ITWELT_Logo_2022_RGB

CYBSEC-EXPO 2025: 6 wichtige Erkenntnisse zum Stand der Cybersicherheit

Die zweite Ausgabe der CYBSEC-EXPO, die vom 21. bis 23. Mai 2025 in Piacenza (Italien) stattfand, bot einen klaren Überblick über die drängenden Herausforderungen, denen sich die Cybersicherheit heute gegenübersieht, sowie einen Ausblick auf die Zukunft der digitalen Verteidigung.

CYBSEC-EXPO 2025: 6 wichtige Erkenntnisse zum Stand der Cybersicherheit

Werbung

next layer ist Launchpartner der neuen Microsoft Cloud Region Austria East

next layer ist Launchpartner der neuen Microsoft Cloud Region Austria East

Als offizieller Launchpartner der neuen Microsoft Cloud Region Austria East bietet der österreichische Internet Service Provider next layer ab sofort eine direkte, private Anbindung an Microsoft-Cloud-Services über ExpressRoute [...]

Fünf Tipps zum Aufbau von KI-Kompetenz

Fünf Tipps zum Aufbau von KI-Kompetenz

Seit Februar 2025 gilt der EU AI Act – und damit die Pflicht für Unternehmen, ihre Mitarbeitenden nachweislich im Umgang mit KI-Systemen zu schulen. Und das betrifft längst nicht nur die IT-Abteilungen. Doch aktuelle Studien zeigen: Fast die Hälfte der Unternehmen hat mit der Umsetzung der Schulungspflicht noch gar nicht begonnen – dabei wir

Einmal in die Cloud und wieder zurück: Unternehmen wollen wieder mehr Kontrolle über ihre IT-Infrastruktur

Einmal in die Cloud und wieder zurück: Unternehmen wollen wieder mehr Kontrolle über ihre IT-Infrastruktur

Ist die große Cloud-Euphorie vorbei? Studien belegen: Die Erwartungen an Kosteneinsparungen und Flexibilität wurden häufig nicht erfüllt. Geopolitische Entwicklungen und der Ruf nach digitaler Souveränität treiben die teilweise Rückkehr zu On-Premises weiter voran. [...]

Data Breach Containment: Leitfaden zur Eindämmung von Sicherheitsverletzungen

Data Breach Containment: Leitfaden zur Eindämmung von Sicherheitsverletzungen

Trotz steigender Investitionen in Cybersicherheit haben viele Unternehmen immer noch Schwierigkeiten, Sicherheitsverletzungen einzudämmen, bevor sie sich zu Krisen ausweiten, die Schlagzeilen machen. Warum? Reaktionen auf Datenverletzungen basieren seit langem auf der Erkennung als Voraussetzung für die Eindämmung. Lesen Sie hier, mit welchen St

Phishing ist bevorzugte Methode von Angreifern

Phishing ist bevorzugte Methode von Angreifern

Adobe ist dabei die von Cyberkriminellen am häufigsten imitierte Marke. Sie taucht in fast einem Drittel der Cloud-Phishing-Kampagnen auf, die darauf abzielen, Anmeldedaten für digitale Dienste zu stehlen. Microsoft wird mit 26 Prozent am zweithäufigsten nachgeahmt. [...]

Rechenzentrum der Stadt Wien gewinnt das Rennen um das erste Österreichische Umweltzeichen

Rechenzentrum der Stadt Wien gewinnt das Rennen um das erste Österreichische Umweltzeichen

Mit dem Ziel, zur nachhaltigen Digitalisierungshauptstadt Europas zu werden, schreitet die Stadt Wien mit gutem Beispiel voran: Das Rechenzentrum der Stadt Wien erhält als erstes Rechenzentrum des Landes das Österreichische Umweltzeichen. Die Hauptstadt zeigt damit, dass technologischer Fortschritt und Nachhaltigkeit Hand in Hand gehen und ruft w

Werbung

Von ACM bis Security: 5 Hürden der Copilot-Einführung überwinden

Von ACM bis Security: 5 Hürden der Copilot-Einführung überwinden

KI-gestützte Tools wie Microsoft Copilot bringen Unternehmen Wettbewerbsvorteile. Aber bei der Einführung gibt es Herausforderungen. Wie Sie diese meistern und den ROI erhöhen, erfahren Sie hier. [...]

Knowhow Meldungen der Woche

Aktuelle Jobs:


Alle Jobs
facebook twitter linkedin email