Suche
Sicherheit der Software-Lieferkette
Das Ausmaß böswilliger Open-Source-Aktivitäten, das im aktuellen Bericht von Sonatype beschrieben wird, sollte sowohl als Governance-Problem als auch als technisches Problem betrachtet werden.
Alert-Fatigue wird zum Sicherheitsfaktor
Neue Daten aus dem aktuellen Observability-Lagebericht von Splunk zeigen: Deutschland nimmt international eine führende Rolle bei der Einführung von Observability-Ansätzen und OpenTelemetry ein.
Anzeige
Strategische Rolle in alltäglichen Arbeitsabläufen
2026 wird künstliche Intelligenz nicht nur Abläufe beschleunigen, sondern unter anderem auch eine strategische Rolle in alltäglichen Arbeitsabläufen, im Netzwerk sowie bei Entscheidungssystemen spielen. Mit der zunehmenden Verbreitung von KI wachsen jedoch auch die damit einhergehenden Risiken.
Anzeige
Cybersicherheit wird zur betriebswirtschaftlichen Frage
Kaspersky hat mit dem OT Cybersecurity Savings Calculator einen Online-Rechner vorgestellt, der Cyberrisiken in industriellen Produktionsumgebungen in konkrete Kostenkennzahlen übersetzt.
Router-Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen umfassenden Leitfaden zur Router-Sicherheit veröffentlicht. Ungesicherte Router sind das Einfallstor schlechthin für Cyberangriffe.
91 Prozent Anstieg der KI-Aktivitäten
Künstliche Intelligenz wird in Unternehmen immer häufiger eingesetzt – nicht nur zur Produktivitätssteigerung, sondern zunehmend auch als Angriffsfaktor.
Anzeige
Drei Leitgedanken prägen den modernen Einsatz von KI
Die Entwicklung künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. Allerdings unterscheiden sich die Ansätze deutlich.
Strategische Prioritäten für Unternehmen
Datenschutz, Informationssicherheit und Compliance stehen für Unternehmen künftig nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren.
Moderne Security
Viele Unternehmen treiben die Einführung moderner Sicherheitskonzepte wie Zero Trust und SASE voran. Gleichzeitig basieren die meisten Netzwerkarchitekturen jedoch noch auf klassischen Modellen, die für hybride Arbeitsweisen und Cloud-Infrastrukturen nicht optimiert sind.
Checkliste
Die Bedrohungslage im digitalen Raum verschärft sich kontinuierlich. Angriffe werden gezielter, technischer und wirtschaftlich motivierter. Für Unternehmen bedeutet das, klassische Schutzmaßnahmen reichen längst nicht mehr aus.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
ACE Auto Club Europa e.V.
Stuttgart
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Technologiestiftung Berlin
Berlin
Manufactum GmbH
Waltrop
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige