Suche
Kritische Datenlecks durch ungeschützte Chat-Kanäle
Microsoft 365 ist aus vielen Unternehmen nicht mehr wegzudenken. Für vertrauliche Informationen birgt die Anwendungs-Suite aus der Cloud aber zahlreiche Risiken. Mit einem Cloud Access Security Broker können Unternehmen für umfassende Datensicherheit sorgen.
Ganzheitliche IT-Sicherheitskonzepte
Im Zuge der fortschreitenden Digitalisierung, hybrider Arbeitsmodelle und global vernetzter IT-Infrastrukturen ist ein belastbares IT-Sicherheitskonzept längst kein optionales Nice-to-have mehr, sondern das Fundament stabiler Unternehmensprozesse.
Anzeige
Risiken minimieren, Handlungsspielräume schaffen
Sollte das transatlantische Datenschutzabkommen kippen, stehen viele Cloud-Strategien auf dem Prüfstand. Warum Unternehmen jetzt Risiken bewerten, Exit-Pläne entwickeln und künftige Cloud-Projekte möglichst europäisch denken sollten.
Anzeige
Mehr Schutz für smarte Geräte
In einer Zeit, in der Kühlschrank, Fernseher und Smartphone immer stärker miteinander vernetzt sind, zeigt eine aktuelle Umfrage von Samsung Electronics ein beunruhigendes Bild: Rund ein Drittel der jungen Deutschen denkt nie über die Sicherheit ihrer vernetzten Geräte nach.
Hysterie vermeiden
Im Kontext geopolitischer Unsicherheiten wird die Abhängigkeit der europäischen IT-Welt von US-Anbietern zunehmend brisant. Wie Banken jetzt einen kühlen Kopf behalten – und gleichzeitig den Wandel einleiten.
Warum Unternehmen jetzt handeln müssen
Mit der Rückkehr von Donald Trump ins Weiße Haus steht das transatlantische Datenschutzabkommen erneut auf dem Prüfstand. Bereits in seiner ersten Amtszeit hatte Trump ähnliche Abkommen wie das „Privacy Shield“ infrage gestellt.
Anzeige
Datenschutz in Gefahr
Captcha-Systeme sind unverzichtbar für die Abwehr automatisierter Zugriffe im Netz – doch viele Lösungen stammen aus den USA und übertragen sensible Nutzerdaten dorthin. In Zeiten politischer Unsicherheit gewinnen europäische Alternativen an Bedeutung, die Datenschutz und Nutzerfreundlichkeit vereinen.
Proaktive Sicherheitsstrategien
Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen für die Cybersicherheit mit sich.
Von Insellösungen hin zur integrierten Plattform
“AVP, DLP und EDR | Firewall, IAM und MFA | EPP, ATP – das kennt man ja …” Wer hier jetzt automatisch „MfG“ von den Fanta Vier im Kopf hat, kennt sich offensichtlich sowohl mit gängigen Endpoint Security Kürzeln wie auch mit deutschem Hip-Hop der ersten Stunde gut aus.
Schutz vor Quantencomputer-Angriffen
Quantencomputer entwickeln sich rasant und stellen eine wachsende Gefahr für klassische Verschlüsselungsmethoden wie RSA oder ECC dar. Der sogenannte Q-Day – der Tag, an dem Quantenrechner gängige Kryptografie brechen – rückt näher. Unternehmen müssen jetzt in Post-Quantum-Kryptografie investieren, um langfristige Datensicherheit zu gewährleisten.
Anzeige
24.11.2025
 - 27.11.2025
Berlin
25.11.2025
 - 27.11.2025
Nürnberg
04.12.2025
 - 04.12.2025
Online
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Universitätsklinikum Münster
Münster (Westfalen)
PKV Verband der Privaten Krankenversicherung e. V.
Köln
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige