Kommentar
Die Ankündigungen von Microsoft in den letzten Tagen sind groß, als der US-Konzern in der vergangenen Woche den Abschluss seiner „richtungsweisenden EU-Datengrenze“ bekanntgab. Es war nicht viel weniger als die Rede von einem Einsatz für „florierende europäische Unternehmen“ und dem Angebot einer „Datenresidenz“ als einer „branchenführenden Lösung“.
Bedeutung, Zeitpunkt, Vorgehensweise
Integriertes Risikomanagement stützt IT-Assets in Unternehmen nachhaltig. Dabei geht es weniger um die Risikobehandlung selbst als vielmehr um Prävention und Weiterentwicklung.
CRA
In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen.
Enormes Potenzial?
Die Nutzung von generativer Künstlicher Intelligenz (KI) in der Cyberabwehr gewinnt zunehmend an Bedeutung. Eine aktuelle Umfrage von Sophos zeigt, dass die Mehrheit der IT-Fachkräfte in Deutschland sich gut bis sehr gut informiert fühlt.
Strategien werden raffinierter
Die Münchner Sicherheitskonferenz 2025 hebt Cybersicherheit als geopolitische Herausforderung hervor – und der neue Darktrace Threat Report 2024 zeigt, warum dieses Thema weltweit an Bedeutung gewinnt. Die durchschnittliche Zahlung pro Ransomware-Angriff stieg 2024 auf 2,73 Millionen US-Dollar – ein Anstieg um eine Million US-Dollar gegenüber 2023.
Auf dem Weg zu einer verantwortungsvollen Cybersicherheit
Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt.
Effektives Monitoring
Eine effektive internationale Geschäftsm Landschaft ist schwer vorstellbar mit dem Risiko von Cyber-Sicherheitsangriffen, da Cyber-Eingriffe heutzutage recht häufig sind und Bedrohungen wie Informationsleck, wirtschaftliche Verluste und Unterbrechungen im Betrieb existieren.
Interview
Warum ist der Identitätsschutz heute zu einem Kernthema der digitalen Sicherheit geworden? Vor dem Hintergrund, dass die Mehrheit der aktuellen Angriffe ohne Malware erfolgen und stattdessen gestohlene Zugangsdaten nutzen, spricht Aris Koios, Technology Strategist bei CrowdStrike, über aktuelle Bedrohungsszenarien und moderne Schutzkonzepte.
Fünf Alarmsignale
Die Apple-ID ist ein zentrales Element für die Nutzung von Apple-Diensten und speichert zahlreiche persönliche sowie finanzielle Informationen. Umso wichtiger ist es, sie vor unbefugtem Zugriff zu schützen.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Meistgelesene Artikel
14. März 2026