Home » News » Seite 106

Alle News

Eine Hand berührt eine futuristische digitale Schnittstelle, die eine aus verbundenen weißen Knoten und Linien gefertigte Rakete vor einem dunklen Hintergrund zeigt und Innovation, Technologie und digitale Souveränität symbolisiert.

Wie Digitale Souveränität und Technologie zusammenhängen

Digitale Souveränität zählt momentan zu den meistdiskutierten digitalpolitischen Fragen.

Eine Person tippt auf einem Laptop. Auf einer digitalen Einblendung wird ein Anmeldebildschirm mit Feldern für Benutzername und Passwort sowie einem Vorhängeschlosssymbol und Firewall-Grafiken angezeigt, die robuste Cybersicherheit und Online-Datenschutz symbolisieren.

Hybrides Arbeiten und Netzwerksicherheit: die Firewall-Metamorphose

Immer mehr Unternehmen verlagern Ressourcen und Infrastruktur in die Cloud. Angesichts dieser Entwicklung kommen herkömmliche Firewalls an ihre Grenzen.

Hände tippen auf einem Laptop, über dem digitale Sicherheitssymbole eingeblendet sind, darunter ein Vorhängeschloss und Benutzeranmeldesymbole, die Konzepte der Cybersicherheit und des Datenschutzes inmitten einer sich entwickelnden Bedrohungslage darstellen.

Unternehmen reagieren auf angespannte Cybersicherheitslage

Die Unternehmen in Deutschland reagieren auf die angespannte IT-Sicherheitslage und investieren mehr in Cyber-Security.

Eine digitale Illustration zeigt in der Mitte ein leuchtend blaues Vorhängeschloss, umgeben von einem Netzwerk aus Würfeln und Schaltkreisen, das Cybersicherheit und digitalen Schutz symbolisiert. Blaue Linien verlaufen nach außen und zeigen den Datenfluss an.

Alarmierender Anstieg bei Ransomware und bösartigen Cyberangriffen

Die Zahl an Ransomware-Angriffen ist mit 623,3 Millionen weltweit exorbitant gestiegen. Allerdings haben 2021 fast alle Bedrohungen, Cyberangriffe und bösartigen digitalen Attacken...

Zwei Personen arbeiten an einem Schreibtisch mit großen Computerbildschirmen zusammen, auf denen Codezeilen angezeigt werden. Einer zeigt auf den Bildschirm, während der andere auf einer Tastatur tippt. Zwischen Papier und Stift verkörpert ihre konzentrierte Teamarbeit den innovativen Ansatz von Schatten-IT in der Softwareentwicklung.

Was Unternehmen tun müssen, um gefährlicher Schatten-IT beizukommen

Was macht diese Schatten-IT aus, zu welchen Problemen führt sie und wie müssen Unternehmen ihr entgegensteuern?

Eine Person steht mit den Händen in den Hüften und blickt auf eine riesige weiße Wand. Darüber prangt „TRANSFORMATION“ neben einem handgezeichneten Fortschrittsbalken, der zu 75 % gefüllt ist und den Fortschritt von 0 % auf 100 % symbolisiert – eine Reise, die an die Weiterentwicklung des Security Service Edge (SSE) erinnert.

Security Service Edge (SSE) lässt Netzwerkwelt hinter sich

Durch die Pandemie waren Unternehmen in zuvor nicht gekannter Weise gezwungen, ihre IT-Landschaften anvneue Bedingungen anzupassen. Doch welche der althergebrachten Infrastrukture...

Eine Person im Anzug zeigt auf eine digitale Sicherheitsschnittstelle mit einem Schildsymbol und einem Schlüsselloch. Der unscharfe Hintergrund betont die Passwortsicherheit. Helle, futuristische Grafiken umgeben das Schild und vermitteln ein Gefühl von Schutz.

Fast 30 Prozent nutzen für Online-Dienste dasselbe Passwort

Der Finger einer Person drückt auf einer Nahaufnahme einer Tastatur die Taste „Datenzugriff“ und deutet damit auf Zugriff oder Konnektivität hin. Die weißen Tasten mit grauer Schrift stehen auf einem hellen Hintergrund und betonen so Klarheit und Einfachheit.

Mehrzahl der ehemaligen Mitarbeiter hat weiterhin Zugriff auf Daten ihres früheren Arbeitgebers