Suche
Effiziente IT-Verwaltungslösung
Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen.
Kontinuierlich überwachen
Es gibt viele gute Gründe für Unternehmen, ihre Cyberresilienz zu erhöhen. Darauf zu warten, bis Regulierungen wie die NIS2-Richtlinie in nationales Recht umgesetzt sind und sie dazu zwingen, ist dabei nicht ratsam.
Anzeige
Herausforderung für die Unternehmenssicherheit
Der neue “2025 Cloud-Native Security and Usage Report” von Sysdig zeigt auf, wie Unternehmen weltweit ihre Cloud-Sicherheitsstrategien optimieren und welche neuen Risiken durch die zunehmende Nutzung von Künstlicher Intelligenz und expandierende Cloud-Infrastrukturen entstehen.
Anzeige
Weltverbrauchertag
Online-Shopping boomt, und mit ihm die Nutzung von Bezahldiensten wie PayPal, Klarna und Amazon Pay. Diese Anbieter werben mit einem vermeintlich sicheren Einkaufserlebnis, insbesondere durch ihren sogenannten Käuferschutz.
Erfahrungsbericht
Die Olympischen Spiele 2024 in Paris waren nicht nur ein sportliches Großereignis, sondern auch ein Testlauf für die Cybersicherheit moderner Infrastruktur. Während Athleten um Medaillen kämpften, verteidigten Sicherheitsexperten die Veranstaltung erfolgreich gegen zahlreiche digitale Angriffe.
Landesweiter Cyberangriff in den USA
Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine Minute fallen im gesamten Land gleichzeitig Strom, Mobilfunknetzwerk, Serversysteme, Verkehrsleitsysteme und Flugsicherungssysteme aus. Der Angriff kostet über 3.000 Menschenleben und hat große Folgen auf die
Anzeige
Mehr Transparenz in industriellen Netzwerken
Durch die zunehmende Vernetzung im Zuge der Digitalisierung vergrößert sich auch die Angriffsfläche von Industrieunternehmen. Traditionelle Methoden wie manuelle Bestandsaufnahmen und die Verwaltung über Excel-Tabellen sind im Zeitalter des erweiterten Internet der Dinge (XIoT) nicht mehr zeitgemäß.
Das volle Potenzial freisetzen
Check Point Software Technologies Ltd., sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Aus Sicht der Sicherheitsforscher ist es der Mangel an Echtzeit-Sicherheitslösungen, welcher bislang viele Manager und IT-Entscheider zweifeln lässt. 
Cybersicherheit in Zahlen
Unternehmen in Deutschland kämpfen weiterhin mit erheblichen Wissenslücken ihrer Belegschaft beim wichtigen und vielfältigen Thema IT-Sicherheit. Besonders in den Bereichen der zukunftsträchtigen Nutzung von Künstlicher Intelligenz, Phishing und Datendiebstahl attestieren Arbeitnehmende ihren Kolleginnen und Kollegen große Defizite.
Studie
Trend Micro hat gemeinsam mit CTOne eine neue Studie veröffentlicht, die auf einen Mangel an Fachwissen in der Kommunikationstechnologie (CT) hinweist. Dieser könnte trotz des zunehmenden Einsatzes von künstlicher Intelligenz (KI) in der Sicherheitsarchitektur private 5G-Netzwerke gefährden.
Anzeige
20.04.2026
 - 24.04.2026
Messegelände Hannover
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
Landkreis Stade
Stade
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
PRIMAVERA LIFE GmbH
Oy-Mittelberg
LichtBlick SE
Hamburg
Zentral- und Landesbibliothek Berlin
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige