Suche
Die All-in-One-Sicherheitslösung
Unified Threat Management-Systeme (kurz UTM) versprechen umfassenden Schutz aus einer Hand. Doch was steckt hinter dem Konzept, welche Funktionen sind wirklich wichtig und für wen lohnt sich die Investition?
Falsche Sicherheit
In den letzten Jahren haben sich Cyber-Versicherungen vom Schmankerl zur Notwendigkeit jeder Risiko-Strategie entwickelt. Doch viele Unternehmen übersehen die unbequeme Wahrheit: Eine Police ersetzt keine gute Cyber-Abwehr. 
Anzeige
Der Schein trügt
Betrüger tarnen sich als seriöse IT-Sicherheitsunternehmen und nutzen Angst vor Datenlecks, um Unternehmen abzukassieren. Trustwave warnt vor der Betrugsmasche und gibt einen Leitfaden zur Überprüfung von Security-Anbietern.
Anzeige
Grünes Licht
Die geplante Übernahme des Cybersecurity-Unternehmens Wiz durch Alphabet hat die kartellrechtliche Prüfung in den USA passiert. Das bestätigte Wiz-Chef Assaf Rappaport am Dienstag bei einer Veranstaltung des Wall Street Journal.
Zukunft der Arbeit
Neue Technologien wie künstliche Intelligenz, Quanten-Computing oder moderne Security haben einen massiven Einfluss auf die Arbeitswelt. Sie sind Chance und werden von Mitarbeitenden trotzdem oft als Risiko angesehen.
Von reaktiv zu proaktiv
Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu. Staatliche Institutionen, Behörden und Betreiber kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen.
Anzeige
Kunden verunsichert
Nach dem Hackerangriff durch mutmaßlich staatliche Akteure rechnet der Netzwerkausrüster F5 mit gedämpftem Umsatzwachstum. Kunden zeigen sich beim Vertragsabschluss zurückhaltend.
Cybersecurity Framework des Center for Internet Security
Viele Teams wissen zwar, dass bessere Sicherheit wichtig ist, aber nicht, wo sie anfangen sollen. Das CIS Framework bietet konkrete, priorisierte Schritte zur Verbesserung der Cybersicherheit und Abwehr gängiger Bedrohungen – mit verbindlichen Handlungsanweisungen statt interpretationsbedürftiger Modelle.
Wie Unternehmen sich schützen
Edge-Devices wie Router, Firewalls oder VPN-Gateways sind ein unterschätztes Sicherheitsrisiko. Immer schneller nutzen Hackergruppen Schwachstellen gezielt aus, um unbemerkt in das Unternehmensnetz einzudringen. Ein Überblick über aktuelle Angriffsmuster und wirkungsvolle Schutzmaßnahmen.
KI-basierte Angriffe als zentrale Herausforderungen der Cybersicherheit
Während die KI in diesem Jahr nahezu alle Debatten und Diskussionen beherrscht hat, liegt es nahe, dass dieses Thema auch in 2026 die Cybersicherheit prägen wird.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Systerra Computer GmbH
Wiesbaden
KlimaInvest Green Concepts GmbH
Hamburg
Verbraucherzentrale NRW e.V.
Düsseldorf
Berliner Verkehrsbetriebe (BVG)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige