Geräten beginnen
10.07.25 - SAP Patch Day March 2025: Drei neue Hinweise mit hoher Priorität und ein wichtiger Best Practice CVSS 0.0-Hinweis
09.07.25 - Digitale Souveränität und Nutzung von Open Source bei Clouds der Bundesverwaltung und der Status der Deutschen Verwaltungs-Cloud-Strategie
09.07.25 - Leaseweb treibt die Zukunft der europäischen Cloud-Souveränität voran
09.07.25 - Statement zur Entwicklung der Cloud in Europa: Die Verbreitung der Hybrid-Cloud in Europa wird in den nächsten Jahren weiter zunehmen
09.07.25 - Vertiv stellt flexibles Kühlsystem für hybride Flüssigkeits- und Luftkühllösungen im KI-Umfeld vor
09.07.25 - Studie zeigt, dass mit der zunehmenden Verbreitung von GenAI der Druck auf den ROI an erster Stelle der Herausforderungen steht, denen sich die Finanzbranche stellen muss
09.07.25 - Knöllchen-Schock per SMS: Warum Falschparken teurer als das Bußgeld werden kann
08.07.25 - Rockwell Automation und AWS geben Zusammenarbeit bekannt, um die Fertigung durch fortschrittliche Automatisierungslösungen zu transformieren
08.07.25 - Informatica stellt neue KI-gestützte Cloud-Integrations- und Master Data Management-Funktionen vor
08.07.25 - Neue Managementlösung von Flexera hilft Unternehmen, den ROI bestehender Cloud-Software-Investitionen zu maximieren
08.07.25 - Bankmitarbeiter: Geschäftliche E-Mail-Adresse für private Zwecke genutzt
08.07.25 - TD Synnex führt ab sofort Backup- und Data-Management-Dienste von AvePoint im Portfolio?
08.07.25 - Sichere KI-Rollouts mit Varonis für Agentforce
07.07.25 - Daten in modernen KI-Umgebung brauchen Leitplanken und keine Schranken
07.07.25 - Studien zeigen Zurückhaltung gegenüber KI im Kundenservice
07.07.25 - Leitfaden für Abwehrspezialisten 2025, der Strategien und Forschungsergebnisse zur Bekämpfung von Cybersicherheitsrisiken und fortschrittlichen Bedrohungen wie VPN-Missbrauch und Malware enthält
07.07.25 - Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend "Mobile First"
07.07.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
04.07.25 - Check Point verkündet die Integration von CloudGuard in die "Nutanix Cloud Platform"
04.07.25 - Studie: Cloud und Künstliche Intelligenz als Treiber der Digitalisierung
04.07.25 - Einige KI-Daten-Cloud-Spezialisten bieten Unternehmen seit einiger Zeit vollständig verwaltete, sichere Plattformen für die Datenkonsolidierung an
04.07.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros
04.07.25 - "Command Risk Intelligence" stellt Risiken in 18 Prozent aller online verwendeten Zertifikate fest
04.07.25 - NTT Data und Palo Alto Networks optimieren die Private-5G-Sicherheit beim industriellen Einsatz
03.07.25 - Cispe aktualisiert Grundsätze zur digitalen Souveränität und investiert eine Million Euro in Open Source zur Umsetzung verteilter Cloud-Infrastrukturen
03.07.25 - OpenCloud erweitert ihr Angebot: Version 2.0.0 bietet Enterprise-Service, Support und "File Native Backup"
03.07.25 - Der steinige Weg für Frauen in die IT-Sicherheit
03.07.25 - Bitdefender neuer Partner im AWS-ISV-Accelerate-Programm
03.07.25 - Security-Wissenslücken in Unternehmen: KI-Nutzung, Phishing und Datendiebstahl sind die größten Herausforderungen
02.07.25 - SailPoint erweitert ihr MSP-Programm und bringt Identitätssicherheit in kleinere Unternehmen
02.07.25 - Sicherer Vergabeprozess: exficon setzt auf Schutz von G Data für öffentliche Ausschreibungen
02.07.25 - Check Point präsentiert Echtzeit-Sicherheit für Nvidia AI Cloud-Datenzentren auf GTC2025
02.07.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren
02.07.25 - Schadensfallanalyse: MDR-Services reduzieren Versicherungsansprüche um fast 100 Prozent
02.07.25 - 15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch
01.07.25 - Flexera schließt Übernahme des FinOps-Portfolios Spot von NetApp ab
01.07.25 - Bitdefender neuer Partner im AWS-ISV-Accelerate-Programm
01.07.25 - Hoher Energieverbrauch als Bremsklotz für nachhaltige Digitalisierung
01.07.25 - Forschungspartnerschaft für mehr Sicherheit von KI und Rechenzentren
01.07.25 - "BeyondTrust Pathfinder": Eine ganzheitliche Plattform für zentralisierte Identitätssicherheit
01.07.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten
August 2025
29.08.25 - KnowBe4 warnt: Device Code-Phishing nicht auf die leichte Schulter nehmen
29.08.25 - Umfrage zeigt: 94 Prozent der deutschen Unternehmen berichten von Cyberangriffen im vergangenen Jahr
29.08.25 - Cybercrime-Bilanz: Sechs von zehn Internetnutzern sind betroffen
29.08.25 - Drogeriekette Rossmann entscheidet sich für "Microsoft Azure Red Hat OpenShift" zur Umsetzung ihrer agilen Hybrid-Cloud-Strategie
29.08.25 - GenAI-Programme basieren immer mehr auf aktiv kuratierten Daten, die für bestimmte Geschäftsbereiche relevant sind
29.08.25 - Neue Cloud-basierte Remote-Desktop-Software "247connect" von NetSupport bei ProSoft erhältlich
28.08.25 - Pharma-Industrie im Visier der Hacker: Drei Tipps zur Prävention
28.08.25 - Wenn Sicherheit zur Schwachstelle wird
28.08.25 - Zoho präsentiert mit "Ulaa Enterprise" einen Business-Browser mit umfassenden Sicherheitsfunktionen
28.08.25 - Red Hat stellt "Red Hat Enterprise Linux 10" mit verbesserter Intelligenz und Sicherheit für hybride Umgebungen vor
28.08.25 - Implementierung von KI-Systemen: Integration und startklar?
28.08.25 - Bausteine des Erfolgs: Die Basiskomponenten einer modernen Versicherungsplattform
27.08.25 - Studie: Fast die Hälfte aller Entwicklerteams ist für Anwendungssicherheit verantwortlich
27.08.25 - Tipps für die praktische Umsetzung eines Business-Continuity-Plans
27.08.25 - KI als strategischer Wendepunkt für die Informationssicherheit
27.08.25 - Trend Micro bietet KI-Sicherheitsplattform für Cloud- und On-Premises-Daten
27.08.25 - GfK erweitert "DMaaS Backup" von DMP auf weltweite Geschäftsumgebung
27.08.25 - Hycu präsentiert eine Backup-Lösung für Microsoft 365 und Cloud-Services mit maximaler Datenkontrolle und Speichereffizienz
26.08.25 - 7. Jahrestag Datenschutz-Grundverordnung
26.08.25 - Barrierefreiheit trifft Cybersicherheit: Warum Unternehmen 2025 beides denken müssen
26.08.25 - BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt
26.08.25 - Caritasverband für die Diözese Osnabrück setzt bei Digitalisierungs-Großprojekt auf Haufe X360
26.08.25 - Erweiterter Cloud-nativer Commvault-Support virtueller Workloads auf Red Hat OpenShift
26.08.25 - Confluent kombiniert Batch und Stream Processing, um KI-Agenten und Analysen schneller und intelligenter zu machen
25.08.25 - Secunet: Anbieterin einer souveränen Cloud-Lösung mit allen relevanten Zulassungen für Verschlusssachen
25.08.25 - Mit Confidential Computing sicher in die Cloud: Vierteilige Webcast-Serie mit Prianto und enclaive
25.08.25 - Fünf Trends, die Java-Experten in diesem Jahr beschäftigen
25.08.25 - Asvin und Ftapi schließen Cybersicherheits-Partnerschaft
25.08.25 - Durchblick im KI-Dschungel: G Data academy bietet neuen Kurs für sicheren Umgang mit künstlicher Intelligenz
25.08.25 - Zur European Union Vulnerability Database: ein wichtiger Schritt in Richtung gemeinsamer digitaler Widerstandsfähigkeit
22.08.25 - Digitale Abhängigkeit von US-Anbietern ist ein reales Risiko
22.08.25 - Sita Leverages Cradlepoint for Transformative Cloud-Based Technology
22.08.25 - Extreme Networks bietet "All-in-One"-Networking-Plattform mit konversationeller, multimodaler und agentenbasierter KI
22.08.25 - Adobe ist bei Cloud-Phishing-Versuchen in europäischen Unternehmen die am häufigsten nachgeahmte Marke
22.08.25 - Starke Passwörter sind nur der Anfang – warum wir mehr Cyber-Hygiene brauchen
22.08.25 - Starke Passwörter sind nur der Anfang – warum wir mehr Cyber-Hygiene brauchen
21.08.25 - HID vereint physische und digitale Sicherheit in einer neuen Service-Plattform
21.08.25 - Qlik stellt kostenloses Tool für schnelle Migration in die Cloud bereit
21.08.25 - Erweiterung der globalen Verfügbarkeit des "YubiKey" sowie des "YubiKey as a Service"-Abonnements und der "YubiEnterprise Delivery"
21.08.25 - Swissbit bringt mit "iShield Key 2" die nächste Generation ihrer hardwarebasierten Authentifizierungslösungen auf den Markt
21.08.25 - Barracuda launcht Threat Detection der nächsten Generation auf Basis multimodaler KI
21.08.25 - Sysdig stärkt Open-Source-Cloud-Security: Stratoshark geht an die Wireshark Foundation
20.08.25 - Runter von der Bremse: Genau jetzt ist die Zeit, zu investieren
20.08.25 - TCS und SAP erweitern Partnerschaft im Bereich GenAI- und Cloud-Einführung
20.08.25 - Laut neuem Bericht sind 85 Prozent der deutschen IT-Führungskräfte überzeugt, dass Daten-Streaming KI-Innovationen beschleunigt
20.08.25 - Ransomware-Erkennungen rückläufig, aber zielgerichtete Angriffe bleiben gefährlich
20.08.25 - Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet
19.08.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
19.08.25 - Mehr als die Hälfte aller befragten deutschen Unternehmen von Cybervorfällen aus der Lieferkette betroffen
19.08.25 - Die fünf größten Cyber-Bedrohungen in der Öl- und Gasindustrie
19.08.25 - enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement
19.08.25 - Wie Unternehmen Sicherheitsrisiken in der Cloud vorbeugen
19.08.25 - Anbieterin von Cloud-basiertem "Order Management fulfillmenttools" gewinnt neuen Kunden Thalia
18.08.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen
18.08.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit
18.08.25 - Stresstest Cyberattacke: Mit Hackern auf Tuchfühlung
18.08.25 - Content Innovation Cloud: Hyland ernennt Michael Campbell zum Chief Product Officer
18.08.25 - Acht Prozent der Nutzerinnen und Nutzer von generativer KI verwenden kostenpflichtige Angebote
18.08.25 - Studie zeigt: Schon jeder dritte Entscheider setzt auf Künstliche Intelligenz
14.08.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros
14.08.25 - Identitätsbetrug kostet Unternehmen durchschnittlich 6,5 Millionen Euro pro Jahr
14.08.25 - Akamai kündigt "App?& API Protector Hybrid "für erweiterten WAF-Schutz an
14.08.25 - Cloud der Gamechanger für generative KI: Fünf Gründe, warum die Cloud für generative KI unverzichtbar ist
14.08.25 - Eine europäische Anbieterin für elektronische Signaturen in Deutschland: Scrive baut Präsenz und DSGVO-konformes Angebot im deutschen Markt noch weiter aus
14.08.25 - ManageEngine erweitert ihre Unified-PAM-Plattform um native Intelligenz und moderne Automatisierungsfunktionen
13.08.25 - Der steinige Weg für Frauen in die IT-Sicherheit
13.08.25 - Bitdefender neuer Partner im AWS-ISV-Accelerate-Programm
13.08.25 - Security-Wissenslücken in Unternehmen: KI-Nutzung, Phishing und Datendiebstahl sind die größten Herausforderungen
13.08.25 - Best Practices aus der Fertigung: Diese fünf Kennzahlen verbessern Cloud-ERP-Systeme
13.08.25 - Flexera ernennt Mike Jerich zum neuen Präsidenten
13.08.25 - Devoteam, Microsoft und Nerdio laden zum Business Roundtable "Cloud-Migration mit Weitblick" ein
12.08.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren
12.08.25 - Schadensfallanalyse: MDR-Services reduzieren Versicherungsansprüche um fast 100 Prozent
12.08.25 - Studie: 15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch
12.08.25 - Studie zeigt: 93 Prozent der Unternehmen in Deutschland bauen den Einsatz von KI-Agenten aus
12.08.25 - Die Industry Cloud als branchenorientierter Ansatz für mehr Agilität
12.08.25 - In unsicheren Zeiten: Digitale Souveränität durch strategische Partnerschaft
11.08.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten
11.08.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien
11.08.25 - Dropsuite und NoSpamProxy integrieren ihre Produkte für Spam- und Malware-freies Journaling
11.08.25 - Emergency and Crisis Communications Report 2025: Software-as-a-Service bleibt trotz finanzieller Herausforderungen beliebt
11.08.25 - Fast die Hälfte der KI-Projekte in Unternehmen scheitert an unzureichender Data Readiness
11.08.25 - Qlik erweitert eingebettete KI-Funktionen für intelligentere Entscheidungen und schnellere Erkenntnisse
08.08.25 - Forcepoint präsentiert KI-gestützte Data Detection and Response
08.08.25 - Neuer Report von NTT Data deckt KI-Verantwortungskrise auf: Führungskräfte fordern eindeutige KI-Governance
08.08.25 - Forschungspartnerschaft für mehr Sicherheit von KI und Rechenzentren
08.08.25 - KI-Potenziale besser nutzen: Kyndryl und Microsoft vertiefen Zusammenarbeit für adaptive Cloud-Lösungen
08.08.25 - Informatica präsentiert neue Entwicklungen mit Microsoft Fabric und Microsoft Azure OpenAI Service für vertrauenswürdige Daten für Analytics und KI
08.08.25 - IT Services Spending Enters Six-Year Slowdown, Growth Rate to Halve by 2029
07.08.25 - Deutschlands größte Cyberrisiken 2025: KI-Bedrohungen und Technologiefragmentierung setzen Unternehmen zu
07.08.25 - Studie: Fertigungsbranche am häufigsten mit Spear Phishing-Angriffen konfrontiert
07.08.25 - Smartphone-Sicherheit: Angriffe durch Banking-Trojaner haben sich verdreifacht
07.08.25 - Informatica bringt "MDM SaaS als Preferred Partner" auf die Oracle Cloud Infrastructure
07.08.25 - Informatica erweitert Partnerschaft mit Databricks, um Kunden bei der Migration auf eine moderne, KI-gestützte "Cloud-Datenmanagement"-Plattform zu unterstützen
07.08.25 - Informatica bringt neue Recipes für KI-Agenten mit "Amazon Bedrock "auf den Markt und erreicht die "AWS Generative AI Competency"
06.08.25 - Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden
06.08.25 - Studie: Drahtlose Netzwerke sind unzureichend geschützt, während die Bedrohungen für kritische Infrastrukturen steigen
06.08.25 - Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms
06.08.25 - Super Micro Computer bietet mit der neuen "MicroCloud", einer Multi-Node-Lösung für leichte Workloads der Einstiegsklasse auf Basis von AMD EPYC-Prozessoren der Serie 4005, die besten Kosten und die höchste Dichte pro Serverinstanz
06.08.25 - Informatica präsentiert "Agentic-AI"-Angebote auf seiner KI-gestützten Cloud-Datenmanagement-Plattform
06.08.25 - Informatica schließt strategische Vereinbarung mit Microsoft zur Beschleunigung der Kundenakzeptanz
05.08.25 - Check Points Sicherheitsforscher haben 20 000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden
05.08.25 - Ransomware-Spitze: Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe
05.08.25 - CPT 2025: Europas Cybersicherheits-Zukunft beginnt jetzt
05.08.25 - Genesys ernennt Dennis Schindler zum Vice President für Deutschland
05.08.25 - Mehr Wahlfreiheit für Kunden: Nutanix und Pure Storage arbeiten an neuer integrierter Lösung für geschäftskritische Workloads
05.08.25 - "Qlik Open Lakehouse": Neue Maßstäbe für Datenarchitekturen
04.08.25 - Erfolgreiche Controlware IT-Security Roadshow 2025 mit rund 300 Besuchern
04.08.25 - Studie: Die Hälfte der Unternehmen ist mit kritischen Sicherheitsmängeln belastet – Davon sind 70 Prozent auf den Code von Drittanbietern und die Software-Lieferkette zurückzuführen
04.08.25 - HP warnt: "Ich bin kein Roboter" CAPTCHAs können Malware verbreiten
04.08.25 - Datenschutz und Compliance: Confidential Computing schützt KI-basierte Daten-Anonymisierung
04.08.25 - automatica 2025: mosaixx zeigt mit Partnern neue Plattform für den Anlagenbau
04.08.25 - Google Cloud hat angekündigt, ihr Risk Protection Program (RPP) auf über 30 EMEA-Märkte – darunter auch den DACH-Markt – auszuweiten
01.08.25 - Passwort-Management in Zusammenhang mit der Verhaltensökonomie
01.08.25 - Neue Malware-Familie CoffeeLoader mit starken Verschleierungstechniken
01.08.25 - Hacktivism: Die pro-russische Gruppe NoName057(16) war 2024 für 90 Prozent aller dokumentierten Angriffe dieser Art verantwortlich – oft auf kritische Infrastrukturen wie Behörden, Verkehrssysteme oder Banken
01.08.25 - Sysdig: Stratoshark geht an die Wireshark Foundation
01.08.25 - Nobix Group kauft As-a-Service-Unternehmen Digital Mountain und BrainGuards
01.08.25 - Neuer "IFS Accelerator" beschleunigt Migration von SAP auf "IFS Cloud"
September 2025
30.09.25 - Trend Micro bietet KI-Sicherheitsplattform für Cloud- und On-Premises-Daten
30.09.35 - Sofortige Wiederherstellung nach Cyberangriffen und IT-Vorfällen bereits auf Unternehmensebene
30.09.25 - Zur European Union Vulnerability Database: ein wichtiger Schritt in Richtung gemeinsamer digitaler Widerstandsfähigkeit
30.09.25 - "OpenCloud" erweitert Partnernetzwerk: SaaS-Angebot und Migrations-Support ab sofort verfügbar
30.09.25 - "OpenCloud" erweitert Partnernetzwerk: SaaS-Angebot und Migrations-Support ab sofort verfügbar
30.09.25 - ML6 wird OpenAI-Dienstleistungspartner für fortschrittliche KI-Entwicklung
29.09.25 - Realität Cyberwarfare: Warum Prävention entscheidend ist
29.09.25 - Zimperium unterstützt die API-Lösung "Device Trust from Android Enterprise", welche Unternehmen eine Digital-Trust-Prüfung mobiler Business-Endgeräte ermöglicht
29.09.25 - Nexia Digital & Technology Services GmbH schließt strategischen Premiumpartnervertrag mit LocateRisk GmbH
29.09.25 - Studie zu Gesundheitssektor: Modernisierung der IT-Infrastruktur hinkt Einführung von GenAI und Containern hinterher
29.09.25 - Managed Service Provider punkten mit Effizienz – strategische Beratung bleibt Schwachstelle
29.09.25 - Ein Blick hinter die Fassade vieler MDR-Services
26.09.25 - Ein Check-Point-Blick auf die pro-russischen Cyber-Aktivitäten und den verstärkten Fokus der NATO auf Cyber-Resilienz
26.09.25 - Check Point übernimmt Veriti Cybersecurity, um das Management von Risiken durch Cyber-Bedrohungen zu verbessern
26.09.25 - Fico startet Marketplace – Ein neues Ökosystem für Enterprise Intelligence
26.09.25 - Modernes Backup ohne Tape und Cloud ist möglich – Fast LTA erläutert alternativen Ansatz
26.09.25 - "Unit4 ERPx" ist ab sofort im Microsoft Azure Marketplace verfügbar
26.09.25 - Anbieterin von Managed Security Services: LevelBlue stärkt Managed Detection and Response Services mit fortschrittlichen KI-Funktionen
25.09.25 - Irankonflikt verstärkt weltweite Bedrohungslage
25.09.25 - Barracuda launcht KI-gestützte Cybersicherheitsplattform "BarracudaONE"
25.09.25 - Keeper Security erweitert ihrr Password-Management-Plattform mit einer bidirektionalen One-Time-Sharing-Funktion
25.09.25 - Lünendonk-Liste 2025: Mittelständische IT-Beratungen zu abhängig von Automobilbranche und Softwareentwicklung
25.09.25 - Studie untersucht Cyberbedrohungen für SaaS-Anwendungen und zeigt auf, wie sich Unternehmen schützen können
