Suche
Ganzheitliche Sicherheitsstrategien
Leistungsstarkes Vulnerability Management ist ein tragender Eckpfeiler moderner IT-Sicherheitsstrategien: Es identifiziert und bewertet Schwachstellen in der klassischen IT – also in Servern, Netzwerken und Endpoints – und legt damit die Basis für deren Beseitigung.
Den DORA-Pflichten nachkommen
Seit dem 17. Januar 2025 gilt der Digital Operational Resilience Act (DORA). Er nimmt den Finanzsektor in die Pflicht – aber auch ihre IT-Dienstleister: Darunter fallen nicht nur Distributoren und Partner, sondern auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen.
Anzeige
IT Risikomanagement
Bei dem Thema IT-Sicherheit denken viele zuerst an Phishing, Ransomware oder veraltete Software. Doch wer mit Führungskräften spricht, merkt schnell: Die Realität ist komplexer.
Anzeige
Von Insellösungen hin zur integrierten Plattform
“AVP, DLP und EDR | Firewall, IAM und MFA | EPP, ATP – das kennt man ja …” Wer hier jetzt automatisch „MfG“ von den Fanta Vier im Kopf hat, kennt sich offensichtlich sowohl mit gängigen Endpoint Security Kürzeln wie auch mit deutschem Hip-Hop der ersten Stunde gut aus.
Silos beseitigen
Die Cybersicherheitslandschaft hat sich dramatisch verändert. Angreifer haben sich von traditioneller Malware abgewandt und nutzen nun identitätsbasierte Techniken, die legitime Anmeldedaten ausnutzen. Diese Entwicklung zwingt Organisationen dazu, ihre Sicherheitsstrategien zu überdenken, um kritische Assets über Endpunkte, Cloud-Umgebungen und Identitätsökosysteme hinweg zu schützen.
Keeper Security Insight Report
Der Schutz sensibler Daten und digitaler Identitäten steht für Unternehmen weltweit an oberster Stelle. Angesichts einer zunehmend komplexen Cyber-Bedrohungslage gewinnt die Wahl der richtigen Authentifizierungsmethoden immer mehr an Bedeutung.
Anzeige
Kostenzuwachs
Eine Studie zeigt, dass Cyberversicherungen sich weltweit zu einer wichtigen Säule in IT-Sicherheitsstrategien entwickelt haben, aber auch, dass Unternehmen nach wie vor erheblichen Herausforderungen stehen – vor allem in Bezug auf Kosten, Policen-Auswahl und die steigende Komplexität der Versicherungsbedingungen.
Interview
Ulrich Parthier, Publisher it security, sprach mit John Kindervag, dem Chief Evangelist von Illumio und Erfinder von Zero Trust über Zero Trust und dessen Rolle im Angesicht aktueller Cyberbedrohungen.
Effiziente Sicherheitsstrategie
Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.
Anzeige
04.12.2025
 - 04.12.2025
Online
02.03.2026
 - 04.03.2026
Dortmund
05.05.2026
 - 07.05.2026
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige