Alle News

Schachspiel mit blauem und rotem Team

Warum Prävention jetzt zählt

Cyberwarfare ist zur realen Bedrohung für Unternehmen und kritische Infrastrukturen geworden. Eine neue Studie zeigt: Über 87 Prozent der IT-Entscheider sind über staatlich gesteue...

Cyberrisiken unter der Lupe

Höhere Security-Budgets laufen ohne geschäftlichen Kompass ins Leere

Trotz steigender Budgets und wachsender Aufmerksamkeit in Vorstandsetagen erweist sich das Cyber-Risikomanagement vieler Unternehmen als lückenhaft. Eine aktuelle Studie von Qualys...

Golden leuchtende cloud mit Cybersecurity-Symbol

Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit

Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...

Secure Access Service Edge

Warum VPN nicht mehr reicht – und SASE der neue Standard ist

Das klassische VPN stößt in einer vernetzten Welt mit Cloud-First-Strategien und Remote-Arbeit an seine Grenzen. Der moderne Zugriff muss sicher, standortunabhängig und leistungsfä...

Hybride Backups

Hybride Backups: klug zwischen Cloud und On-Premises balancieren

Schnell, skalierbar, sicher – hybride Backup-Strategien kombinieren lokale Performance mit cloudbasierter Ausfallsicherheit. Der Spagat zwischen Effizienz, Komplexität, Kosten und ...

Identity Governance

Identitäten im Blindflug – so bringt IGA wieder Kontrolle ins Unternehmen

Veraltete Prozesse, manuelle Vergaben, intransparente Datenflüsse: Noch immer verzichten rund 40 Prozent der Unternehmen auf zeitgemäße Identity-Governance-Lösungen. Doch in einer ...

Goldenes Datenschutzsymbol

Datensicherung im Wandel – Strategien für mehr Resilienz in Unternehmen

Datensicherung ist heute zentraler Bestandteil der Unternehmenssicherheit. Angesichts von NIS2, Ransomware und Insider-Bedrohungen müssen Unternehmen ihre Backup-Strategien neu den...

Netzwerksicherheit

So wird der USB-Stick zum sicheren Gast im Unternehmensnetz

Externe Speichermedien gelten inzwischen als harmlos und finden deswegen kaum noch Beachtung. Aber genau das macht sie zu einem unterschätzten Einfallstor für Malware. Mit einer Ko...