Tor zur Schwäbischen Alb

Die Kombination von Urbanität und Naturnähe ist eine unschlagbare Steilvorlage für erfolgreiche Events. Der berühmteste Sohn dieser Stadt wurde 1789 geboren. Eine der größten Errungenschaften des Nationalökonomen und Verwaltungsreformers Friedrich List war seine Beteiligung am Bau der ersten deutschen Ferneisenbahnlinie. So wird die Verbindung von Leipzig nach Dresden als Initialzündung […]

Wie Green IT das ESG-Rating verbessert

Je länger ein Monitor, Laptop oder Smartphone genutzt wird, desto besser fällt seine Ökobilanz aus. Im Zuge der IT-Nachhaltigkeitsstrategie ist der Bezug von gebrauchter IT eine wichtige und einfache Stellschraube, um CO₂-Emissionen einzusparen und Elektro-Schrott zu reduzieren. Denn die Umweltperformance zu verbessern und den eigenen ökologischen Fußabdruck zu managen, ist […]

Jetzt für NIS2-Konformität sorgen

98 Prozent der Unternehmen sehen laut einer Umfrage* aus dem Jahr 2023 ihren wirtschaftlichen Erfolg durch Cyberkriminelle bedroht. Dass diese Gefahr real ist, zeigt die jährlich steigende Zahl erfolgreicher Angriffe auf Organisationen aller Größen. Weltweit entwickeln Gesetzgebende nun Cybersecurity-Regularien, um ein Mindestmaß an Sicherheit zu gewährleisten und kritische Infrastrukturen besonders […]

Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?

Mit der Einführung der NIS2-Richtlinie und dem Digital Operational Resilience Act (DORA) hat die EU neue Standards gesetzt, um die aktuelle Bedrohungslandschaften durch Cyberangriffe besser zu kontrollieren. Die beiden Richtlinien werden künftig die Mindestanforderungen definieren, die jedes betroffene Unternehmen umsetzen muss, um digitale Resilienz und Cybersicherheit zu gewährleisten. „Diese Vorschriften […]

Cyber-Resilienz wird notwendiger denn je

Der Druck auf Unternehmen, durch Erpressungsmethoden wie Ransomware-Lösegelder an Cyber-Kriminelle zu zahlen, hat sich in den vergangenen Jahren stark erhöht und stellt ein Hauptrisikoszenario für die Industrie dar. Die Kosten für Betriebsunterbrechung und Datenwiederherstellung sind erheblich. Das Risiko steigt mit zunehmender Abhängigkeit von digitalen Geschäftsprozessen. Vor diesem Hintergrund ist ein […]

Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen

Angesichts wachsender Cyberbedrohungen und komplexer IT-Umgebungen setzen immer mehr Organisationen auf den Zero-Trust-Ansatz. Laut Gartner werden bis 2026 60 Prozent der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden. Zero Trust basiert auf dem Prinzip „Never trust, always verify“. Das bedeutet, dass kein Benutzer oder […]

Eine sichere Firewall ohne Lizenzkosten

Sie schützt alle Computer und Server, die direkt mit dem externen Netzwerk verbunden sind, erkennt aktive Angriffe sofort und reagiert automatisch auf Bedrohungen. Ob Ransomware oder Hacking, Applikations- oder Webschutz, die Firewall muss auf dem neuesten Stand sein. Sie besteht in der Regel aus Hard- und Software, die den Datentransfer […]

Cyberschutz sollte passgenau sein

Auch wenn die tatsächlichen Zahlen der Cyberattacken auf deutsche Unternehmen wegen der hohen Dunkelziffer unbekannt ist, so ist die Gefahr, Opfer eines solchen Angriffs zu werden, weiterhin sehr hoch. NIS2, die neue Richtlinie der EU zur Stärkung der Cyberresilienz, soll durch eine Meldepflicht an dieser Stelle mehr Klarheit bringen. Zu […]

Umfassender Schutz vor Schatten-KI

Die Anwendung von generativer KI (GenAI) – wie ChatGPT – birgt Sicherheitsrisiken. Laut einem Bericht von Gartner erweitern GenAI, große Sprachmodelle (LLMs) und Chat-Interfaces die Angriffsflächen und erhöhen die Bedrohung durch Cyberangriffe. Die vier Hauptbereiche der Risiken sind Datenschutz und Datensicherheit, gesteigerte Angriffseffizienz, Desinformation sowie Betrug und Identitätsrisiken. Angreifer können […]

Besser auf einen Angriff reagieren

Immer mehr Organisationen sind von Cyberattacken betroffen. Häufig verschaffen sich Angreifer Zugang zu Systemen, um die IT und das Netzwerk ganz oder in Teilen lahmzulegen. Sie verschlüsseln Daten, sperren Tools oder Konten. Die Organisation kann nicht mehr arbeiten und hat keinen Zugriff. Die Angreifer geben sie erst gegen Zahlung wieder […]