Suche
Security Culture vs. Menschliches Verhalten
Viele IT-Verantwortliche und Geschäftsführende stehen aktuell vor einer großen Herausforderung: die Entwicklung und Etablierung einer echten Sicherheitskultur, die zum eigenen Unternehmen passt.
Interview
NIS2 rückt erstmals die Unternehmensführung ins Zentrum der Cybersicherheit und macht persönliche Haftung spürbar. Die größten Schwachstellen liegen nicht in Firewalls und Netzsegmenten, sondern in der Art, wie Vorstände Risiken bewerten und Entscheidungen treffen.
Anzeige
Notfallpläne gehören zur IT-Strategie
Unternehmensnetze gleichen heute in der Regel offenen Systemlandschaften. Das mobile Arbeiten, Cloudanwendungen und externe Dienstleister haben die klassische Grenze zwischen innen und außen praktisch aufgelöst. 
Anzeige
Ungeahntes Ausmaß erwartet
In den nächsten 12 Monaten rollt eine Welle von KI-getriebenen Angriffsformen auf uns zu, die subtiler, schneller und glaubwürdiger sind als alles, was wir bisher kannten. Wer E-Mail-Sicherheit bislang nur als Rand-Thema auf der Agenda hatte, merkt spätestens jetzt: 2026 schreibt die Regeln neu.
2026 ist der eigentliche Startpunkt
Nach zwölf Monaten DORA ist eines klar: Die Verordnung hat ihre Feuertaufe vielleicht hinter sich – die eigentliche Arbeit für die Finanzinstitute beginnt jedoch erst jetzt. Das erste Jahr war geprägt von Aufbauarbeit, Orientierung und dem Versuch, Ordnung in ein komplexes Regelwerk zu bringen.
Umdenken in der Sicherheitsbranche
Physische Sicherheitssysteme entwickeln sich vom reinen Schutzinstrument zum strategischen Faktor für den Unternehmenserfolg. Das zeigt der aktuelle Report zur Lage der physischen Sicherheit 2026 von Genetec, für den weltweit über 7.300 Fachleute befragt wurden.
Anzeige
Zukunftsorientiertes KI-Red Teaming
KI-Systeme spielen in allen Branchen zunehmend eine zentrale Rolle bei kritischen Vorgängen. Gleichzeitig steigen die Sicherheitsrisiken durch den Einsatz der künstlichen Intelligenz rapide.
6-Phasen-Prozess für IT & IoT Recovery nach Cyberangriffen
Umfassender Leitfaden für den sicheren Restart nach Cybersecurity-Angriffen. Unterschiede zwischen IT- und IoT-Umgebungen, 6-Phasen-Process, Best Practices und Compliance-Anforderungen nach NIS2.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GELITA AG
Memmingen, Göppingen
Deutsche Umwelthilfe e.V.
Berlin, Radolfzell
stiftung elektro-altgeräte register
Nürnberg
Josef Schnee KG
Reichenbach am Heuberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige