Suche
Digitale Souveränität darf kein Schlagwort bleiben
Die Diskussion um Europas digitale Abhängigkeit von außereuropäischen Technologieanbietern gewinnt an Brisanz. Ein Interview.
Automatisierte und zentrale Kontrolle
Versicherungen stehen unter Druck, regulatorische Anforderungen wie DORA umzusetzen. Automatisierte Compliance-Prozesse und KI-gestützte Observability-Plattformen sind eine Lösung, um die Effizienz zu steigern und die Innovationskraft zu erhalten. 
Anzeige
Risikomanagement im Alltag verankern
Was passiert, wenn eine Legacy-Anwendung unbemerkt bleibt und plötzlich im Zentrum eines Sicherheitsvorfalls mit KI und APIs steht?
Anzeige
Die Fakten
Wie steht es um die IT-Sicherheit in Deutschland? Antworten liefert die aktuelle Studie „Cybersicherheit in Zahlen“, durchgeführt von G DATA CyberDefense, Statista und brand eins. Die fünfte Ausgabe zeigt: Künstliche Intelligenz macht Cyberangriffe raffinierter. Und viele Unternehmen sind darauf noch unzureichend vorbereitet.
it-sa Spezial
Hybrides Arbeiten, mobile Mitarbeiter und eine Vielzahl von IoT-Geräten haben die Netzwerkgrenzen aufgelöst. Doch nicht nur das Homeoffice ist ein Risiko.
Anzeige
KI-Sicherheit
Generative KI macht Attacken glaubwürdiger, schneller und präziser. Wer allein auf traditionelle Schutzschichten setzt, übersieht kritische Anomalien. Gefragt sind verhaltensbasierte Erkennung, Identitätsschutz und trainierte Teams.
Wie verwundbar ist die Bundesrepublik?
Mit dem am 10.09.2025 vom Bundestag beschlossenen KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.
itsa 2025
Montagmorgen, CFO-Postfach: Absender „Vorstandsvorsitzender“, Betreff „Dringend – neue Lieferantenbank“. Sprache, Tonfall, Signatur – alles wirkt vertraut. Der Link zur „Sicherheitsprüfung“ führt auf eine Domain, die wie die interne SSO-Adresse aussieht.
itsa 2025
Mit der zunehmenden Server-Virtualisierung sowie Nutzung von Containern und Infrastructure-as-a-Service (IaaS) sind herkömmliche Sicherheitsmaßnahmen wie Firewalls, Intrusion-Prevention-Systeme (IPS) und Anti-Virus-Software damit überfordert, die schnelle Bereitstellung neuer Ressourcen sicherheitstechnisch zu unterstützen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
18.03.2026
 - 19.03.2026
Berlin
21.04.2026
 - 22.04.2026
Nürnberg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Phorms Education SE
Berlin
Erzbistum Köln
Köln
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige