Suche
Licht und Schatten bei der Generativen KI
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Zwischen hoher Bereitschaft und knappen Budgets
Eine aktuelle Management-Studie von Sophos zeigt: Unternehmen in Deutschland, Österreich und der Schweiz sind grundsätzlich stark motiviert, in Cybersicherheit zu investieren.
it-sa 2025
Zero Trust basiert auf der Grundidee, dass keinem Gerät, User oder keiner Anwendung von Natur aus vertraut wird – unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzes befinden.
Anzeige
it-sa 2025
Der rasante Fortschritt Künstlicher Intelligenz verändert die sicherheitspolitische Statik digitaler Infrastrukturen. Vor diesem Hintergrund rücken modulare Rechenzentren in den Fokus.
Anzeige
it-sa 2025
Microsoft 365 ist zentrale Plattform moderner Arbeitsumgebungen und zugleich ein häufiges Ziel von Cyberangriffen. Phishing-Mails, manipulierte Links in Teams und Fehlkonfigurationen führen regelmäßig zu Sicherheitsvorfällen.
Worauf CIOs heute achten müssen
Cybersicherheit ist ein Spiegelbild der digitalen Transformation und der damit einhergehenden Anforderungen. Unternehmen müssen ihre Strategien kontinuierlich anpassen, um adäquaten Schutz für ihre digitalen Assets zu bieten.
Best Practices für DNS-Sicherheit
Immer mehr Unternehmen setzen auf Multicloud-Architekturen für mehr Flexibilität und Ausfallsicherheit. Doch je verteilter die Infrastruktur, desto größer die Risiken. Automatisierung und Transparenz sind entscheidend für Sicherheit und Compliance.
Anzeige
it-sa 2025
Cyberangriffe sind in Deutschland mittlerweile Alltag. Unternehmen jeder Größe sehen sich wachsenden Bedrohungen ausgesetzt – von gezielten Attacken bis hin zu groß angelegten Phishing-Kampagnen.
Echte Wahlfreiheit
Europäische Cloud-Alternativen zu den US-Hyperscalern stehen im Fokus der Diskussion um digitale Souveränität. Während die technischen Voraussetzungen in Europa durchaus vorhanden sind, scheitert die Umsetzung oft an strategischen und strukturellen Hürden.
it-sa 2025
Cyberattacken werden immer häufiger und raffinierter. Deswegen müssen Unternehmen permanent ihre Sicherheitsstrategie konsolidieren und nachhaltig stärken. Ideale Basis dafür sind Unified Endpoint Management (UEM)-Systeme in hybrider Ausführung.
it-sa Spezial
Cybersicherheit hat sich von einem technischen Problem zu einem Imperativ in den Vorstandsetagen entwickelt. Während sich die digitale Transformation in der gesamten DACH-Region beschleunigt, erweitern hybride Arbeit, Cloud-Dienste und Fernzugriff sowohl Chancen als auch Risiken.
Anzeige
11.11.2025
 - 12.11.2025
Hamburg
18.11.2025
 - 20.11.2025
Stuttgart
24.11.2025
 - 27.11.2025
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige