Komfort statt Passwortfrust

Welche Rolle spielt IAM aktuell in der Gesamtstrategie von Unternehmen, wenn es um Sicherheit und digitale Transformation geht? IAM ist jetzt schon ein ganz zentraler Baustein der Unternehmensstrategie und wird auch immer wichtiger, denn digitale Identitäten – ob für Menschen oder Maschinen – bekommen immer Bedeutung und bilden die Basis für Schutz der Kronjuwelen, Digitalisierung […]

continue reading

Verteidigung ist der beste Angriff

Die aktuelle politische Lage in Europa macht eine stärkere Souveränität zu einer zentralen Herausforderung. In Zeiten, in denen Konflikte wieder vor unserer Haustür ausgetragen werden und transatlantische Partnerschaften nicht mehr uneingeschränkt verlässlich sind, wird Handlungsfähigkeit zu einer existenziellen Frage. Sicherheit hängt sowohl im zivilen als auch im militärischen Bereich unmittelbar von der eigenen Verteidigungsfähigkeit ab […]

continue reading

Sicherheit hat Priorität

Stark regulierte Branchen befinden sich im Umbruch. Digitale Innovationen, Fintechs und immer strengere regulatorische Vorgaben stellen Banken, Versicherungen und andere Wirtschaftsbereiche vor enorme Herausforderungen. Mit dem Inkrafttreten der EU-Verordnung DORA (Digital Operational Resilience Act) im Januar 2025 gelten strengere Vorgaben als je zuvor. Zukunftssicheres Internetprotokoll Besonders bei den Finanzdienstleistern steht die Sicherheit sensibler Daten im […]

continue reading

Resilienz wird zur Chefsache

  Entscheidend ist, Souveränität und IT-Resilienz in den Fokus zu stellen, um im Notfall betriebsfähig zu bleiben. Krisen, ausgelöst durch Cyberangriffe, Naturkatastrophen und politische Spannungen stellen ein Risiko für Lieferketten, Produktion und Verwaltung dar. Unternehmen brauchen genau deshalb robuste Prozesse, klare Rollen sowie trainierte Teams, um ihre digitale Souveränität und Handlungsfähigkeit im Krisenfall sicherzustellen. Neben […]

continue reading

„Wir brauchen eine permanente Kontrolle“

Third Risk Party Management wird in Zeiten von Globalisierung und unübersichtlichen Lieferketten immer wichtiger. Die EU hat darauf bereits reagiert und die Regularien zum Beispiel durch die Verabschiedung von DORA und NIS2 verschärft. Das ist die Konsequenz davon, dass es immer mehr Einbrüche in die Sicherheitsstrukturen der Unternehmen gibt – mit schlimmen Folgen. Viele Unternehmen […]

continue reading

Ein besseres digitales Immunsystem

In nahezu jeder Industrieumgebung finden sich heute potenziell verwundbare IoT-Komponenten, was die Bedrohungslage branchenübergreifend deutlich verschärft. Unternehmen stehen damit vor der doppelten Herausforderung, ihre Systeme gegen Cyberangriffe abzusichern und gleichzeitig die wachsenden regulatorischen Anforderungen zu erfüllen. Mit dem Cyber Resilience Act sowie weiteren europäischen Vorgaben wie der NIS2-Richtlinie oder dem RED 3.3 (Radio Equipment Directive) […]

continue reading

Cyberabwehr auf realer Bedrohungsbasis

Die aktuelle Bedrohungslage durch Cyberangriffe hat längst ein kritisches Ausmaß erreicht. Besonders der Mittelstand ist massiv gefährdet. Ein erfolgreicher Cyberangriff kann den Betrieb lahmlegen, sensible Firmendaten gefährden und massive finanzielle Schäden verursachen, nicht selten bis zur Existenzbedrohung. Das Problem: Die wenigsten Unternehmen kennen ihre individuelle Bedrohungslage genau, müssen aber zugleich mit geringem Budget ein grundlegendes […]

continue reading

SAP-Security: Die unterschätzte Blackbox in der IT-Sicherheitsarchitektur

Diese betrachtet sie häufig isoliert und bindet sie nicht in übergreifende Sicherheitsprozesse wie Patch- und Vulnerability-Management, Threat Detection oder Incident Response, ein. Grund dafür ist der hohe Spezialisierungsgrad einer SAP-Umgebung bei gleichzeitiger Kritikalität für die Organisation. Durch diese Berührungsängste entstehen gefährliche Lücken. Besonders unterschätzt werden Schwachstellen im Berechtigungsmanagement, unzureichende Nut-zer-Sensibilisierung sowie eine fehlende durchgängige Sicherheitsarchitektur, […]

continue reading

Zweites Leben für Notebooks & Co.

IT-Remarketing, also das professionelle Aufbereiten und Weiterverkaufen gebrauchter Technik wie Laptops, Smartphones oder PCs, wird damit zum Schlüsselfaktor der Kreislaufwirtschaft. Wer Geräten eine erneute Nutzung schenkt, spart Rohstoffe, vermeidet Elektroschrott – und schont das Klima. Dieses zweite Leben für Elektronik verlängert Produktlebenszyklen und treibt die Kreislaufwirtschaft voran. Zugleich gilt es als zentrales Instrument für Ressourcenschonung. […]

continue reading

Der top Prozessor für Business Laptops

AMD zeigt mit seinen Spitzenprodukten klar, warum sie auf dem Prozessor-Markt führend sind. Die 4. Generation der AMD EPYC CPUs treibt den schnellsten Supercomputer der Welt an.1 Der Ryzen AI Max ist der kraftvollste KI-Prozessor für den PC der nächsten Generation.2 Mit der EPYC 9005-Serie liefert AMD herausragende Leistung für Cloud-, Unternehmens- und KI-Anwendungen. Auch […]

continue reading