Cyberwarfare ist zur realen Bedrohung für Unternehmen und kritische Infrastrukturen geworden. Eine neue Studie zeigt: Über 87 Prozent der IT-Entscheider sind über staatlich gesteue...
Höhere Security-Budgets laufen ohne geschäftlichen Kompass ins Leere
Trotz steigender Budgets und wachsender Aufmerksamkeit in Vorstandsetagen erweist sich das Cyber-Risikomanagement vieler Unternehmen als lückenhaft. Eine aktuelle Studie von Qualys...
Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit
Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...
Warum VPN nicht mehr reicht – und SASE der neue Standard ist
Das klassische VPN stößt in einer vernetzten Welt mit Cloud-First-Strategien und Remote-Arbeit an seine Grenzen. Der moderne Zugriff muss sicher, standortunabhängig und leistungsfä...
Hybride Backups: klug zwischen Cloud und On-Premises balancieren
Schnell, skalierbar, sicher – hybride Backup-Strategien kombinieren lokale Performance mit cloudbasierter Ausfallsicherheit. Der Spagat zwischen Effizienz, Komplexität, Kosten und ...
Identitäten im Blindflug – so bringt IGA wieder Kontrolle ins Unternehmen
Veraltete Prozesse, manuelle Vergaben, intransparente Datenflüsse: Noch immer verzichten rund 40 Prozent der Unternehmen auf zeitgemäße Identity-Governance-Lösungen. Doch in einer ...
Datensicherung im Wandel – Strategien für mehr Resilienz in Unternehmen
Datensicherung ist heute zentraler Bestandteil der Unternehmenssicherheit. Angesichts von NIS2, Ransomware und Insider-Bedrohungen müssen Unternehmen ihre Backup-Strategien neu den...
So wird der USB-Stick zum sicheren Gast im Unternehmensnetz
Externe Speichermedien gelten inzwischen als harmlos und finden deswegen kaum noch Beachtung. Aber genau das macht sie zu einem unterschätzten Einfallstor für Malware. Mit einer Ko...