Simply IT. Solutions aus Nürnberg

  • +49 911 477 668-0

Our Blog

by / 19.01.2026

2026: Dokumentenmanagement zwischen KI und Kontrolle

KI hält auch 2026 das Dokumentenmanagement fest in der Hand, automatisiert Routinen und steigert die Produktivität. Der Anspruch wächst, die eigenen Daten besser zu kontrollieren und digitale Souveränität zu stärken.

by / 15.01.2026

Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation

Die Geschwindigkeit technologischer Entwicklungen überholt vielerorts etablierte Sicherheitskonzepte und eröffnet damit hochskalierbare Angriffsvektoren. 

by / 14.01.2026

Cyberabwehr des Atlassian Williams Formel 1-Teams

Cloudbasierte PAM-Plattform von Keeper ermöglicht es dem Formel 1-Team, Zero-Trust-Sicherheit durchzusetzen und privilegierten Zugriff zu kontrollieren.

by / 14.01.2026

Cyber-Angriffe steigen im Dezember in Europa um neun Prozent

Check Points Monthly Cyber Threat Report erlitten Unternehmen in Deutschland 5 Prozent mehr Cyber-Attacken als im Vorjahr.

by / 13.01.2026

Rechenzentrum-Trends 2026: Zwischen KI-Industrialisierung, Energieknappheit und Regulatorik

Für die Rechenzentrumsbranche hat die Ära der konsequenten Umsetzung begonnen. KI, Energieverfügbarkeit, Nachhaltigkeit und das regulatorische Korsett entscheiden über Erfolg oder Misserfolg der Digitalinfrastruktur.

by / 13.01.2026

Homeoffice im Visier

Homeoffice und hybride Arbeitsmodelle bieten neue Freiheiten, bringen aber zusätzliche Risiken in die Unternehmen.

by / 12.01.2026

KI- und Wireless-Trends für 2026: Engineering on the Edge

Zunehmend verändert sich, wie Ingenieure komplexe technische Systeme entwerfen, vernetzen und verwalten, blickt Gastautor Christoph Stockhammer in die nahe Zukunft.

by / 12.01.2026

KI in der industriellen Fertigung

“Unternehmen testen KI zwar in kleineren Pilotprojekten, doch der Übergang in den Regelbetrieb gelingt häufig nicht”, sagt KI-Expertin Marina Georgia Arvanitidou im Interview.

by / 12.01.2026

GoBruteforcer: Modulares Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver

Laut Analyse von Check Point Research (CPR) greift das in Go entwickelte, modulare Botnetz unter anderem FTP, MySQL, PostgreSQL und phpMyAdmin auf Linux-Servern.

by / 09.01.2026

Security Trends 2026: Identität wird zum stärksten Schutzschild

Identity and Access Management (IAM) entwickelt sich dabei zum zentralen Nervensystem der Cyberabwehr, das Zugriffe dynamisch steuert.