Latest from todayNewsEin Klick und Microsoft Copilot wird zum Exfiltration ToolWie Experten herausfanden, kann mit „Reprompt“ ein harmloser Copilot-Link ausreichen, um sensible Daten unbemerkt abzugreifen.Von Taryn Plumb19. Jan. 20267 MinutenMicrosoftSicherheit Analyse Die Top Internet-Ausfälle im Jahr 2025Von Tristan Fincken19. Jan. 20269 MinutenSicherheitNews IT-Produkte der Woche Von Redaktion Computerwoche16. Jan. 20265 MinutenIBMSalesforceSmartphones BrandpostAnzeige Foundry WebcastsPentests: Bedrohungen erkennen bevor sie zuschlagen 15. Jan. 20262 MinutenSicherheitThreat and Vulnerability Management NewsAllianz Risk Barometer 2026: KI springt auf Platz 2Von Jürgen Hill 14. Jan. 20264 MinutenSicherheit NewsBSI und IONOS kooperieren bei Cloud-SicherheitVon Manfred Bremmer 14. Jan. 20263 MinutenCloud-SicherheitStaatliche ITSicherheit BrandpostAnzeige Dell TechnologiesDigitale Souveränität beginnt mit Cyber-Resilienz und Storage 8. Jan. 20265 MinutenCloud ComputingCloud-SicherheitCloud Storage BrandpostAnzeige Dell TechnologiesDigitale Souveränität: Renaissance der Private Cloud 8. Jan. 20264 MinutenCloud-SicherheitSicherheit TippCheckliste: Hackerangriff – Schaden minimierenVon Susan Bradley 4. Jan. 20264 MinutenSicherheit ArtikelTipp10 Windows-SicherheitstippsDie Sicherheit von Windows-Geräten lässt sich mit Bordmitteln schnell und einfach, aber nachhaltig optimieren.Von Chris Hoffman 30. Dez. 2025 6 MinutenSicherheitWindowsWindows-SicherheitAnalyseSmishing: Wie Phishing per SMS funktioniertPhishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen.Von Florian Maier und Josh Fruhlinger 23. Dez. 2025 7 MinutenPhishingSicherheitSicherheitspraktikenFeaturePodcast: Die IT-Tops und -Flops 2025Die IT-Welt war 2025 vieles – nur nicht langweilig. Was es zu feiern, aber auch zu kritisieren gab, hören Sie in dieser TechTalk-Ausgabe. Von Manfred Bremmer 22. Dez. 2025 4 MinutenArtificial IntelligenceSicherheitAnalyseDie CIO-Trends 2026Die Experten der Managementberatung 4C Group wagen den Blick in Glaskugel und benennen die Top-Trends für CIOs im Jahr 2026.Von Martin Stephany 21. Dez. 2025 7 MinutenDaten- und InformationssicherheitSicherheitBrandpostAnzeige Foundry WebcastsPentests: Bedrohungen erkennen bevor sie zuschlagenCyber-Angriffe nutzen oft Lücken, die niemand auf dem Radar hat. Wer Risiken realistisch einschätzen will, muss Sicherheit konsequent auf den Prüfstand stellen. 15. Jan. 2026 2 MinutenSicherheitThreat and Vulnerability ManagementTippKostenlose Network Tools: 11 Killer-AppsDiese Tools können Netzwerk-Profis den Joballtag nachhaltig erleichtern.Von John Breeden II und Florian Maier 21. Dez. 2025 7 MinutenNetworkingSicherheitAnalyseCISO: Das muss ein Chief Information Security Officer könnenErfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist.Von Jens Dose 15. Dez. 2025 9 MinutenSicherheitTipp10 Linux-Pflicht-Tools für Netzwerk- und Security-ProfisDiese essenziellen Linux-Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.Von Florian Maier und Steve Zurier 10. Dez. 2025 8 MinutenNetworkingSicherheitInterview„KI ist mehr als nur ein neues Tool“Petra Jenner, Senior Vice President & General Manager EMEA bei Splunk/Cisco, erklärt im CW-Gespräch, weshalb es bei der KI-Einführung auf Leadership ankommt – und wie Firmen durch Experimente und klare Verantwortung den Wandel meistern.Von Manfred Bremmer 5. Dez. 2025 12 MinutenArtificial IntelligenceGenerative AINetzwerksicherheitFeatureIdentity & Access Management FAQ: Was Sie über IAM wissen müssenWas genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen.Von Florian Maier und James A. Martin 27. Nov. 2025 16 MinutenIdentity and Access ManagementSicherheitFeatureDie 10 wichtigsten Cybersecurity-UnternehmenGenAI und KI-Agenten definiern den Cybersicherheitsmarkt neu. Das sind die wichtigsten Player.Von Neal Weinberg 20. Nov. 2025 10 MinutenSicherheitNewsWie eine Bot-Management-Datei Cloudflares globales Netzwerk lahmlegte Wenn Cloudflare niest, bekommt das halbe Internet Schnupfen. Das unterstreicht ein neuer Vorfall beim IT-Serviceriesen – fast genau einem Jahr nach dem letzten größeren Vorfall.Von Nidhi Singal 19. Nov. 2025 6 MinutenNetzwerksicherheitNetworkingSicherheitNewsTelefonbetrug: Spam-Warner schlägt 41 Millionen Mal AlarmBetrüger haben traditionell in der Vorweihnachtszeit Hochsaison. Sie versuchen, über das Internet oder per Telefon an persönliche Daten oder Zahlungsinformationen zu kommen. Vodafone hat jetzt hierzu Zahlen veröffentlicht. Von Jürgen Hill 18. Nov. 2025 2 MinutenBetrug Mehr anzeigen Weniger anzeigen Alles ansehen Kommende EventsMärz/3.-März/4. Konferenz CIO SmartStack Frankfurt3. März 2026CETFrankfurt am Main, Deutschland Cloud-Architektur Okt./14.-Okt./15. Awards CIO des Jahres Konferenz & Awards München14. Okt. 2026CETMünchen, Germany CIO Leadership Live Nov./4.-Nov./5. Konferenz CIO ForwardTech München4. Nov. 2026CETMünchen, Deutschland Innovation Alle Events ansehen Whitepaper Whitepaper Sicherheit beginnt mit Verständnis Cyberbedrohungen kündigen sich selten spektakulär an. Häufig beginnt alles mit einer einzigen Nachricht im Posteingang – unauffällig, beiläufig, leicht zu übersehen. The post Sicherheit beginnt mit Verständnis appeared first on Whitepaper Repository –. Von G DATA CyberDefense AG 15 Jan 2026Business OperationsDigitale TransformationSicherheit Whitepaper 2026: Das Jahr der beschleunigten Sicherheit Von Convergint 05 Dec 2025Artificial IntelligenceDigitale TransformationSicherheit Whitepaper Security Priorities 2025: Was Security-Entscheider wirklich bewegt – und wie Sie sie mit Ihren Botschaften erreichen Von Foundry 05 Dec 2025CyberkriminalitätMarketingSicherheit Alles ansehen Podcasts PodcastsTech Talk | Voice of DigitalDer TechTalk | Voice of Digital Podcast wird präsentiert von den etablierten B2B-Medienmarken Computerwoche, CIO & CSO. Alle zwei Wochen diskutieren Chefredakteur Martin Bayer und sein Redaktionsteam jeweils mit renommierten Vertretern der ITK- & Technologiebranche. Sie wollen sich auf unterhaltsame Weise über die großen Veränderungen im digitalen Wandel informieren? Dann sind Sie hier genau richtig: Anspruch unserer Podcasts ist es, den digitalen Wandel in den Unternehmen kritisch zu begleiten und zu kommentieren. Dabei sollen nicht nur technologische Entwicklungen, sondern auch gesellschaftliche und wirtschaftliche Aspekte sowie Fragen der Unternehmensorganisation diskutiert werden.91 EpisodeIndustrie Ep. 93 Reboot Germany, Now – mit Otto-CIO Müller-Wünsch 29. Juli 202439 Minuten CIODigitale Transformation Ep. 92 IT als Innovationstreiber – mit Saskia Kohlhaas, CIO und CDO bei der IAV 29. Juli 202419 Minuten CIOIT-Strategie Videos VideoAnzeige Maconia Der Cyber Circle im Gespräch mit … Holger Könnecke Awareness-Trainings, Tabletop-Übungen, Krisenschulungen – Immer mehr Unternehmen und Organisationen bereiten sich auf den Ernstfall vor. Denn vor Attacken ist niemand mehr gefeit, fast alle hatten bereits einen schwerwiegenden Sicherheitsvorfall. Aber gängige Schulungsmodelle haben trotz ihrer Vielfalt oft ein ganz entscheidendes Problem: Mangelnde Interaktivität und Engagement führen zu einer rein passiven Wissensaufnahme. Wie man solche Trainings aber neu denkt, und zwar mit Unterstützung durch Augmented Reality, zeigt Holger Könnecke, Geschäftsführer der Berliner Maconia GmbH als Studiogast im Cyber Circle. Jetzt ansehen! 6. Aug. 2025 54 MinutenCyberangriffe Ungeliebte Hierarchien – mit Prof. Stefan Kühl – IDG TechTalk | Voice of Digital 9. Juli 2024 36 Minuten Karriere WWDC-Nachlese – mit Mark Zimmermann – IDG TechTalk | Voice of Digital 25. Juni 2024 33 Minuten Mobile Digitale Souveränität – mit Andreas Reckert-Lodde, ZenDis – IDG TechTalk | Voice of Digital 11. Juni 2024 15 Minuten Digitale Transformation Alle Videos ansehen Themen erkundenGenerative AIDigitale TransformationBusiness-SoftwareIT-StrategieNetworkingAnbieter und DienstleisterArtificial IntelligenceBetriebssystemeBig DataCIO des JahresC-LevelCloud ComputingComputer und PeripheriegeräteEmerging TechnologyAlle Themen ansehen Mehr anzeigenLetzteArtikelPodcasts News Meldungen wegen DSGVO-Verstößen stark gestiegen Von Manfred Bremmer22. Jan. 20262 Minuten ComplianceIT-Betrieb News Trotz unklarem ROI: Unternehmen investieren weiterhin in KI Von Taryn Plumb22. Jan. 20266 Minuten Artificial Intelligence News Im Fokus: Die IT-Agenda 2026 gestalten Von Alexander Dreyssig22. Jan. 20261 Minuten IT-Betrieb Podcast Reboot Germany, Now – mit Otto-CIO Müller-Wünsch 22. Jan. 202639 Minuten CIODigitale Transformation Podcast IT als Innovationstreiber – mit Saskia Kohlhaas, CIO und CDO bei der IAV 15. Jan. 202619 Minuten CIOIT-Strategie Podcast Generation 50+ – die unterschätzte Ressource? – mit Michael Hans Hahl 6. Jan. 202630 Minuten Karriere