Suche
Digitaler Wettkampf
Angesichts der globalen Bedrohungslage ist Cybersicherheit in Europa, bildlich gesprochen, gleichermaßen Spitzen- wie Breitensport. Marcus Wailersbacher, Chief Sales & Marketing Officer bei NCP, spricht im Interview über die zunehmenden und sich wandelnden Anforderungen an die Lösungen und das Portfolio von NCP.
KI: Vom Analyse-Tool zur aktiven Verteidigungslinie
Künstliche Intelligenz verändert die IT-Security und Cybersicherheit grundlegend – sowohl auf Angreifer- als auch auf Verteidigerseite. Wie ist die aktuelle Situation, wie entwickelt sie sich – und wie können sich Unternehmen und öffentliche Institutionen am besten gegen moderne Bedrohungen absichern?
Anzeige
it-sa Spezial
Hybrides Arbeiten, mobile Mitarbeiter und eine Vielzahl von IoT-Geräten haben die Netzwerkgrenzen aufgelöst. Doch nicht nur das Homeoffice ist ein Risiko.
Anzeige
Proaktive Eindämmung von Bedrohungen
Sicherheitsverletzungen werden buchstäblich von Sekunde zu Sekunde häufiger, mit mehr als 600 Millionen Cyberangriffen weltweit pro Tag.
Cybersicherheit in der Praxis
Die Grundidee von Zero Trust ist einfach: Kein Zugriff wird als sicher vorausgesetzt. Doch in der Praxis zeigt sich, dass gerade diese Einfachheit zu Missverständnissen führt. Viele Unternehmen setzen auf Einzelmaßnahmen und verlieren dabei das strategische Gesamtbild aus dem Blick. Fünf Irrtümer zeigen, worauf es bei der praktischen Umsetzung
Anzeige
Studie „The Role of Network Segmentation in Zero Trust Architectures”
Zero Networks hat eine aktuelle Studie vorgestellt, die den Umgang von IT- und Sicherheitsexperten mit dem Zero-Trust-Modell beleuchtet – insbesondere mit Blick auf die Mikrosegmentierung. Die Ergebnisse zeigen eine ernüchternde Diskrepanz: Während die Theorie als essenziell angesehen wird, hapert es massiv an der Umsetzung.
Schwachstelle Mensch?
Cyberkriminelle zielen längst nicht mehr nur auf technische Schwachstellen – oft reicht ein kompromittiertes Passwort, um in Systeme einzudringen. Wer sich nicht auf Glück verlassen will, kommt um ein durchdachtes Privileged-Access-Management (PAM) nicht herum – gerade im Hinblick auf NIS-2.
Zukunftsweisende IT-Sicherheit
Cloud, Remote Work und SaaS haben klassische Sicherheitsmauern überholt. Zero Trust rückt Identitäten ins Zentrum und setzt auf lückenlose Kontrolle statt blindem Vertrauen. So minimieren Unternehmen Cyberrisiken und erfüllen zugleich moderne Compliance-Anforderungen.
Anzeige
20.04.2026
 - 24.04.2026
Messegelände Hannover
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
4Players GmbH
Hamburg, Home Office
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Universitätsklinikum Düsseldorf Medical Services GmbH (UKM)
Düsseldorf
Techniker Krankenkasse
Hamburg
NetCologne IT Services GmbH
Köln
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige