Neuigkeiten Timeline

Politik, Recht, Gesellschaft
März 17, 2026

BITMi unterstützt „28 for all“

Umwelt, Energie
März 17, 2026

„Eiszeit – ein Essay“

IT, NewMedia, Software
März 17, 2026

MaBiS-Hub kommt: Frühzeitiges Handeln zahlt sich aus

IT, NewMedia, Software
März 17, 2026

Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink

Freizeit, Buntes, Vermischtes
März 17, 2026

Hühner halten im Wohngebiet: Welche Regeln gelten?

Immobilien
März 17, 2026

Immobilien-Experte Oliver Fischer begeistert über 200 Teilnehmer in Bochum: „Der…

Wissenschaft, Forschung, Technik
März 17, 2026

Montage eines ST-live Schiebetors von Berner Torantriebe KG

Unternehmen, Wirtschaft, Finanzen
März 17, 2026

Steuerliche Bewertung von Grundvermögen -Erbschaftsteuer, Schenkungsteuer und Grunderwerbsteuer

Essen, Trinken
März 17, 2026

United Airlines bringt Kulinarik internationaler Spitzenköche in die Polaris Business…

Familie, Kinder, Zuhause
März 17, 2026

Französisches Modeunternehmen Sezane unterstützt das Deutsche Kinderhilfswerk

Computer, Information, Telekommunikation
März 17, 2026

Vultr setzt auf die NVIDIA Rubin Plattform, NVIDIA Dynamo und…

Maschinenbau
März 17, 2026

Stillstände vermeiden, Anlagenzustand transparent machen: Steuerungsfunktion von LANG fördert Predictive…

Logistik, Transport
März 17, 2026

Fit für den nächsten Einsatz: SCHÄFER Container Systems bietet KEG-Service…

IT, NewMedia, Software
März 17, 2026

Ausgezeichnete Leistung: b.telligent wieder unter den besten Unternehmensberatungen Deutschlands

Cybersecurity 2026: Trends und Predictions von Censys »

13 Jan., 2026

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer…

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe »

15 Dez., 2025

„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit…

BITMi zum Gutachten zum Datenzugriff von US-Behörden: »

12 Dez., 2025

EU-Unternehmen erste Wahl für Datensouveränität Diese Woche ist das Rechtsgutachten „Zur US-Rechtslage zum weltweiten Datenzugriff von US-Behörden“ der Universität Köln im Auftrag des…

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung… »

10 Dez., 2025

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht….

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme »

28 Nov., 2025

Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist. In vielen Unternehmen wird IT-Dokumentation oft als Nebensache betrachtet – ein lästiges…

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert »

27 Nov., 2025

Alle Unternehmenswerte sind gemäß neuer Norm geschützt Hamburg, den 27. November 2025 – Das Information Security Management System (ISMS) der innobis AG (https://www.innobis.de//)…

Labor Blackholm setzt seit 20 Jahren auf openthinclient »

27 Nov., 2025

Zentrales Management und PXE-Boot sorgen für einen stabilen IT-Betrieb Stuttgart/Heilbronn. Das Labor Blackholm MVZ in Heilbronn nutzt seit mehr als zwei Jahrzehnten erfolgreich…

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack… »

25 Nov., 2025

Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit…

CYBERSECURITY REPORT ZEIGT: »

20 Nov., 2025

MALWARE-ANGRIFFE SIND 2025 UM 131 % GESTIEGEN – Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem…

Cybersecurity und Third Party Risk: wie Attack Surface Management zur… »

18 Nov., 2025

Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein…