it-sa 2025
Cyberangriffe sind in Deutschland mittlerweile Alltag. Unternehmen jeder Größe sehen sich wachsenden Bedrohungen ausgesetzt – von gezielten Attacken bis hin zu groß angelegten Phishing-Kampagnen.
Echte Wahlfreiheit
Europäische Cloud-Alternativen zu den US-Hyperscalern stehen im Fokus der Diskussion um digitale Souveränität. Während die technischen Voraussetzungen in Europa durchaus vorhanden sind, scheitert die Umsetzung oft an strategischen und strukturellen Hürden.
it-sa 2025
Cyberattacken werden immer häufiger und raffinierter. Deswegen müssen Unternehmen permanent ihre Sicherheitsstrategie konsolidieren und nachhaltig stärken. Ideale Basis dafür sind Unified Endpoint Management (UEM)-Systeme in hybrider Ausführung.
it-sa Spezial
Cybersicherheit hat sich von einem technischen Problem zu einem Imperativ in den Vorstandsetagen entwickelt. Während sich die digitale Transformation in der gesamten DACH-Region beschleunigt, erweitern hybride Arbeit, Cloud-Dienste und Fernzugriff sowohl Chancen als auch Risiken.
Logdaten strategisch nutzen
- | Anzeige
Ob IT-Störung, Sicherheitsvorfall oder Compliance-Audit – oft liefern Logs den ersten Hinweis. Doch der Umgang mit diesen Daten ist in vielen Unternehmen noch immer reaktiv, fragmentiert und zeitaufwendig.
Erst NDR vervollständigt XDR-Lösungen
In der sich wandelnden Cybersicherheitslandschaft hat sich Extended Detection and Response (XDR) als leistungsfähiger Ansatz erwiesen.
Vom Training zum Sieg
Cybersicherheit ist kein Sprint, sondern eher ein Dauerlauf mit wechselndem Terrain. Wer in einem Umfeld bestehen will, das sich fortlaufend verändert, muss wie im Hochleistungssport Ausdauer beweisen, sich an neue Bedingungen anpassen und stetig weiterentwickeln.
Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
it-sa 2025
Künstliche Intelligenz ist die Zukunftstechnologie. In Bezug auf Cybersecurity stellt sich die Frage, wer diese Technologie am besten für seine Ziele nutzt.
Meistgelesene Artikel
12. Mai 2026