Leitlinien zur E-Rechnungspflicht in Deutschland – Worauf sich Unternehmen jetzt vorbereiten müssen

Seit Januar 2025 ist die E-Rechnungspflicht in Deutschland in Kraft. Alle Unternehmen müssen seither elektronische Rechnungen empfangen können. Trotz Übergangsfristen für den Versand ist jetzt der richtige Zeitpunkt zur Vorbereitung. Erfahren Sie das Wichtigste zu Formaten, Fristen und den Vorteilen, um sich einen Wettbewerbsvorteil zu sichern.

 19.09.2025

Leitlinien zur E-Rechnungspflicht in Deutschland – Worauf sich Unternehmen jetzt vorbereiten müssen

Seit Januar 2025 ist die E-Rechnungspflicht in Deutschland in Kraft. Alle Unternehmen müssen seither elektronische Rechnungen empfangen können. Trotz Übergangsfristen für den Versand ist jetzt der richtige Zeitpunkt zur Vorbereitung. Erfahren Sie das Wichtigste zu Formaten, Fristen und den Vorteilen, um sich einen Wettbewerbsvorteil zu sichern.

JFrog unterstützt Agentic Remediation mit einer selbstheilenden Software-Lieferkette

JFrog unterstützt Agentic Remediation mit einer selbstheilenden Software-Lieferkette

Chatbots, APIs und die verborgenen Risiken in modernen Application Stacks

Chatbots, APIs und die verborgenen Risiken in modernen Application Stacks

Check Point erwirbt Lakera zur Absicherung von LLMs, GenAI und KI-Agenten

Check Point und Lakera liefern gemeinsam eine der fortschrittlichsten KI-nativen Sicherheitsplattformen, die den gesamten Lebenszyklus von KI schützt

Check Point erwirbt Lakera zur Absicherung von LLMs, GenAI und KI-Agenten

Check Point und Lakera liefern gemeinsam eine der fortschrittlichsten KI-nativen Sicherheitsplattformen, die den gesamten Lebenszyklus von KI schützt

SANS Institute und GIAC führen KI-orientierte Cybersicherheitszertifizierungen ein

Die Zertifizierungen befassen sich mit neuen Aufgabenbereichen wie Red Teaming, GenAI, Automatisierung und Detection. Praktische Übungen und die Ausrichtung auf berufliche Aufgaben fördern die Einsatzbereitschaft der Belegschaft über alle Branchen hinweg.

SANS Institute und GIAC führen KI-orientierte Cybersicherheitszertifizierungen ein

Die Zertifizierungen befassen sich mit neuen Aufgabenbereichen wie Red Teaming, GenAI, Automatisierung und Detection. Praktische Übungen und die Ausrichtung auf berufliche Aufgaben fördern die Einsatzbereitschaft der Belegschaft über alle Branchen hinweg.

Wie Sicherheitslücken bei Drittanbietern die Sicherheit Ihrer IT gefährden können

In den vergangenen Jahren haben IT-Schäden, die Unternehmen durch Dritte entstehen – seien es nun Anbieter, Dienstleister, Zulieferer oder Partner – stark zugenommen. In der letztjährigen BlueVoyant-Studie The State of Supply Chain Defense: Annual Global Insights Report 2024 gaben ganze 81 Prozent der befragten IT-Entscheider zu Protokoll, dass die IT ihres Unternehmens schon mindestens einmal durch eine Supply Chain-bezogene Sicherheitsverletzung in Mitleidenschaft gezogen worden sei.

Wie Sicherheitslücken bei Drittanbietern die Sicherheit Ihrer IT gefährden können

In den vergangenen Jahren haben IT-Schäden, die Unternehmen durch Dritte entstehen – seien es nun Anbieter, Dienstleister, Zulieferer oder Partner – stark zugenommen. In der letztjährigen BlueVoyant-Studie The State of Supply Chain Defense: Annual Global Insights Report 2024 gaben ganze 81 Prozent der befragten IT-Entscheider zu Protokoll, dass die IT ihres Unternehmens schon mindestens einmal durch eine Supply Chain-bezogene Sicherheitsverletzung in Mitleidenschaft gezogen worden sei.

Der EU Data Act macht Datenresilienz wichtiger denn je, kommentiert Veeam

Der EU Data Act macht Datenresilienz wichtiger denn je, kommentiert Veeam