Cybersecurity
Traditionelle Security Information and Event Management (SIEM)-Systeme sind weit verbreitet, obwohl sie in der modernen Bedrohungslandschaft überfordert sind. Was ist die Alternative für eine cyberresiliente IT-Infrastruktur? Security Analytics und Automatisierung versprechen effektivere Bedrohungserkennung und schnelle Reaktion.
Digitale Sicherheit neu gedacht
Künstliche Intelligenz revolutioniert Unternehmensprozesse, doch KI-Sicherheit wird zur Herausforderung. AI Security Posture Management (AISPM) schützt vor Datenlecks, manipulierten KI-Modellen und fehlerhaften KI-Entscheidungen.
Praktische Hilfestellungen für Gesetzeskonformität
NIS2 ist gekommen, um zu bleiben. Auch im neuen Jahr beschäftigt die EU-Richtlinie zahlreiche IT-Verantwortliche.
Vom Pflichtprogramm zur gelebten Sicherheitskultur
In unserem Interview spricht Ulrich Parthier, Publisher it security, mit Jens Bothe, Vice President Information Security der OTRS Group. Thematisch geht es um das ISMS, warum es mehr als nur ein Tool ist und wie der Weg hin zu einer lebendigen Prozesslandschaft aussieht.
Patch-Management
Ein aktueller zweiteiliger Forschungsbericht von Sophos X-Ops beleuchtet nun die Komplexität der Schwachstellen-Priorisierung und zeigt auf, warum gängige Bewertungssysteme allein nicht ausreichen.
Wachsende Angriffswelle
Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen.
Cybersicherheitsstrategie
Mit der DSGVO, DORA und der derzeit in der Luft hängenden NIS2 werden immer mehr Vorschriften und Richtlinien eingeführt, die Unternehmen beachten müssen.
Best Practices für Identitätssicherheit
Maschinelle Identitäten sind äußerst verwundbar und geraten zunehmend ins Visier von Cyberkriminellen. Unternehmen benötigen eine durchdachte Identity-Security-Strategie mit intelligenten Berechtigungskontrollen, um den Diebstahl von Secrets und den Missbrauch von Berechtigungen zu verhindern.
Appell an die Chefetage
Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten?
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Meistgelesene Artikel
14. März 2026