Donnerstag, April 30, 2026
spot_img
StartNewsticker

Newsticker

Appell an die Geschäftsführungen: E-Mail-Sicherheit jetzt priorisieren

Haftungsrisiko Cybersicherheit Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbHNoch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt. Geschäftsführer und Vorstände konnten sich zumindest seit...

nLighten ernennt Andreas Herden zum Managing Director Deutschland

Mit Herden gewinnt nLighten einen Branchenexperten, um das Wachstum und die nachhaltige Entwicklung seines Edge-Rechenzentrumsnetzwerks in Deutschland weiter voranzutreiben. Frankfurt am Main, 1. Juli 2025 - nLighten, eine führende digitale Infrastrukturplattform, die innovative Edge-Rechenzentren in ganz Europa entwickelt und betreibt, hat Andreas Herden zum Managing Director Deutschland ernannt. In seiner...

„Customer Experience Automation Plattform“: Talkdesk lanciert Plattform für autonome, KI-gesteuerte Multi-Agenten-Automatisierung

"Customer Experience Automation Plattform": Talkdesk lanciert Plattform für autonome, KI-gesteuerte Multi-Agenten-Automatisierung Leipzig, 1. Juli 2025. Talkdesk®, Inc. hat eine neue Lösung für Customer Experience Automation (CXA) vorgestellt. Die "Customer Experience Automation Plattform" wurde speziell dafür entwickelt, die volle Komplexität moderner Customer Journeys zu automatisieren. Sie ersetzt fragmentierte, manuell...

Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit der Suche nach Taktiken, Techniken und Verfahren (TTPs) ohne etwas zu...

Bonner Unternehmen bündeln Kräfte für mehr Softwaresicherheit: BusinessCode und L3montree entwickeln...

Harald Wagener und Tim Bastin im GesprächBonn, 01. Juli 2025 - Zwei Bonner IT-Unternehmen arbeiten künftig eng zusammen, um Softwaresicherheit praxisnah und effizient in Entwicklungsprozesse zu integrieren. BusinessCode GmbH und L3montree Cybersecurity GmbH kooperieren bei der Entwicklung von DevGuard, einer modernen Open-Source-Lösung für sichere Softwareentwicklung. Während L3montree...

Technologieunternehmen VIER übernimmt authensis AG

VIER erweitert mit der Übernahme sein eigenes cloudbasiertes Portfolio um attraktive On-Premise-Lösungen und kann auch hybride Lösungen anbieten. authensis entwickelt und verkauft Contact Center-Systeme für den Einsatz im In- und Outbound. Mit Sitz in München hat das im Jahr 2000 gegründete Unternehmen vor allem Kunden mit Schwerpunkten in den Bereichen...

Was unterscheidet 4G LTE Router von 5G Routern?

Ob in Bürogebäuden, Fabrikhallen, auf hoher See oder mobilen Baustellen - Mobilfunk-Router sorgen in unterschiedlichen Anwendungsfällen zuverlässig und ausfallsicher für die passende Internetverbindung. Doch wie unterscheiden sich eigentlich 4G LTE und 5G Router voneinander? Sowohl 4G LTE als auch 5G Router ermöglichen es Geräten, sich mit Mobilfunknetzen zu verbinden....

Swissbit M1100: Die ideale e.MMC für Boot-Laufwerke, Datenlogging und IoT

Bronschhofen, Schweiz, 01. Juli 2025 - Swissbit, Spezialist für Speicher- und Sicherheitslösungen, stellt die M1100 Serie vor, eine kompakte und zuverlässige e.MMC-Lösung, die für industrielle Boot-Laufwerke, Datenerfassung und IoT-Anwendungen entwickelt wurde. Die neueste Ergänzung des e.MMC-Portfolios von Swissbit erfüllt die steigende Nachfrage nach ultrakompakten, vibrationsbeständigen Designs. Die M1100-Serie umfasst...

Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren

Kommentar von Jörg Hollerith, Product Manager bei Paessler Jörg Hollerith, Product Manager bei Paessler60 % der Cyber-Sicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle - schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt...

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei CensysCyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu erkennen. Ein reaktiver Sicherheitsansatz reicht dabei schon längst nicht mehr aus, da nur bekannte Bedrohungen erkannt werden - und das häufig...

Wenn es plötzlich dunkel wird: Cybersicherheit in der Energieversorgung

Ein unerwarteter Stromausfall - und plötzlich steht nicht nur die Produktion still, sondern auch Verkehrsleitsysteme, Krankenhäuser und Kommunikationsnetze geraten an ihre Grenzen. Gerade wenn kritische Infrastrukturen (KRITIS) wie Energieversorger von Ausfällen durch Cyberangriffe betroffen sind, können die Folgen fatal sein. Denn Angreifer nutzen gezielt veraltete Systeme, ungeschützte Remotezugänge und...

ITHeld24: IT-Lösungen, die wirklich funktionieren!

Wer mit seinem Unternehmen weiterhin erfolgreich wirtschaften möchte, benötigt eine moderne IT-Infrastruktur. Nur so lassen sich im digitalen Zeitalter Daten effizient verarbeiten, Aufgaben automatisieren und maßgeschneiderte Marketingstrategien erstellen. Dabei spielen die sichere Verwendung und reibungslose Funktionstüchtigkeit von Hardware, Software und Netzwerken eine entscheidende Rolle. Eine Rolle, die dank ...

Top Artikel