Donnerstag, Dezember 4, 2025
spot_img
StartTop Thema

Top Thema

Warum Unternehmen auf sichere Archivierungslösungen setzen sollten

In der digitalen Ära wird die Archivierung von Unternehmensdaten immer komplexer, nicht zuletzt wegen der Vielzahl an gesetzlichen Vorgaben. Unternehmen müssen sicherstellen, dass ihre Daten rechtskonform archiviert werden, um empfindliche Strafen und Imageschäden zu vermeiden. Das Whitepaper von iTernity bietet eine umfassende Orientierungshilfe zur gesetzeskonformen Archivierung in Deutschland und...

NIS2-Richtlinie: So rüsten sich deutsche Unternehmen für die neuen Cybersicherheitsanforderungen

(BTN/Plusnet) - Angesichts wachsender Bedrohungen und verschärfter Anforderungen stellt die EU-NIS2-Richtlinie einen bedeutenden Schritt für die Cybersicherheit dar. Die Vorschriften, die ursprünglich schon bis Ende Oktober 2024 in nationales Recht umgewandelt werden sollten, zielen auf Betreiber kritischer Infrastrukturen sowie auf Dienstleister ab, die essenzielle Funktionen für das Gemeinwohl erbringen....

Praxisbeispiele für Generative AI: Mehrwert mit geringem Aufwand!

Sind Sie neugierig, wie Generative AI Ihre Geschäftsprozesse optimieren kann? Mit unserem neuen Whitepaper bringen wir Licht ins Dunkel und zeigen Ihnen anhand von drei realen Projekten, wie der Einstieg in diese innovative Technologie gelingt. Case 1: Vertragsprüfung per Smart Labeling Eine Hochschule stand vor der Herausforderung, aufgrund einer Gesetzesänderung hunderte...

Sicherheit von A wie Authentifizierung bis Z wie Zero Trust

Cyberattacken sind allgegenwärtig und treffen Unternehmen aller Branchen und Größen. Laut einer aktuellen Bitkom-Studie waren 72 % der Unternehmen in Deutschland im Jahr 2023 von Diebstahl, Industriespionage oder Sabotage betroffen – mit einer Gesamtschadenssumme von über 200 Milliarden Euro. Die Druckersicherheit ist ein oft übersehener Aspekt der IT-Sicherheit, jedoch können...

Wie die NIS2-Richtlinie Ihre Cybersicherheitsstrategie verändern wird

Die zunehmende Digitalisierung und die damit verbundenen Bedrohungen erfordern von Unternehmen eine kontinuierliche Anpassung ihrer Cybersicherheitsstrategien. Mit der neuen NIS2-Richtlinie setzt die EU neue Maßstäbe für die Cybersicherheit und stellt Unternehmen vor neue Herausforderungen. Die NIS2-Richtlinie, eine umfassende Überarbeitung der ursprünglichen NIS-Richtlinie von 2016, wurde entwickelt, um die Widerstandsfähigkeit kritischer...

Strategien und Konzepte für effektives IT-Monitoring

T-Monitoring überwacht die Leistung, Verfügbarkeit und Sicherheit von IT-Ressourcen. Vom traditionellen Monitoring, über Observability bis hin zum Umbrella-Monitoring: hier gibt es diverse Strategien und Konzepte, die an die jeweiligen Bedürfnisse des Unternehmens angepasst sind. Hier sind einige wichtige Aspekte des IT-Monitorings: Leistungsüberwachung: Dies umfasst die Überwachung der Leistung von IT-Systemen und Anwendungen, um sicherzustellen, dass sie...

Wie Online-Lernplattformen das Lernen flexibler und effizienter gestalten

Gastbeitrag von Schäfer SEO (BTN/Schäfer SEO) - Haben Sie sich schon einmal gefragt, auf welche Weise die Technologie die Art und Weise, wie wir lernen, revolutioniert? Dann sind Sie hier genau richtig, denn in diesem Artikel tauchen wir tief in die Welt der Online-Lernplattformen ein. Entdecken Sie, wie diese digitalen Tools...

Studie Cloud-Migration 2023 – alle Ergebnisse

Gehören Sie zu der Mehrheit der Unternehmen, für die Cloud-Migration noch Neuland ist? Klar ist: Die Migration von Anwendungen in die Cloud ist für die digitale Transformation von zentraler Bedeutung. Gegenwärtig realisieren jedoch lediglich 40 Prozent diese Projekte auf Grundlage einer vorab entwickelten Strategie, so das zentrale Ergebnis der Studie Cloud-Migration 2023. Dass die „Cloudifizierung“ von Applikationen von strategischer...

Umfrage unter IT-Experten: Nur ein Fünftel gibt an, die Funktionsweise von...

Die Mehrheit der IT-Experten ist der Meinung, dass KI ihr Leben einfacher machen könnte, aber die meisten nutzen sie noch nicht. (BTN/Solarwinds) - Obwohl künstliche Intelligenz (KI) im Jahr 2023 neue Dimensionen erreichte, gibt laut einer neuen Studie von SolarWinds nur ein Fünftel (22 Prozent) der befragten IT-Experten an, die...

Doppelt hält besser: Warum Unternehmen zusätzlich auf Cyber-Recovery setzen sollten

203 Milliarden Euro: Das sind laut einer Studie des Bundeskriminalamtes (BKA) die Schäden durch IT-Attacken in Deutschland 2022. Dabei muss klar sein: Es ist nur eine Frage der Zeit, bis die eigene Firma auch in einen Hacker Angriff gerät – egal, ob Ihr Unternehmen in Sachen Cyber-Security gut aufgestellt...

Bitdefender Labs: Vermeintliche Hilferufe mit Bezug zum Palästinakonflikt verbreiten Malware

Bukarest, Schwerte, 17. Oktober 2023 – Wie oft bei kriegerischen Konflikten nutzen skrupellose Hacker auch die aktuelle Eskalation des Gaza-Konflikts, um Malwarekampagnen durchzuführen. Ziel ist das Stehlen von Geld oder das Erbeuten persönlicher Informationen. Die Bitdefender-Labs registrierten erste Spam-Kampagnen mit Bezug zu den Kriegsereignissen am 13. Oktober. Diese hatten...

Active Cyber Defense – Cyberangriffe frühzeitig erkennen und erfolgreich abwehren

Trotz hoher Investitionen der Unternehmen in die IT-Sicherheit wird fast wöchentlich von spektakulären Cyberangriffen berichtet. Immer wieder sind auch große Marktführer aus den unterschiedlichsten Branchen betroffen. Es ist offensichtlich, dass diese Angriffe trotz erheblicher IT Security Budgets und etablierter Sicherheitslösungen, wie Antivirus, Endpoint Protection und Firewalling in zunehmendem Maße...

Top Artikel