Referentenentwurf
Der IT-Anwenderverband VOICE kritisiert den Referentenentwurf zur NIS2-Umsetzung. Besonders “unrealistische Kosteneinschätzungen” und “unklare Verantwortlichkeiten” bereiten Sorgen.
NIS-2-Richtlinie
Wer seine IT-Systeme nicht ausreichend schützt, geht ins Risiko. Für rund 29.000 wichtige Unternehmen und Einrichtungen soll es bald verbindliche Vorgaben geben. Das Gesetz kommt mit Verspätung.
Haftungsrisiko Cybersicherheit
Noch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt.
Anwendungsbereiche und Befugnisse
Erneut wurde ein Referentenentwurf zum „Entwurf eines Gesetzes zur Umsetzung der NIS2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ vorgelegt – dieses Mal datiert auf den 2. Juni 2025, womit sich der Entwurfsstand in der ministeriellen Abstimmung befindet.
Governance statt Zettelwirtschaft
Thomas Müller-Martin (Global Partner Lead bei Omada) erklärt im folgendem Beitrag, wie Unternehmen mit Identity Access Management aus vermeintlich lästiger Dokumentationspflicht resiliente Schutzbarrieren machen können.
Effizienz steigern, Risiken meiden
Künstliche Intelligenz verändert auch das Domain-Management in Unternehmen. Automatisierte Systeme erleichtern es, die richtigen Domains zu finden, unterstützen beim Domain-Monitoring und können in Teilen auch zur Portfolioanalyse herangezogen werden.
Unternehmen unter Druck
Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck.
Spezial: IAM, PAM, CIAM
Cyber-Sicherheit ist in aller Munde und nicht mehr wegzudenken aus dem Verantwortungsbereich aller CIOs und CISOs.
Zukunftsweisende IT-Sicherheit
Cloud, Remote Work und SaaS haben klassische Sicherheitsmauern überholt. Zero Trust rückt Identitäten ins Zentrum und setzt auf lückenlose Kontrolle statt blindem Vertrauen. So minimieren Unternehmen Cyberrisiken und erfüllen zugleich moderne Compliance-Anforderungen.
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
GELITA AG
Memmingen, Göppingen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Ärzteversorgung Westfalen-Lippe
Münster (Westfalen)
Meistgelesene Artikel
8. Januar 2026
30. Dezember 2025
18. Dezember 2025
16. Dezember 2025