Suche
Historische Ausmaße
Das Ausmaß des Synthient-Vorfalls sollte alle Menschen aufhorchen lassen. Es handelt sich nicht um einen einzelnen Hackerangriff auf ein Unternehmen, sondern um eine riesige Ansammlung von mehr als einer Milliarde Passwörtern und fast zwei Milliarden Konten, die über Jahre hinweg durch Datenlecks, Infostealer-Malware und Credential-Stuffing-Angriffe gesammelt wurden.
Die All-in-One-Sicherheitslösung
Unified Threat Management-Systeme (kurz UTM) versprechen umfassenden Schutz aus einer Hand. Doch was steckt hinter dem Konzept, welche Funktionen sind wirklich wichtig und für wen lohnt sich die Investition?
Anzeige
Falsche Sicherheit
In den letzten Jahren haben sich Cyber-Versicherungen vom Schmankerl zur Notwendigkeit jeder Risiko-Strategie entwickelt. Doch viele Unternehmen übersehen die unbequeme Wahrheit: Eine Police ersetzt keine gute Cyber-Abwehr. 
Anzeige
Der Schein trügt
Betrüger tarnen sich als seriöse IT-Sicherheitsunternehmen und nutzen Angst vor Datenlecks, um Unternehmen abzukassieren. Trustwave warnt vor der Betrugsmasche und gibt einen Leitfaden zur Überprüfung von Security-Anbietern.
Grünes Licht
Die geplante Übernahme des Cybersecurity-Unternehmens Wiz durch Alphabet hat die kartellrechtliche Prüfung in den USA passiert. Das bestätigte Wiz-Chef Assaf Rappaport am Dienstag bei einer Veranstaltung des Wall Street Journal.
Zukunft der Arbeit
Neue Technologien wie künstliche Intelligenz, Quanten-Computing oder moderne Security haben einen massiven Einfluss auf die Arbeitswelt. Sie sind Chance und werden von Mitarbeitenden trotzdem oft als Risiko angesehen.
Anzeige
Kunden verunsichert
Nach dem Hackerangriff durch mutmaßlich staatliche Akteure rechnet der Netzwerkausrüster F5 mit gedämpftem Umsatzwachstum. Kunden zeigen sich beim Vertragsabschluss zurückhaltend.
Cybersecurity Framework des Center for Internet Security
Viele Teams wissen zwar, dass bessere Sicherheit wichtig ist, aber nicht, wo sie anfangen sollen. Das CIS Framework bietet konkrete, priorisierte Schritte zur Verbesserung der Cybersicherheit und Abwehr gängiger Bedrohungen – mit verbindlichen Handlungsanweisungen statt interpretationsbedürftiger Modelle.
Wie Unternehmen sich schützen
Edge-Devices wie Router, Firewalls oder VPN-Gateways sind ein unterschätztes Sicherheitsrisiko. Immer schneller nutzen Hackergruppen Schwachstellen gezielt aus, um unbemerkt in das Unternehmensnetz einzudringen. Ein Überblick über aktuelle Angriffsmuster und wirkungsvolle Schutzmaßnahmen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
ACE Auto Club Europa e.V.
Stuttgart
energielenker Gruppe
Münster (Westfalen)
HANSAINVEST Hanseatische Investment GmbH
Hamburg
euregon AG
Augsburg
Schwarz IT
Neckarsulm
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige