Die IHK Gesellschaft für Informationsverarbeitung mbH (IHK-GfI) und die Diamant Software GmbH haben eine neue vertragliche Vereinbarung geschlossen. Ziel ist die Einführung der Rechnungswesenlösung Diamant/4 in der IHK-Organisation. Die Vereinbarung baut auf einer über 20-jährigen, erfolgreichen Zusammenarbeit auf und sichert die technologische Weiterentwicklung im Bereich Rechnungswesen für die Industrie- und Handelskammern (IHKs) langfristig ab.
Während die Sommerreisezeit in vollem Gange ist, folgen Cyberkriminelle den Menschenmassen online. Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd. (https://www.checkpoint.com/?utm_content=press-release) (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat einen drastischen Anstieg der Cyber-Bedrohungen im Zusammenhang mit dem Gaststättengewerbe und der Reisebranche festges
Check Point Research (CPR), die IT-Forensiker des Pioniers und weltweit führenden Anbieters von Cyber-Sicherheitslösungen, Check Point® Software Technologies Ltd. (http://www.checkpoint.com/) (NASDAQ: CHKP), hat seinen vierteljährlichen Bericht zu Cyber-Angriffen in Deutschland, dem DACH-Raum und dem Rest der Welt für den Zeitraum Q2 2025 veröffentlicht.
Die wichtigsten Erkenntnisse aus Q2 2025:
– Deutschland verzeichnet mit 1286 wöchentlichen Attacken pro
Die Der IT-Macher GmbH, hat im Rahmen ihrer Strategieklausur die technologische Ausrichtung des Unternehmens bestätigt. Auch im zehnten Geschäftsjahr bleibt der Fokus klar auf Oracle APEX und Oracle Forms als Kerntechnologien gerichtet.
Bereits zur Gründung im April 2016 lautete das Versprechen auf der Website: "Wir sprechen fließend Oracle Forms und APEX." Diese Spezialisierung hat sich als zukunftsorientiert erwiesen. Heute zählt die Der IT-Macher GmbH zu
Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo3YjMxYTYyNDI0YTkxMTJiYTA3NDc3ZWViODNhMWFiOTo2OmFkMzU6ODM0NWNiYzk3ZjU0NmI5ZTgzMzU4Y2U0ZGExZGUwYjY3OGVlYzVkZjM5MGJjNzdjMDk0Njc4MTgwZmViYmY3MjpwOkY6Tg) hat sein Brand Phishing Ranking für das zweite Quartal 2025 veröffentlicht. Der Bericht beschreibt die Marken, die am häufigsten von Cyberk
Durch die neue vereinfachte, automatische Prüfung kann in Minuten Embedded Software auf potenzielle Lücken und fehlende Einhaltung der RED II, EN 18031-1 Richtlinie geprüft werden.
Ab August diesen Jahres müssen vernetzte Digitalprodukte die Anforderungen der EU-Direktive RED II (Radio Equipment Directive) EN 18031 verpflichtend erfüllen. Das Düsseldorfer Cybersicherheitsunternehmen ONEKEY hat dies zum Anlass genommen, die Prüfung auf RED II, EN 18031-1 in se
– Vollautomatisierte Erstplanung: Photovoltaikanlagen bereits im Erstgespräch planen – präzise, schnell und datenbasiert.
– Mehr Nähe, mehr Transparenz: Leistung und Wirtschaftlichkeit werden direkt im Kundengespräch visualisiert und verständlich aufbereitet.
– Weniger Aufwand, mehr Effizienz: Vor-Ort-Termine werden optimal genutzt – das spart Zeit, senkt Kosten und beschleunigt den Projektstart.
Energiekonzepte Deutschland GmbH (EKD), drittgrößter Anbiet
In der Softwareentwicklung setzen Unternehmen immer häufiger auf den Einsatz von KI. Sie erhoffen sich dadurch eine schnellere und effizientere Gestaltung der Entwicklungsprozesse und somit mehr Wirtschaftlichkeit. Dabei unterschätzen sie jedoch oftmals die Bedeutung der eigentlichen Prozessstruktur. Denn auch die leistungsfähigste KI ist nicht in der Lage, fehlerhafte oder unnötig komplizierte Abläufe auszugleichen. Es reicht eben nicht, über eine gute Technologie