Suche
Observability wird intelligenter
Moderne IT-Systeme werden mit einem ständigen Datenfluss überflutet, der Informationen zu Systemleistung und Sicherheit liefert. Diese Daten sind enorm wichtig für IT-Experten, die dafür sorgen, dass in ihren IT-Infrastrukturen alles reibungslos läuft.
Unternehmens-Check
Sophos gehört zu den etablierten Größen im Cybersecurity-Markt. Doch was genau macht der britische IT-Sicherheitsspezialist, und wie unterscheidet es sich von der Konkurrenz?
Anzeige
Governance als Sicherheitsfaktor
Die europäische NIS2-Richtlinie verändert den Blick auf Cybersicherheit grundlegend. Zum ersten Mal entsteht ein verpflichtender Rahmen, der die Unternehmensführung in den Mittelpunkt stellt und eine neue Qualität der Verantwortung definiert. Diese Entwicklung macht sichtbar, was in vielen Organisationen bisher ignoriert wurde.
Anzeige
Warum Angriffe ohne Malware zunehmen
Mehr als drei Viertel der Cybersicherheitsverantwortlichen geben an, dass Ransomware ihr größtes Problem ist. Angesichts von mehr als 450.000 neuen Malware-Varianten, die täglich identifiziert werden, ist die unerbittliche Herausforderung, Ransomware-Angriffe zu verhindern, unbestreitbar.
Begleitung ist wichtiger als Kontrolle
Mobile Geräte gehören längst zum Familienalltag. Schon Grundschulkinder nutzen regelmäßig Smartphones oder Tablets, häufig die ihrer Eltern. Entsprechend früh entsteht bei vielen der Wunsch nach einem eigenen Gerät.
Anzeige
Vorbereitung ist meist der Schlüssel zum Erfolg
Die Bedrohungslage verschärft sich seit Jahren. Doch trotz der gerade erfolgten Verkündung des Gesetzes zur Umsetzung der NIS-2-Richtlinie sind deutsche Unternehmen in Sachen Cybersicherheit weiterhin schlecht bis gar nicht vorbereitet.
Digitale Zugangssicherheit
Okta hat neue Daten zu Anmeldegewohnheiten von Unternehmen veröffentlicht. Der Report zeigt, wie Organisationen ihre Schutzmechanismen weiterentwickeln und welche Rolle moderne Verfahren inzwischen spielen.
Vom Status quo zur Post-Quantum-Ära
Quantencomputer bedrohen die heute meist eingesetzten Verschlüsselungs- und Signierungs- Verfahren. Post-Quantum Security bietet Unternehmen neue Strategien, um Daten auch in der Post-Quantum-Ära zuverlässig zu schützen. Praxisnahe Handlungsempfehlungen zeigen, wie die Transformation gelingt.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
21.04.2026
 - 22.04.2026
Nürnberg
05.05.2026
 - 07.05.2026
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Phorms Education SE
Berlin
Montessori Fachoberschule München
München
Stadtverwaltung Donzdorf
Donzdorf
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige