Kaspersky hat ein umfassendes Whitepaper mit dem Titel „Cybersicherheit für KMU: Maßgeschneiderter Schutz in einer KI-dominierten digitalen Welt" veröffentlicht. Das Dokument beleuchtet die aktuellen Herausforderungen für kleine und mittelständische Unternehmen (KMU) im Bereich der Cybersicherheit und stellt praktische Lösungsansätze vor. Bedrohungslage verschärft sich dramatisch Die Zahlen sind alarmierend: Laut dem […]
Firma IT Verlag für Informationstechnik
ADLON-Experte Sebastian Weiß zeigt, wie verwaltete Endgeräte Effizienz und Sicherheit vereinen Die Bedrohungslage in der IT-Sicherheit verschärft sich kontinuierlich: Ransomware-Angriffe verursachen jährlich Schäden in Milliardenhöhe und stellen Unternehmen vor die Herausforderung, ihre IT-Infrastruktur ganzheitlich abzusichern. Besonders die digitalen Arbeitsplätze rücken dabei in den Fokus. Der IT Verlag GmbH lädt daher […]
Viele Unternehmen verpassen bei der S/4HANA-Migration die Chance, ihre Berechtigungsstrukturen grundlegend zu optimieren. Dabei birgt die Neugestaltung der SAP-Berechtigungen erhebliches Potenzial: Neben Compliance und Sicherheit spielen nun auch Lizenzkosten eine zentrale Rolle, die direkt von den vergebenen Rechten abhängen. Das Live Webinar "Berechtigungskonzepte neu denken: Die versteckte Chance in der […]
Die Online-Konferenz des IT Verlags am 9. April 2025 bietet tiefgehende Einblicke in Privileged Access Management, Endpoint Security und KI-gestützte Sicherheitslösungen In einer Zeit wachsender Raffinesse und Komplexität von Cyber-Bedrohungen müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln, um sich wirksam zu schützen. Die „We secure IT" Konferenz, veranstaltet vom IT Verlag, Herausgeber […]
Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet. Dieser Ansatz hat Schwächen, weil er meist sehr restriktiv umgesetzt wird und die Mitarbeiter im Arbeitsalltag behindert. Besser geeignet sind Lösungen, die Sicherheitsmaßnahmen in Echtzeit an das jeweilige Risiko anpassen. Die […]
Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenzentrierter IT-Sicherheit kein Weg mehr vorbeiführt und weshalb sich Unternehmen vor der Klassifizierung ihrer Daten nicht mehr fürchten müssen. Die IT-Security entwickelt sich zunehmend von netzwerkbasierter Sicherheit hin zu einem datenzentrierten Ansatz. Was […]
Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen. Mittlerweile hat sich anstelle dessen der Begriff „Unified Endpoint Management“ (UEM) durchgesetzt. Das hat mehrere Gründe. Zum einen hat sich die Verwaltung […]
In unserem Interview spricht Ulrich Parthier, Publisher it security, mit Jens Bothe, Vice President Information Security der OTRS Group. Thematisch geht es um das ISMS, warum es mehr als nur ein Tool ist und wie der Weg hin zu einer lebendigen Prozesslandschaft aussieht. Herr Bothe, warum benötigen Unternehmen ein ISMS? […]
NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben. Unmittelbar von NIS2 betroffene KRITIS-Unternehmen sollten sich daher spätestens jetzt damit auseinandersetzen. Mithilfe von Risk Assessments können Unternehmen Schwachstellen in ihrer Lieferkette identifizieren, beheben und im Falle eines erfolgreichen […]
Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren. Was Unified Endpoint Management damit zu tun hat und wie eine zukunftsfähige IT-Strategie aussehen kann, darüber sprach it management mit Sebastian Weber, Head of Product Management bei Aagon. Herr Weber, haben Sie eine Zahl parat, […]