Suche
Attack Surface Management & Continuous Threat Exposure Management
Erfahren Sie, wie Attack Surface Management (ASM) und Continuous Threat Exposure Management (CTEM) gemeinsam eine ganzheitliche Sicherheitsstrategie bilden – inklusive Best Practices, Tools und regulatorischer Anforderungen.
Anzeige
Anwendungsbereiche und Befugnisse
Erneut wurde ein Referentenentwurf zum „Entwurf eines Gesetzes zur Umsetzung der NIS2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ vorgelegt – dieses Mal datiert auf den 2. Juni 2025, womit sich der Entwurfsstand in der ministeriellen Abstimmung befindet.
Anzeige
Umfrage
Die größten strukturellen Defizite liegen in der Standardisierung von Sicherheitskriterien und der strategischen Gewichtung von Sicherheit gegenüber Kosten. Große Unternehmen kämpfen mit interner Abstimmung, kleinere Betriebe mit fehlendem Know-how.
Wenn Sicherheit überfordert
Eine neue Umfrage deckt auf: Hierzulande ertrinken IT-Teams in einem Meer aus Komplexität und etlichen Sicherheitslösungen. Tiho Saric, Senior Sales Director bei Gigamon, beleuchtet dieses Problem genauer und verrät, was IT- und Security-Entscheider tun können, um ihren Teams mehr Luft zu verschaffen.
Schutz von Daten
In modernen IT-Umgebungen reicht es nicht mehr, lediglich den Zugang zu Daten abzusichern. Unternehmen müssen die Daten selbst schützen. Dank Künstlicher Intelligenz stehen dem heute auch keine technischen Hindernisse mehr im Weg. 
Anzeige
So gelingt die sichere Transformation
Die Digitalisierung von Geschäftsprozessen ist längst keine Zukunftsvision mehr, sondern Realität in nahezu jeder Branche. Unternehmen, die ihre IT-Infrastruktur zukunftssicher und flexibel aufstellen wollen, setzen zunehmend auf Cloud-Technologien.
Fehlende Resilienz als systemisches Problem
Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Absolute Security bringt gravierende Mängel in der IT-Sicherheit vieler Unternehmen weltweit ans Licht.
Wendepunkt mit Potenzial
Betrugserkennung und -prävention stehen bei öffentlichen Einrichtungen weltweit ganz oben auf der Agenda. Doch obwohl 85 Prozent der Führungskräfte in Behörden dem Thema höchste Priorität einräumen, mangelt es vielen an den nötigen Mitteln für wirksame Gegenmaßnahmen.
Die Rolle der Governance in dezentralisierten Unternehmen
In der heutigen schnelllebigen digitalen Welt ist die Business-Transformation – also die umfassende Veränderung von Geschäftsmodellen, Prozessen und Technologien – zu einem integralen Bestandteil der Unternehmensentwicklung geworden. Was oft als Notwendigkeit für Wachstum und Wettbewerbsfähigkeit angesehen wird, birgt jedoch auch eine Kehrseite: Sie verändert das Cybersicherheitsgefüge grundlegend und schafft
Anzeige
10.06.2026
 - 11.06.2026
Frankfurt am Main
16.06.2026
 - 17.06.2026
München-Unterhaching
30.06.2026
 - 01.07.2026
Berlin
Mittwald CM Service GmbH & Co. KG
Espelkamp
Heidelberger Druckmaschinen AG
Wiesloch
Deutscher Bundestag
Berlin, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Merz Lifecare
Frankfurt am Main
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige