Suche
Moderne Cybersicherheitsstrategie
„Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts,“ sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der Europäischen Zentralbank war.
Anwendungssicherheit
Der Schlüssel zu sicheren Anwendungen ist eine eng verzahnte Zusammenarbeit von Entwicklungs- und IT-Security-Teams. Wegen der tiefen Gräben zwischen den Abteilungen ist das aber oft schwieriger als gedacht.
Anzeige
Kommunikationssystem der Zukunft
Das folgende Konzept bietet einen Ansatz für geschlossene Netzwerke, der sowohl aktuelle Verschlüsselungstechnologien als auch post-quantenkryptographische Verfahren gegen die Bedrohung durch Quantencomputer integriert.
Anzeige
Vom IT-Manager zum strategischen Vordenker
Die Aufgabe des Chief Information Officers (CIO) hat sich in den letzten Jahrzehnten grundlegend verändert. Während die ersten CIOs primär für die Verwaltung der IT-Infrastruktur und den störungsfreien Betrieb von Computersystemen zuständig waren, nimmt der moderne CIO eine zentrale strategische Rolle im Unternehmen ein.
Sichere Kryptografie in Unternehmen
Quantencomputer könnten heutige Verschlüsselungsmethoden schon bald knacken. Doch der frühzeitige Umstieg auf Post-Quantum-Kryptografie sorgt für Schutz vor zukünftigen Bedrohungen und bietet zugleich die Chance auf eine moderne, agilere IT-Sicherheitsarchitektur.
Wenn „junge“ Innovationstreiber auf „alte“ Experten treffen
Besonders in der IT-Branche begegnen junge, dynamische und kreative Menschen einer Arbeitsumgebung mit sehr vielen Regeln und dem Bestreben einer stabilen Infrastruktur – da sind Konflikte vorprogrammiert.
Anzeige
Patch-Management
Automatisiertes Patch-Management über eine Unified-Endpoint-Management-Software gibt es nicht umsonst. IT-Abteilungen haben deshalb nicht selten Schwierigkeiten, die Anschaffungskosten für eine solche Lösung gegenüber ihrer Geschäftsleitung zu verargumentieren.
Adaptive Sicherheitskonzepte für moderne Arbeitswelten
Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet.
Effektiver Schutz sensibler Unternehmensdaten
Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenzentrierter IT-Sicherheit kein Weg mehr vorbeiführt und weshalb sich Unternehmen vor der Klassifizierung ihrer Daten nicht mehr fürchten müssen.
Anzeige

Events

05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin
08.05.2025
 - 21.05.2025
Wien + München

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
DFN-CERT Services GmbH
Hamburg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige