Suche
Umfrage
Täglich werden neue Sicherheitsvorfälle bekannt und gleich mehrere neue Regulierungen zur IT-Sicherheit stehen an: Der Druck auf Unternehmen, der IT-Security eine höhere Priorität einzuräumen, wächst. Das spiegelt sich in den Mitteln, die sie in Informations- und Cybersicherheit investieren, wider.
Anzeige
Studie
Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und Mitarbeitern beim Zugriff auf sensible und privilegierte Daten führen – bewusst oder unbewusst – zu Sicherheitsrisiken.
Anzeige
Statement
Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ergreifen Nationalstaaten Maßnahmen, um den digitalen Raum besser zu regulieren.
IT-Security-Trends 2025
Während das letzte Jahr geprägt von komplexen IT-Umgebungen war, in denen die Gefahr von Blind Spots besonders hoch ist, stechen für 2025 vor allem vier Trends und Herausforderungen heraus. So ist Cloud First für viele Unternehmen nicht gezwungenermaßen das erstrebenswerteste Netzwerkmodell mehr.
Studie: Schlechte Online-Gewohnheiten
Die Nutzung von Arbeitscomputern für den Besuch von Glücksspielseiten oder das Ansehen von Pornografie erhöht das Risiko von Malware-Infektionen erheblich und gefährdet die Netzwerksicherheit – so warnen Experten aus der Cybersicherheitsbranche.
Anzeige
Gefälschte Realität
Jeder hat schon von ihnen gehört oder gelesen, manch einer ist vielleicht sogar schon auf sie hereingefallen: Deepfakes lassen die Grenzen zwischen Realität und Fiktion zunehmend verschwimmen und stellen eine bedeutende Bedrohung für die Verlässlichkeit unserer digitalen Identität dar.
Studie von G DATA
Der Handlungsdruck ist groß: Eigentlich sollte die NIS-2-Richtlinie längst in nationales Recht umgewandelt sein. In Deutschland und auch anderen EU-Ländern verzögert sich das Gesetzgebungsverfahren allerdings deutlich.
Checkliste:
Sie sind von NIS2 betroffen, aber kämpfen noch mit der Umsetzung? Diese Checkliste hilft dabei, Ihre IT-Infrastruktur optimal vorzubereiten und keinen Punkt zu vergessen.
Angespannte Cybersicherheitslage
Cyberangriffe auf die CDU, die Wertachkliniken, die Stadt Aschaffenburg oder weltweite IT-Ausfälle durch ein fehlerhaftes CrowdStrike-Update – das Jahr 2024 war geprägt von Meldungen aus der Welt der IT-Sicherheit. Das Thema ist gefühlt endgültig in der Mitte der Gesellschaft angekommen.
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Informatiker (m/w/d) Betriebssteuerung Dienste bei den Netzen des Bundes
    Bundesanstalt für den Digitalfunk, Berlin
  2. Web Entwickler*in mit Schwerpunkt Frontend (w/m/d)
    Hensoldt, Ulm
  3. Software-Entwickler / Applikationsspezialist - Microsoft SharePoint & Power Automate (m/w/d)
    HEINE Optotechnik GmbH & Co. KG, Gilching
  4. Leitung IT (m/w/d)
    über Dr. Maier + Partner GmbH Executive Search, Bayern
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige