Tekola Deutschland GmbH: Maßgeschneiderte IT-Lösungen für die individuellen Bedürfnisse Ihrer Anwaltskanzlei

Veraltete IT, ineffiziente Abläufe und steigende Datenschutzanforderungen – viele Kanzleien stoßen an ihre Grenzen. Die Tekola…

Continue Reading

ManpowerGroup Report warnt: KI Boom durch Mangel an qualifizierten Experten in Gefahr / ManpowerGroup IT World of Work 2025 Trendreport veröffentlicht

Digitaler Wandel ohne qualifiziertes Personal - wie lange geht das gut? Die IT-Branche steht angesichts von…

Continue Reading

Österreich erfüllt EU-Vorgaben für digitalen Führerschein vorzeitig

Österreich erfüllt EU-Vorgaben für digitalen Führerschein vorzeitig - Österreich erfüllt als einziges Land bereits jetzt die…

Continue Reading

Österreich erfüllt EU-Vorgaben für digitalen Führerschein vorzeitig

Österreich erfüllt EU-Vorgaben für digitalen Führerschein vorzeitig - Österreich erfüllt als einziges Land bereits jetzt die…

Continue Reading

Österreich erfüllt EU-Vorgaben für digitalen Führerschein vorzeitig

Österreich erfüllt EU-Vorgaben für digitalen Führerschein vorzeitig - Österreich erfüllt als einziges Land bereits jetzt die…

Continue Reading

Anstieg der Ransomware-Angriffe – aber die wahre Dimension bleibt im Dunkeln

Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4 Die Bedrohungslage durch Ransomware bleibt angespannt - und…

Continue Reading

TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

Nationales Umsetzungsgesetz der europäischen NIS-2-Richtlinie führt zu höherer Cybersicherheit in der deutschen Wirtschaft. Ausnahmeregelungen schärfen oder…

Continue Reading

Social Engineering bleibt wichtigstes Einfallstor

Social Engineering ist eine der häufigsten Techniken, die von kriminellen Akteuren eingesetzt werden, heißt es unter…

Continue Reading

Risikomanagement auf Entscheider-Ebene: Cyberangriffe sind längst berechenbar – das Problem ist, dass kaum jemand rechnet

Jedes Unternehmen kann früher oder später von einem Cybervorfall getroffen werden. Die eigentliche Frage ist nicht…

Continue Reading

Gefährliche Urlaubsfalle: Kriminelle nutzen echte Hoteldaten für perfiden Betrug

Eine Städtereise nach Wien, gebucht über ein bekanntes Portal, bezahlt mit Kreditkarte - alles scheint perfekt.…

Continue Reading

woom radelt in die Design-Champions-League: iF Design Award in GOLD für neuen READY Kinderhelm

Großer Erfolg für den internationalen Kinder- und Jugendfahrradhersteller woom: Der neue READY Kinderhelm wurde mit dem…

Continue Reading

QR-Code-Phishing und seine Folgen – so schützen sich Unternehmen und Nutzer

Ob im Restaurant, auf Rechnungen oder an der Haustür – QR-Codes sind längst Teil unseres Alltags.…

Continue Reading

Unternehmen im Visier der Cyber-Kriegsführung – Wie Firmen sich gegen digitale Bedrohungen wappnen können

Die Zeiten klassischer Konflikte sind vorbei – heute werden Kriege nicht nur auf dem Schlachtfeld, sondern…

Continue Reading

KnowBe4 Phishing-Benchmark-Studie zeigt: Phishing-Gefahr bleibt hoch, doch Investitionen in Security Awareness zahlen sich aus

KnowBe4 stellte zwischen 2024 und 2025 einen Anstieg der Phishing-Angriffe um 68 Prozent fest. Die Anfälligkeit…

Continue Reading

Warum sich Datenschutz wieder lohnt – und wie Unternehmen mit 2 Stunden Aufwand pro Jahr compliant bleiben

Datenschutz gilt in vielen Unternehmen als lästige Pflicht – doch mit dem richtigen System wird er…

Continue Reading

Russische Hacker attackieren Firmen, die Waffen für die Ukraine liefern

Eine russische Hackergruppe hat gezielt Unternehmen angegriffen, die an der militärischen Unterstützung der Ukraine beteiligt sind.…

Continue Reading

Check Point warnt: Cyberkriminelle nutzen den Tod von Papst Franziskus für Betrug aus

Nach dem Tod von Papst Franziskus haben Cyberkriminelle, wie bei ähnlichen Ereignissen üblich, eine Vielzahl von…

Continue Reading

Einladung / Potsdamer Konferenz für Nationale CyberSicherheit am 21./ 22. Mai 2025 am HPI

Der Bereich der Cybersicherheit erlebt aktuell viele Herausforderungen. Ganz konkret stellen sich folgende Fragen: Was ist…

Continue Reading

RED II wird für alle Hersteller ab August Pflicht! / ONEKEY veröffentlicht erweiterte Produkt Cybersicherheits Plattform mit RED II Cybersicherheits-Assessment

Die neuen RED II EN18031 Anforderungen stellen die Hersteller vor neue Herausforderungen. Die ONEKEY Plattform vereinfacht…

Continue Reading

RED II wird für alle Hersteller ab August Pflicht! / ONEKEY veröffentlicht erweiterte Produkt Cybersicherheits Plattform mit RED II Cybersicherheits-Assessment

Die neuen RED II EN18031 Anforderungen stellen die Hersteller vor neue Herausforderungen. Die ONEKEY Plattform vereinfacht…

Continue Reading

Europas digitale Souveränität beginnt mit IT-Sicherheit \“Made in EU\“

Die geopolitischen Herausforderungen der letzten Jahre zeigen: Europa muss unabhängiger werden - auch in der IT-Sicherheit.…

Continue Reading

Sicherheitslücken im Satellitennotruf: ATHENE-Forschende analysieren Apples Emergency SOS

Mit einigen Smartphones lassen sich Notfall-Meldungen über Satelliten absetzen. Ein Forscher-Team des Nationalen Forschungszentrums für angewandte…

Continue Reading

Cyberangriffe auf den Mittelstand – So können sich Unternehmen besser schützen

Kleine und mittelständische Unternehmen geraten immer häufiger ins Visier von Hackern. Während sich Konzerne oft mit…

Continue Reading

\“Quishing\“: Betrug durch manipulierte QR-Codes

Kurz mit dem Smartphone scannen, und schon gelangt man zu einer Webseite oder Anwendung: QR-Codes sind…

Continue Reading

Vernetzte Geräte jetzt einfach automatisch auf Cybersicherheit & Compliance prüfen

- Die erweiterte ONEKEY-Plattform ermöglicht automatische Cybersicherheitsprüfungen nach Cyber Resilience Act, RED II (EN 18031-1), ETSI…

Continue Reading

Sieben von zehn Unternehmen wünschen sich von Telekommunikations-Anbietern eine vereinfachte Kundenerfahrung

- Unternehmen erwarten von Telekommunikationsanbietern eine individualisierte, nahtlose, flexible und sichere Nutzung - Zentrale Anforderungen lauten:…

Continue Reading

NIS-2 umsetzen: So gelingt Compliance in der Cloud – Vito Lo Verde klärt auf

Die NIS-2-Richtlinie stellt Unternehmen vor neue Herausforderungen im Bereich Cybersicherheit. Besonders Nutzer von Microsoft 365 stehen…

Continue Reading

secIT by heise: Experten warnen vor KI-Gefahren und Cybercrime

Die IT-Sicherheitskonferenz secIT by heise öffnet vom 18. bis 20. März 2025 ihre Tore im Hannover…

Continue Reading

Deutschland-Premiere: M-net führt ersten Glasfaseranschluss mit 5 Gigabit pro Sekunde für Privatkunden ein

M-net Neujahrsempfang 2025 Deutschland-Premiere: M-net führt ersten Glasfaseranschluss mit 5 Gigabit pro Sekunde für Privatkunden ein…

Continue Reading

Extremwetter fordert Maßnahmen: Interdisziplinärer Austausch auf der Inter-Alpine Natural Hazards Conference

Dürre, Starkregen, Muren oder Hochwasser: Die Extremwetterereignisse in Europa haben 2024 historische Höchstwerte erreicht. Dieses Jahr…

Continue Reading