Suche
Kritische Datenlecks durch ungeschützte Chat-Kanäle
Microsoft 365 ist aus vielen Unternehmen nicht mehr wegzudenken. Für vertrauliche Informationen birgt die Anwendungs-Suite aus der Cloud aber zahlreiche Risiken. Mit einem Cloud Access Security Broker können Unternehmen für umfassende Datensicherheit sorgen.
Anzeige
Ganzheitliche IT-Sicherheitskonzepte
Im Zuge der fortschreitenden Digitalisierung, hybrider Arbeitsmodelle und global vernetzter IT-Infrastrukturen ist ein belastbares IT-Sicherheitskonzept längst kein optionales Nice-to-have mehr, sondern das Fundament stabiler Unternehmensprozesse.
Anzeige
Risiken minimieren, Handlungsspielräume schaffen
Sollte das transatlantische Datenschutzabkommen kippen, stehen viele Cloud-Strategien auf dem Prüfstand. Warum Unternehmen jetzt Risiken bewerten, Exit-Pläne entwickeln und künftige Cloud-Projekte möglichst europäisch denken sollten.
Mehr Schutz für smarte Geräte
In einer Zeit, in der Kühlschrank, Fernseher und Smartphone immer stärker miteinander vernetzt sind, zeigt eine aktuelle Umfrage von Samsung Electronics ein beunruhigendes Bild: Rund ein Drittel der jungen Deutschen denkt nie über die Sicherheit ihrer vernetzten Geräte nach.
Hysterie vermeiden
Im Kontext geopolitischer Unsicherheiten wird die Abhängigkeit der europäischen IT-Welt von US-Anbietern zunehmend brisant. Wie Banken jetzt einen kühlen Kopf behalten – und gleichzeitig den Wandel einleiten.
Anzeige
Warum Unternehmen jetzt handeln müssen
Mit der Rückkehr von Donald Trump ins Weiße Haus steht das transatlantische Datenschutzabkommen erneut auf dem Prüfstand. Bereits in seiner ersten Amtszeit hatte Trump ähnliche Abkommen wie das „Privacy Shield“ infrage gestellt.
Datenschutz in Gefahr
Captcha-Systeme sind unverzichtbar für die Abwehr automatisierter Zugriffe im Netz – doch viele Lösungen stammen aus den USA und übertragen sensible Nutzerdaten dorthin. In Zeiten politischer Unsicherheit gewinnen europäische Alternativen an Bedeutung, die Datenschutz und Nutzerfreundlichkeit vereinen.
Proaktive Sicherheitsstrategien
Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen für die Cybersicherheit mit sich.
Von Insellösungen hin zur integrierten Plattform
“AVP, DLP und EDR | Firewall, IAM und MFA | EPP, ATP – das kennt man ja …” Wer hier jetzt automatisch „MfG“ von den Fanta Vier im Kopf hat, kennt sich offensichtlich sowohl mit gängigen Endpoint Security Kürzeln wie auch mit deutschem Hip-Hop der ersten Stunde gut aus.
Anzeige
04.12.2025
 - 04.12.2025
Online
02.03.2026
 - 04.03.2026
Dortmund
05.05.2026
 - 07.05.2026
Dubai
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GESOBAU AG
Berlin
Buhmann Systeme GmbH
Weiler-Simmerberg
VGH Versicherungen
Hannover
Martin Hartl Elektro-Fachgroßhandel GmbH
Freising
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige