eSIMs sind sicher und zukunftsweisend
Virtuelle eSIM-Karten stellen eine bahnbrechende Neuerung in der mobilen Kommunikation dar, die vor allem für Reisende und Technikfans von Bedeutung ist.
Steigende Risiken
Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Geräte zunehmend in den Fokus von Cyber-Kriminellen.
Steam-Alarm war Fehlalarm
Ein Aufschrei ging durch die Gaming-Community: Über 89 Millionen Steam-Accounts seien von einem Datenleck betroffen – diese Nachricht sorgte weltweit für Unruhe. Die gute Nachricht: Die Befürchtung hat sich nicht bestätigt.
Das Beste aus beiden Welten
Unternehmen stehen heute vor der Herausforderung, eine Vielzahl von Endgeräten zu verwalten – vom klassischen Desktop-PC bis hin zu mobilen iOS- und Android-Geräten. Gleichzeitig steigen die Anforderungen an IT-Sicherheit und Compliance, während IT-Abteilungen mit begrenzten Ressourcen arbeiten müssen.
Interview – Vom IT-Projekt zur Führungsfrage
Wie müssen Unternehmen Cyber Security heute angehen? Im Interview spricht Timo Schlüter, Business Owner Cyber Security bei Arvato Systems, über ganzheitliche Security-Strategien und darüber, welche Rolle digitale Souveränität und Künstliche Intelligenz dabei spielen.
Wer sorgt für Ordnung?
Stellen Sie sich eine große Party vor: Gäste kommen aus allen Richtungen mit unterschiedlichen Interessen und Bedürfnissen – Freunde, Kollegen und Familie.
3 Tipps zur Prävention
Die Pharma-Industrie ist ein besonders lukratives Ziel für Cyberkriminelle. Cybersecurity-Experten warnen vor beunruhigenden Trends: Die Zunahme an politisch motivierten Hacks sowie Cyberangriffen auf die OT-Ebene steht im Kontrast zu den noch ausbaufähigen OT-Security-Kompetenzen bei Medikamentenherstellern. Hier heißt es für gefährdete Unternehmen in erster Linie: Transparenz schaffen.
Strategisches ITAM-Vorgehen wird belohnt
Wenn Dokumentationslücken zum kritischen Sicherheitsrisiko im Data Center werden und wie ITAM-Lösungen Abhilfe schaffen. Zertifizierungen und Audits sind in vielen Unternehmen der Schrecken der IT-Abteilungen. Häufig werden sie als lästige Pflichten und Bürokratiemonster gesehen.
DDoS-Angriffe als Paradebeispiel
Unerwartete Cyber-Bedrohungen können die Budgets für Cyber-Sicherheit schnell aufbrauchen und sorgfältig geplante Strategien zum Scheitern bringen.
GELITA AG
Memmingen, Göppingen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Meistgelesene Artikel
30. Dezember 2025
18. Dezember 2025
16. Dezember 2025
8. Dezember 2025
2. Dezember 2025