25.09.25 - Multiverse Computing stellt "CompactifAI API für AWS" vor
24.09.25 - Reifeprüfung für CISOs – Die fünf Stufen zur Cyberresilienz
24.09.25 - Varonis wehrt mit AI Shield kontinuierlich KI-Bedrohungen ab
24.09.25 - Threat Report: Diese fünf Trends haben die Bedrohungslandschaft im vergangenen Jahr geprägt
24.09.25 - Cyber-Resilienz: Cohesity und 11:11 Systems starten Service für Reinraum zur Wiederherstellung
24.09.25 - Freshworks entwickelt ihre "Agentic AI Platform" weiter, um Service-Software für Unternehmen jeder Größe einfacher nutzbar zu machen
24.09.25 - Kyndryl startet Mainframe-Modernisierungsservices mit agentenbasierter KI von AWS
23.09.25 - "CloudGuard WAF": Check Points KI-gestützte Lösung bietet umfassenden Schutz für Web-Anwendungen und APIs
23.09.25 - "FitNIS2-Navigator" startet und bietet konkrete Hilfe bei NIS2-Umsetzung
23.09.25 - Arcserve startet neue Kurse und Trainings für Vertriebspartner und Endanwender: Schulungsprogramm: "Arcserve Resilient Storage"
23.09.25 - Cyberkriminelle setzen auf ChatGPT, um bekannten HR-Angriffsvektor weiter zu optimieren
23.09.25 - Xerox erneut als Marktführer im Quocirca-Bericht 2025 zu Cloud-Druckservices ausgezeichnet
23.09.25 - Cloud Computing: Drei Viertel der Unternehmen sehen zu große Abhängigkeit von US-Anbietern
22.09.25 - Bei fast jedem vierten Firmen-PC versagen die wichtigsten Sicherheitskontrollen
22.09.25 - Fünf Schritte zur wirksamen Incident Response
22.09.25 - Wahrscheinlichkeit, dass iranische Cyberakteure US-Ziele ins Visier nehmen, gestiegen
22.09.25 - Ionos integriert Mistral NeMo in den "AI Model Hub"
22.09.25 - Umfrage: Nutzung privater Cloud-Umgebungen nimmt durch steigende Anforderungen an Datenschutz, Sicherheit und Compliance zu
22.09.25 - BSI stuft aDvens als qualifzierten APT-Response-Dienstleister ein
19.09.25 - Orange Cyberdefense im Siegerteam der NATO-Cyberübung "Locked Shields 2025"
19.09.25 - Die SOC 3-Konformität bestätigt Keepers Engagement für Transparenz und Exzellenz
19.09.25 - Nur 27 Prozent der Unternehmen führen monatlich Penetrationstests oder Schwachstellenbewertungen durch
19.09.25 - Studie: Öffentlicher Sektor setzt auf KI – und sieht Nachholbedarf bei Sicherheit, Kompetenz und Infrastruktur
19.09.25 - Multi-Channel Expansion-Lösung mit Integration in "SAP Commerce Cloud"
19.09.25 - Rubrik setzt verstärkt auf AMD EPYC, um KI-fähige und effiziente Cloud-Bereitstellungen zu fördern
18.09.25 - HP Wolf Security-Studie deckt gefälschte Reisebuchungs-Websites mit bösartigen Cookie-Popups auf, die es auf Urlauber abgesehen haben, bevor die Sommerferien beginnen
18.09.25 - Umfrage zu Cybersicherheit im Einkauf: Die größten strukturellen Defizite liegen in der Standardisierung von Sicherheitskriterien und der strategischen Gewichtung von Sicherheit gegenüber Kosten
18.09.25 - Alcatel-Lucent Enterprise baut Partnerschaft mit Versa aus, um Cybersicherheit von Unternehmen durch "Zero Trust Network Access Everywhere" zu erhöhen
18.09.25 - 59 Prozent der Arbeitnehmer sehen künstliche Intelligenz als überbewertet an
18.09.25 - Bericht "Private Cloud Outlook 2025" zeigt den endgültigen Cloud-Reset
18.09.25 - "VMware Cloud Foundation 9.0": Broadcom liefert die moderne Private Cloud
17.09.25 - Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen
17.09.25 - Wachsende Cyber-Bedrohungslage in der Tourismusbranche
17.09.25 - Cyberkriminelle zielen mit gefälschter Malware und Gaming Cheats auf ihre eigenen Leute
17.09.25 - Tenable Research deckt allgegenwärtige Fehlkonfigurationen in Cloud-Umgebungen auf, die kritische Daten und vertrauliche Informationen gefährden
17.09.25 - Versteckte Datenschätze: Wie KI-Agenten Unternehmen helfen, ihre Kunden besser zu verstehen
17.09.25 - Databricks gibt strategische KI-Partnerschaft mit Google Cloud bekannt
16.09.25 - Mit "Hycu R-Graph" den SaaS-Wildwuchs in den Griff bekommen
16.09.25 - BeyondTrust veröffentlicht kostenfreien Service zur Bewertung der Identitätssicherheitslage im Unternehmen
16.09.25 - Zoll-Scams – Tarifchaos zunehmend Ansatzpunkt für erfolgreichen Online-Betrug
16.09.25 - BKA Bundeslagebild Cybercrime 2024: Erfolgreiche Strafverfolgung dämpft Ransomware-Welle
16.09.25 - State of ITAM: Lückenhafte IT-Transparenz und wachsender Kostendruck
16.09.25 - Devoteam auf dem Google Cloud Summit Süd 2025: KI-Potenziale freisetzen
15.09.25 - HCLTech und AMD schließen strategische Allianz zur Entwicklung zukunftsfähiger Lösungen in den Bereichen KI, Digital und Cloud
15.09.25 - Bitdefender: 84 Prozent aller schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken
15.09.25 - BKA-Lagebild bestätigt Handlungsdruck: eco fordert konsequente Cyberresilienz-Strategien
15.09.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht
15.09.25 - Automatica 2025: Wandelbots erweitert Automatisierungsplattform mit "Nova Cloud"
15.09.25 - SoSafe schließt Cybersicherheitslücke im Mittelstand mit neuer MSP-Plattform
12.09.25 - Daten-Portabilität entscheidet über den Erfolg souveräner Cloud-Strategien
12.09.25 - Mit dem richtigen Partner an ihrer Seite erschließen IT-Teams schon heute viele attraktive Potenziale
12.07.25 - Sysdig bringt ersten vollständig integrierten KI-Analysten für Cloud-Sicherheit auf den Markt
12.09.25 - indevis und Data-Sec schließen sich zusammen
12.09.25 - Die Anzahl von 10.000 kompromittierten IoT-Kameras (83 Prozent davon in der Ukraine) unterstreicht die russische Bereitschaft, Vorgänge in der physischen (westlichen) Welt zu analysieren
12.09.25 - Cyberangriffe auf Industrieunternehmen: bis zu fünf Millionen US-Dollar Schaden
11.09.25 - KI-Modelle an jedem Ort in Echtzeit betreiben
11.09.25 - Sieben Cybersicherheitstipps für Reisen
11.09.25 - GenAI sicher einsetzen: Drei zentrale Maßnahmen für Unternehmen
11.09.25 - Neuer TransferLoader sorgt für Verbreitung der Morpheus-Ransomware
11.09.25 - "Thales 2025 Global Cloud Security"-Studie enthüllt: Unternehmen haben Schwierigkeiten ihre wachsenden, KI-gesteuerten Cloud-Umgebungen abzusichern
11.09.25 - Alibaba Cloud bringt KI+Cloud-Strategie nach Europa
10.09.25 - Mehr Effizienz und Sicherheit durch automatisiertes Patch-Management
10.09.25 - Ransomware Reloaded: Warum 2025 das bisher gefährlichste Jahr werden wird
10.09.25 - Neue "Vstor Vault"-Storage-Lösungen sind auf das Archivsystem EMA von Artec IT Solutions abgestimmt
10.09.25 - Bitdefender-Lösung zum Management der externen Angriffsoberfläche für Unternehmen und Managed Service Provider
10.09.25 - Cloud-basierte Sicherheitslösungen: Check Point auf dem Pax8 Marketplace
10.09.25 - Modulare Cloud-native Architektur: ManageEngine launcht "MSP Central": die Plattform zur Optimierung moderner MSP-Infrastrukturen
09.09.25 - Ganzheitliche Sicherheitsstrategien für Unternehmen
09.09.25 - Cristiano-Ronaldo-Malvertising für Binance: Kampagnen mit Fake-Ads für Kryptowährungen
09.09.25 - Check Point zu den Cyber-Attacken auf britische Handelsketten: Ransomware-Gruppe DragonForce mutmaßlich verantwortlich
09.09.25 - Fivetran ist "Databricks Data Integration Partner of the Year": Auszeichnung im Rahmen des Data + AI Summit 2025
09.09.25 - Fivetran: Unternehmen setzen voll auf KI, aber haben die dafür notwendige Datengrundlage nicht
09.09.25 - PaaS vor SaaS? Was Banken bei der Wahl einer Cloud-Strategie beachten sollten
08.09.25 - Inferno Drainer Reloaded: Der berüchtigte Krypto-Drainer ist zurück und hat bereits über 9 Millionen US-Dollar erbeutet
08.09.25 - IT-Sicherheit lassen sich die meisten nur ein paar Euro kosten
08.09.25 - Trotz steigender Security-Budgets bleiben Investitionen auf traditionelle Geschäftssysteme fokussiert
08.09.25 - Check Point Cloud Security Report 2025: Gefährliche Schwachstellen kosten Zeit, Vertrauen und Flexibilität
08.09.25 - Conet-Gruppe auf Wachstumskurs: Mehr Umsatz, klare Marktpositionierung und 400 neue Stellen
08.09.25 - Einmal in die Cloud und wieder zurück: Unternehmen wollen wieder mehr Kontrolle über ihre IT-Infrastruktur
05.09.25 - Lehren für die Verteidigung aus den durchgesickerten LockBit-Verhandlungen
05.09.25 - First-Party-Fraud übertrifft Scams und wird zur häufigsten Form globaler Angriffe
05.09.25 - Neue Studie: Softwarequalität gerät ins Hintertreffen – Unternehmen setzen auf Tempo statt Tests
05.09.25 - Dienstleister: Digitalinvestitionen legten 2024 aufgrund schwacher Konjunktur nur geringfügig zu
05.09.25 - Bell ID setzt auf" DMP Cloud" und Commvault für zukunftssicheres Backup
05.09.25 - Strategische Partnerschaft: Ionos und Nextcloud entwickeln souveräne, europäische Office-Suite
04.09.25 - Steigende Risiken durch vernetzte Endgeräte: Wie Unternehmen die Sicherheitslücke in ihrer Gerätestrategie schließen können
04.09.25 - Die Übernahmen europäischer Cybersecurity-Anbieter durch US-Konzerne sind kein bloßer Markttrend – sie sind ein Weckruf
04.09.25 - Scattered Spider mischt den britischen Einzelhandel auf
04.09.25 - Studie: KI zwingt deutsche Unternehmen, Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen
04.09.25 - Datensilos bremsen den Einsatz von Artificial Intelligence im Gesundheitswesen aus
04.09.25 - Zscaler forciert durch die Übernahme von Red Canary Innovationen im Bereich KI-gestützter Sicherheit
03.09.25 - Arctic Wolf 2025 Trends Report: Cybersecurity in der Effizienz- und Expertise-Krise
03.09.25 - Warum IT-Teams eine digitale Notfalltasche brauchen
03.09.25 - Rubrik erweitert Cyber-Resilienz-Angebot durch Partnerschaft mit Rackspace
03.09.25 - Flexera schließt GreenOps-Partnerschaft mit Greenpixie und erweitert FinOps-Angebot mit "Spot Eco" und "Ocean"
03.09.25 - Connector-SDK-Erweiterung von Fivetran für zuverlässige, sichere Integration von spezialisierten und schwer zugänglichen Datenquellen
03.09.25 - NinjaOne schließt die Übernahme des SaaS-Backup- und Datensicherungsunternehmens Dropsuite ab
02.09.25 - Bedrohungsakteure haben sich die Popularität von KI-Tools zunutze gemacht und mit bösartiger Werbung kombiniert
02.09.25 - Check Point stieß auf gefälschte Facebook-Werbung und -Auftritte für das KI-Programm Kling AI
02.09.25 - enclaive und Utimaco verkünden Technologiepartnerschaft: Sicheres Confidential Computing Made in Germany
02.09.25 - Extreme Networks erweitert ihr Hardware-Portfolio
02.09.25 - Infosys führt über 200 KI-Agenten für Unternehmen ein, die Teil der KI-Angebote von Infosys Topaz und Google Cloud sind
02.09.25 - Yash Technologies erlangt die AWS Generative AI-Kompetenz
01.09.25 - Bausteine des Erfolgs: Die Basiskomponenten einer modernen Versicherungsplattform
01.09.25 - Check Point übernimmt Veriti, um das Management von Risiken durch Cyber-Bedrohungen zu verbessern und die Angriffsfläche von Unternehmen zu verringern
01.09.25 - Realität Cyberwarfare: Warum Prävention entscheidend ist
01.09.25 - Unternehmen unterschätzen Risiken von Datenverlust bei SaaS-Anwendungen
01.09.25 - Hycu präsentiert "R-Shield Scanner" - Besserer Schutz für Datenbestände in Nutanix
01.09.25 - "Nutanix Cloud Native AOS": Umgebungsunabhängige Datenplattform auf Kubernetes