openPR Recherche & Suche
openPR-Premium-Agenturen
- Anzeigen -

Agentur im Bereich IT / Computer / Telekommunikation

Logo: Alpha & Omega PR
Alpha & Omega PR
51429 Bergisch Gladbach
(5.0)
Zum Agentur Profil
Logo: BERGWERK Strategie und Marke GmbH
BERGWERK Strategie und Marke GmbH
95362 Kupferberg
(4.2)
Zum Agentur Profil
Logo: results & relations GmbH
results & relations GmbH
01010 Wien
(5.0)
Zum Agentur Profil
Logo: Wolfram Consult GmbH & Co. KG
Wolfram Consult GmbH & Co. KG
13089 Berlin
(5.0)
Zum Agentur Profil
Logo: Goldmund Kommunikation
Goldmund Kommunikation
13503 Berlin
(4.9)
Zum Agentur Profil
Logo: ABG Marketing GmbH & Co. KG
ABG Marketing GmbH & Co. KG
01219 Dresden
(5.0)
Zum Agentur Profil
Logo: mali pr
mali pr
58135 Hagen
Zum Agentur Profil
Logo: Texterin Sanja
Texterin Sanja
55411 Biingen
(5.0)
Zum Agentur Profil
Logo: PR KOM
PR KOM
72622 Nürtingen
Zum Agentur Profil
Logo: april agentur GbR
april agentur GbR
12159 Berlin
(5.0)
Zum Agentur Profil
Logo: 3! werbeagentur
3! werbeagentur
57627 Hachenburg
(5.0)
Zum Agentur Profil
Logo: Rocket Consult
Rocket Consult
81475 München
Zum Agentur Profil
Logo: AkmanRichter
AkmanRichter
85649 Brunnthal
Zum Agentur Profil
Logo: LEWIS Communications GmbH
LEWIS Communications GmbH
80335 München
(5.0)
Zum Agentur Profil
Logo: CASA 92 Kommunikation by Insa Witte
CASA 92 Kommunikation by Insa Witte
26340 Zetel
Zum Agentur Profil
Pressemitteilungen zum Thema IT / Computer / Telekommunikation
Bild: HAL2027 macht Verwaltung sichererBild: HAL2027 macht Verwaltung sicherer
idw - Informationsdienst Wissenschaft

HAL2027 macht Verwaltung sicherer

Im Wappensaal des Roten Rathauses in Berlin fiel heute der Startschuss für HAL2027. Im Mittelpunkt des zweiten Ideenwettbewerbs der Cyberagentur steht die Frage, wie der Verwaltungsarbeit künftig cybersicher, souverän und praxistauglich gestaltet werden kann. Gesucht werden Ideen zum Thema „Cybersicherer Verwaltungsarbeitsplatz der Zukunft“. Der Wettbewerb richtet sich an Forschende, Studierende, Hochschulen, Forschungseinrichtungen, Start-ups, Unternehmen und Einzelpersonen. HAL2027 adressiert ein zentrales Zukunftsfeld der öffentlichen Ver…
20.05.2026
10:43
Bild: Erklärbare KI wird zur Kernanforderung in regulierter InfrastrukturBild: Erklärbare KI wird zur Kernanforderung in regulierter Infrastruktur
Darlot security

Erklärbare KI wird zur Kernanforderung in regulierter Infrastruktur

Filderstadt, Deutschland – 20. Mai 2026 Während Europa strengere Standards für künstliche Intelligenz in sensiblen Einsatzbereichen vorbereitet, hat Reuters die zunehmende regulatorische Fokussierung auf Nachvollziehbarkeit und Verantwortlichkeit bei Hochrisiko-Systemen hervorgehoben. Auch Politico Europe berichtet verstärkt darüber, wie die Europäische Union Transparenz- und Auditierbarkeitsanforderungen für KI-Anwendungen in kritischen Sektoren verschärft. Darlot sieht darin einen grundlegenden Wandel für Betreiber industrieller und infras…
20.05.2026
10:37
Bild: Fake News und Hassrede besser erkennen mit KI-gestützter Analyse – h_da-Doktorandin entwickelt Web-ToolBild: Fake News und Hassrede besser erkennen mit KI-gestützter Analyse – h_da-Doktorandin entwickelt Web-Tool
idw - Informationsdienst Wissenschaft

Fake News und Hassrede besser erkennen mit KI-gestützter Analyse – h_da-Doktorandin entwickelt Web-Tool

Ergebnis ihrer Dissertation ist das System „DisDETECT“, das sich von einem klassischen Faktencheck in einem zentralen Punkt unterscheidet: Statt Inhalte automatisch zu klassifizieren und in Kategorien wie „wahr“ oder „falsch“ einzusortieren, analysiert das Tool Texte anhand von mehr als 50 Merkmalen und macht so auffällige Muster in Texten sichtbar. Journalistinnen und Journalisten, Forschende oder Fachleute aus Behörden und Organisationen können schnell erkennen, bei welchen Inhalten genauer hingeschaut werden sollte. „Die eigentliche Einord…
20.05.2026
10:20
Bild: S-Public Services: Mehr als 100 Kommunen nutzen Wero über GiroCheckoutBild: S-Public Services: Mehr als 100 Kommunen nutzen Wero über GiroCheckout
S-Public Services GmbH

S-Public Services: Mehr als 100 Kommunen nutzen Wero über GiroCheckout

_Die europäische Payment-Lösung wird in bestehende Verwaltungsprozesse integriert und ermöglicht Kommunen eine einfache Anbindung verschiedener digitaler Bezahlverfahren im Online-Service._ Stuttgart, 20.05.2026 – Mehr als 100 Kommunen in Deutschland bieten das europäische Bezahlverfahren Wero für die Begleichung kommunaler Leistungen an. Weitere rund 100 Kommunen haben zudem die erforderlichen Verträge unterzeichnet. Das gibt die zur DSV-Gruppe gehörende S-Public Services bekannt. Das Kompetenzcenter für E-Government der Sparkassen-Finanzgr…
20.05.2026
09:32
Bild: fonlos neo launcht KI-Komplettpaket für den Mittelstand: Hardware, KI-Agenten und Beratung aus einer HandBild: fonlos neo launcht KI-Komplettpaket für den Mittelstand: Hardware, KI-Agenten und Beratung aus einer Hand
fonlos® neo – Die Technikmiete für Unternehmen

fonlos neo launcht KI-Komplettpaket für den Mittelstand: Hardware, KI-Agenten und Beratung aus einer Hand

Mit dem neuen Angebot unterstützt fonlos neo mittelständische Unternehmen dabei, KI praktisch nutzbar zu machen: mit passender Technik, eigenständig arbeitenden KI-Agenten und beratender Begleitung in Zusammenarbeit mit Bravex.ai. Das Komplettpaket schafft eine zuverlässige technische Basis für KI-Anwendungen im Unternehmensalltag – ohne hohe Anfangsinvestitionen, lange Beschaffungsprozesse oder zusätzlichen IT-Aufbau. Zum Start setzt fonlos neo auf leistungsstarke Apple Mac Studio und Apple Mac mini Systeme; die eingesetzte Technik kann jedo…
20.05.2026
09:30
Bild: CISM-Prüfung bestehen statt scheitern: Warum Wissen allein nicht ausreichtBild: CISM-Prüfung bestehen statt scheitern: Warum Wissen allein nicht ausreicht
BrainMediaDe

CISM-Prüfung bestehen statt scheitern: Warum Wissen allein nicht ausreicht

Viele erfahrene IT-Sicherheitsverantwortliche scheitern an der CISM-Prüfung – nicht wegen fehlendem Fachwissen, sondern weil sie die Entscheidungslogik der Prüfung falsch einschätzen. Genau hier setzt Brain-Media.de an: Mit dem neuen interaktiven Online-Tool „CISM – 100 Prüfungsfragen“ wird gezielt das trainiert, was in der Prüfung tatsächlich zählt – die richtige Entscheidung in komplexen, mehrdeutigen Situationen. Klassische Vorbereitungsmethoden setzen auf Wiederholung von Wissen. Die CISM-Prüfung hingegen bewertet, wie Kandidaten Priorit…
20.05.2026
07:30
Studieren in Zeiten Künstlicher Intelligenz: Befragung zeigt ambivalente Haltung Studierender zum Schreiben mit KI
idw - Informationsdienst Wissenschaft

Studieren in Zeiten Künstlicher Intelligenz: Befragung zeigt ambivalente Haltung Studierender zum Schreiben mit KI

Die Mehrheit der Studierenden setzt KI zwar ein, doch mit gemischten Gefühlen. Während sie KI einerseits als hilfreich zur Effizienzsteigerung, Wissenserweiterung und bei Schreibschwierigkeiten empfinden, befürchten sie andererseits Kompetenzverlust und Abhängigkeit – und wissen um den Wert des Schreibens ohne KI. Dies hat eine Studie des Schreibzentrums der Goethe-Universität mit 4.048 Befragten ergeben. Nun lautet die Frage: Wie können Hochschulen hierauf reagieren? Wunsch vieler Studierender: verantwortungsvolle Begrenzung des KI-Einsatze…
19.05.2026
13:50
Bild: Software-Evolution - Neu an der UDE: Dominik SobaniaBild: Software-Evolution - Neu an der UDE: Dominik Sobania
idw - Informationsdienst Wissenschaft

Software-Evolution - Neu an der UDE: Dominik Sobania

Das Optimieren von Software steht für Prof. Dr. Dominik Sobania im Zentrum seiner Arbeit. Ziel ist, die Effizienz schon bestehender Programme zu steigern: Die Software soll bei gleicher Funktion weniger Ressourcen benötigen, etwa weniger Energie oder Rechenzeit. „Wir greifen gezielt in den Quellcode ein, um Software effizienter zu machen, ohne ihre eigentliche Aufgabe zu verändern“, erklärt er. Dafür nutzt er Techniken wie Genetic Improvement und Large Language Models (LLM). Der Ansatz ist an die natürlichen Evolutionsprinzipien angelehnt un…
19.05.2026
13:40
Bild: PLaTypus härtet Intel CET gegen moderne Code-Reuse-AngriffeBild: PLaTypus härtet Intel CET gegen moderne Code-Reuse-Angriffe
idw - Informationsdienst Wissenschaft

PLaTypus härtet Intel CET gegen moderne Code-Reuse-Angriffe

Code-Reuse-Angriffe sind seit über zwei Jahrzehnten eine Bedrohung für die Sicherheit von Software. Statt eigenen Schadcode einzuschleusen, missbrauchen Angreifende dabei bereits vorhandene Programmteile. Grundlage sind meist sogenannte Memory-Corruption-Schwachstellen, etwa Buffer Overflows oder Use-after-free-Fehler in C- oder C++-Software. „Solche Schwachstellen finden sich unter anderem in Webservern, Browsern oder VPN-Systemen. Gelingt ein Angriff, können Angreifende beispielsweise sensible Daten auslesen, Schadsoftware installieren oder…
19.05.2026
12:00
Bild: Der neue sixData Newsletter ist daBild: Der neue sixData Newsletter ist da
sixData

Der neue sixData Newsletter ist da

Die sixData GmbH informiert in ihrem aktuellen Newsletter über neue Entwicklungen und innovative Lösungen rund um digitales Infrastrukturmanagement, intelligente Beleuchtungssysteme und moderne Energiedatenverwaltung. Im Mittelpunkt steht unter anderem das Forschungsprojekt „IgeL_x“, das sixData gemeinsam mit der Technischen Universität Berlin begleitet. Ziel ist die Entwicklung herstellerunabhängiger Kommunikations- und Datennutzungskonzepte für smarte Beleuchtungs- und Infrastruktursysteme. Ergänzend dazu lädt sixData zur Teilnahme an eine…
19.05.2026
11:43
Bild: Sicherheitsrobotik gewinnt an Bedeutung für die Resilienz kritischer InfrastrukturenBild: Sicherheitsrobotik gewinnt an Bedeutung für die Resilienz kritischer Infrastrukturen
Quarero AG/KRITIS

Sicherheitsrobotik gewinnt an Bedeutung für die Resilienz kritischer Infrastrukturen

München, 19. Mai 2026 KRITIS: Die verborgene Macht Europas, das neue Buch von Dr. Raphael Nagel (LL.M.) und Marcus Köhnlein, rückt die Resilienz kritischer Infrastrukturen in den Mittelpunkt der europäischen Sicherheits- und Governance-Debatte. Das Buch untersucht, wie Energie, Wasser, Telekommunikation, Gesundheit, Verkehr, Finanzen, Logistik und digitale Infrastruktur ein verbundenes System bilden, dessen Ausfall schnell öffentliche Ordnung, wirtschaftliche Stabilität und institutionelles Vertrauen beeinträchtigen kann. Eine zentrale Auss…
19.05.2026
11:42
Computer Entsorgung in Köln: ProCoReX Europe GmbH - sichere Abholung und zertifizierte Festplattenvernichtung
ProCoReX Europe GmbH

Computer Entsorgung in Köln: ProCoReX Europe GmbH - sichere Abholung und zertifizierte Festplattenvernichtung

ProCoReX Europe GmbH bietet in Köln sichere Computer Entsorgung mit geschütztem Transport und zertifizierter Festplattenvernichtung nach DIN für maximale Datensicherheit bei der Notebook Entsorgung. Die fachgerechte Computer Entsorgung in Köln erfordert ein Höchstmaß an Professionalität, besonders wenn es um den Schutz sensibler Daten geht. ProCoReX Europe GmbH hat sich darauf spezialisiert, Unternehmen und Bildungseinrichtungen eine sichere und transparente Lösung für die Entsorgung ihrer IT-Geräte anzubieten, mit besonderem Fokus auf die z…
19.05.2026
11:32
Bild: KI und Kinder: Besserer Schutz, mehr Bildung und klare Regeln Bild: KI und Kinder: Besserer Schutz, mehr Bildung und klare Regeln
idw - Informationsdienst Wissenschaft

KI und Kinder: Besserer Schutz, mehr Bildung und klare Regeln

Kinder und Jugendliche sind im Umgang mit KI besonders vulnerabel. Aufgrund ihres kognitiven und emotionalen Entwicklungsstands fällt es ihnen häufig schwerer als Erwachsenen, KI-generierte Inhalte kritisch zu hinterfragen. Gleichzeitig werden generative KI-Systeme immer leistungsfähiger: Sie erzeugen täuschend echte Texte, Bilder oder Stimmen und können Desinformation, manipulative Inhalte oder stereotype Rollenbilder verstärken. Besonders problematisch sind sogenannte Deepfakes, bei denen die Grenze zwischen Realität und Fiktion zunehmend …
19.05.2026
10:12
Bild: IT-Outsourcing & TISAX: Sicherheitsüberprüfungen in der Lieferkette gewinnen an BedeutungBild: IT-Outsourcing & TISAX: Sicherheitsüberprüfungen in der Lieferkette gewinnen an Bedeutung
Validato

IT-Outsourcing & TISAX: Sicherheitsüberprüfungen in der Lieferkette gewinnen an Bedeutung

Die zunehmende Digitalisierung der Automobilbranche führt dazu, dass Entwicklungsprozesse, Produktionssysteme und vertrauliche Daten verstärkt mit externen IT-Dienstleistern verknüpft sind. Dadurch entsteht ein Umfeld, in dem Zugriffsrechte von Subunternehmern und Administratoren eine zentrale Rolle spielen. Unternehmen, die nach dem TISAX-Standard arbeiten, sehen sich mit klar definierten Vorgaben konfrontiert, die nicht nur technische Schutzmaßnahmen betreffen, sondern auch die Überprüfung der beteiligten Personen. Sicherheitsrelevante Anf…
19.05.2026
08:41
Bild: Drei Stufen der Digitalisierung: Wie mittelständische Unternehmen den entscheidenden Schritt wagenBild: Drei Stufen der Digitalisierung: Wie mittelständische Unternehmen den entscheidenden Schritt wagen
Flow360.io

Drei Stufen der Digitalisierung: Wie mittelständische Unternehmen den entscheidenden Schritt wagen

_Flow360 erklärt, warum viele Betriebe auf halber Strecke stehenbleiben und wie digitalisierte Prozesse stabile Zusammenarbeit ermöglichen._ Digitalisierung ist längst kein Zukunftsthema mehr. Dennoch zeigt die Praxis, dass viele mittelständische Unternehmen zwar den ersten Schritt getan haben, den entscheidenden zweiten aber noch vor sich haben. Flow360, eine No-Code-Plattform für Prozessdigitalisierung aus Deutschland, macht auf ein weitverbreitetes Phänomen aufmerksam: Die digitale Transformation scheitert nicht an fehlendem Willen, sonde…
19.05.2026
08:09
Bild: Cyber Threat Intelligence: Warum Unternehmen und Behörden auf präventive Cyberlagebilder setzenBild: Cyber Threat Intelligence: Warum Unternehmen und Behörden auf präventive Cyberlagebilder setzen
n-komm GmbH

Cyber Threat Intelligence: Warum Unternehmen und Behörden auf präventive Cyberlagebilder setzen

_Die n-komm GmbH positioniert sich als deutscher Anbieter moderner CTI-Lösungen für Unternehmen und öffentliche Einrichtungen_ Cyberangriffe gehören inzwischen zu den größten Risiken für Unternehmen und öffentliche Einrichtungen. Dabei entstehen Schäden häufig nicht erst durch einen direkten Angriff auf die eigene Infrastruktur, sondern bereits durch unbemerkte Datenabflüsse, kompromittierte Zugangsdaten oder Informationen, die in kriminellen Netzwerken kursieren. Cyber Threat Intelligence (CTI) gewinnt deshalb zunehmend an Bedeutung. CTI b…
19.05.2026
06:00
Bild: Warum ein universelles KI-Modell nicht für jede operative Umgebung geeignet istBild: Warum ein universelles KI-Modell nicht für jede operative Umgebung geeignet ist
Darlot security

Warum ein universelles KI-Modell nicht für jede operative Umgebung geeignet ist

Filderstadt, Deutschland – 18. Mai 2026 Während Betreiber in Industrie, Verkehr und kritischer Infrastruktur verstärkt auf KI-gestützte Systeme setzen, hat Reuters berichtet, dass sich der Markt zunehmend von universellen Standardmodellen hin zu spezialisierten Lösungen für reale Einsatzumgebungen bewegt. Auch die Financial Times hebt hervor, dass Unternehmen bei der Digitalisierung komplexer Infrastrukturen verstärkt auf operativ anpassungsfähige Systeme achten. Darlot sieht darin einen grundlegenden Wandel im Verständnis industrieller Inte…
18.05.2026
14:08
Bild: Wachsende Shopify-Shops: Eine Herausforderung für BetreiberBild: Wachsende Shopify-Shops: Eine Herausforderung für Betreiber
eBakery PR

Wachsende Shopify-Shops: Eine Herausforderung für Betreiber

Der E-Commerce entwickelt sich rasant weiter. Immer mehr Unternehmen verlagern ihren Vertrieb ins Internet und stehen dabei vor der Herausforderung, ihren Onlineshop flexibel, leistungsstark und gleichzeitig kundenfreundlich aufzubauen. Genau an diesem Punkt hat sich Shopify in den vergangenen Jahren als eine der beliebtesten Plattformen etabliert. Vor allem wachsende Marken und moderne E-Commerce-Unternehmen setzen zunehmend auf dieses Shopsystem, weil es zahlreiche Möglichkeiten bietet, Umsatz und Reichweite effizient auszubauen. Ein Shops…
18.05.2026
12:41