Suche
Kritische Datenlecks durch ungeschützte Chat-Kanäle
Microsoft 365 ist aus vielen Unternehmen nicht mehr wegzudenken. Für vertrauliche Informationen birgt die Anwendungs-Suite aus der Cloud aber zahlreiche Risiken. Mit einem Cloud Access Security Broker können Unternehmen für umfassende Datensicherheit sorgen.
Proaktive Verteidigung notwendig
Cyberwarfare ist zu einer unmittelbaren Bedrohung geworden. Staatlich unterstützte Bedrohungsakteure wie Volt Typhoon und Salt Typhoon haben es schon seit Jahren auf kritische Infrastrukturen abgesehen.
Anzeige
Anspruch vs. Technikstau
Aufgrund sensibler Patientendaten, wichtiger Forschungsergebnisse und ihrer kritischen Dienstleistungen, sind Krankenhäuser und Gesundheitseinrichtungen ein attraktives Ziel für Cyberkriminelle.
Anzeige
Ganzheitliche IT-Sicherheitskonzepte
Im Zuge der fortschreitenden Digitalisierung, hybrider Arbeitsmodelle und global vernetzter IT-Infrastrukturen ist ein belastbares IT-Sicherheitskonzept längst kein optionales Nice-to-have mehr, sondern das Fundament stabiler Unternehmensprozesse.
Data Centric Security
Klassische Sicherheitsarchitekturen mit Fokus auf Perimeter-Verteidigung wie Firewalls stoßen angesichts komplexer Cyberbedrohungen an ihre Grenzen.
Anzeige
Cybersicherheit in der Praxis
Die Grundidee von Zero Trust ist einfach: Kein Zugriff wird als sicher vorausgesetzt. Doch in der Praxis zeigt sich, dass gerade diese Einfachheit zu Missverständnissen führt. Viele Unternehmen setzen auf Einzelmaßnahmen und verlieren dabei das strategische Gesamtbild aus dem Blick. Fünf Irrtümer zeigen, worauf es bei der praktischen Umsetzung
Durchgängige Workflows
In den heute üblichen gemischten IT-Infrastrukturen aus mobilen Geräten, Windows- PCs und Servern fahren IT-Abteilungen besser, die alles über eine einheitliche Plattform verwalten. Wie das geht, zeigt das Beispiel eines mittelständischen Medizingeräteherstellers.
Systembedrohung: Gestohlene Identitäten
Ein gestohlenes Passwort kann ausreichen, um eine Ransomware-Attacke ins Rollen zu bringen. Digitale Identitäten sind für Cyberkriminelle längst wertvolle Beute.
Anzeige
20.04.2026
 - 24.04.2026
Messegelände Hannover
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
Landkreis Stade
Stade
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
PRIMAVERA LIFE GmbH
Oy-Mittelberg
LichtBlick SE
Hamburg
Mein Dienstrad & Company Bike
Augsburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige