News

Zwischen Pixeln und Rechenzentren: Die Zukunft des Gamings in der Cloud

Videospiele haben sich von einem Freizeitvergnügen zu einer globalen Kulturindustrie entwickelt, die wirtschaftlich mit Film und Musik konkurriert. Mit der wachsenden Popularität von Cloud Gaming zeichnet sich nun ein weiterer Umbruch ab. Der Paradigmenwechsel: Von der Hardware zur Infrastruktur Traditionell war die Gaming-Welt eng an leistungsstarke Hardware gebunden. Wer die neuesten Blockbuster spielen wollte, musste…

Security Operation Center: SOC as a Service

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.   KI zeigt sich in der Cybersicherheit als echtes Janusgesicht. Einerseits steigt durch Deepfakes, KI-gestütztes Phishing…

Private-5G vs. WiFi 6/7: Wahl der passenden drahtlosen Netzwerktechnologie ist von zentraler Bedeutung

Im Zuge der digitalen Transformation ist die Entscheidung für die Netzwerktechnologie wesentlich. Spezialisierte Partner stehen Unternehmen bei der Planung und Umsetzung einer passgenauen Netzwerkstrategie zur Seite, zugeschnitten auf die individuellen Bedürfnisse.   »Die digitale Transformation eröffnet attraktive Wachstumschancen – stellt Unternehmen aber auch vor anspruchsvolle Herausforderungen. Die Entscheidung für oder gegen eine Wireless-Netzwerktechnologie ist ein…

Unabhängigkeitserklärung von der Cloud – Colocation schafft IT-Souveränität in unsicheren Zeiten

Die Unsicherheit angesichts der geopolitischen Entwicklung steigt. Militärische Konflikte, politische Allianzen oder neue Zölle stellen für Unternehmen erhebliche Risikofaktoren dar. Organisationen sind gefordert, sich strategisch sicher und IT-souverän aufzustellen – auch um ihrer Daten willen. Wer heute auf lückenlose Verfügbarkeit, rechtssicheren Datenzugriff und langfristige Geschäftskontinuität setzt, sollte digitale Datenspeicherung neu bewerten.

Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).

ISO 27001: Die fünf größten Missverständnisse – Das wichtigste Instrument der Informationssicherheit

Informationssicherheit ist Sache des Top Managements – und dringlicher denn je. Laut einer Studie des Digitalverbands Bitkom waren vier von fünf Unternehmen 2024 von Datendiebstahl, Spionage oder Sabotage betroffen. Die Zahl der Sicherheitsvorfälle stieg im Vergleich zum Vorjahr um 43 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Lage als »angespannt« und »besorgniserregend«.

Donald Trump und seine neuen Freunde aus dem Silicon Valley

Vor über einem halben Jahr, am 20. Januar 2025, standen Milliardäre wie Mark Zuckerberg, Jeff Bezos, Sundar Pichai und Elon Musk trotz ihrer Differenzen Schulter an Schulter bei der Amtseinführung des nach einer Pause von vier Jahren wiedergewählten US-Präsidenten Donald Trump. Die offiziell arrangierte Sitzordnung war bewusst so gestaltet, dass diese prominenten Herrschaften samt mehr…

Von Alarmmüdigkeit zu intelligenten Maßnahmen – Der Agentic-AI-Effekt

Künstliche Intelligenz (KI) verändert die Cyberbedrohungslandschaft grundlegend. Sie ermöglicht es Verteidigern zwar, Bedrohungen schneller und präziser zu erkennen und darauf zu reagieren, senkt aber auch die Hürden für Angreifer, die damit Angriffe noch schneller in die Wege leiten und skalieren können. Das Ergebnis ist ein Wettrüsten, das schnellere, geschicktere und proaktivere Abwehrmaßnahmen erfordert, um fortgeschrittenen Cyberbedrohungen einen Schritt voraus zu sein und Sicherheitsverletzungen zu verhindern.

PROSOZ Herten setzt IT-Grundschutz und Informationssicherheit systematisch um – Digitale Verwaltung sicher gestalten

Ob digitale Bauanträge, Sozialleistungen oder Jugendhilfeverfahren – kommunale Verwaltungen arbeiten zunehmend datenbasiert. Gerade aus diesem Grund wächst der Druck, sensible Informationen zuverlässig zu schützen und IT-Sicherheitsanforderungen strukturiert umzusetzen. Für viele Organisationen bedeutet das: Der Aufbau eines Informationssicherheits-Managementsystems (ISMS) wird zur unverzichtbaren Grundlage, um gesetzlichen Vorgaben gerecht zu werden und die eigene IT-Landschaft langfristig auditfähig aufzustellen.

Secure Access Service Edge (SASE): Netzwerksicherheit neu gedacht – Sicherheitsmodell transformiert

Klassische Modelle mit VPN und zentralen Firewalls können mit den Anforderungen moderner, cloudbasierter und hybrider IT-Strukturen nicht mehr Schritt halten. SASE etabliert ein neues Paradigma: Es kombiniert Netzwerk- und Sicherheitsfunktionen in einem cloudnativen ­Architekturmodell – granular, skalierbar und standortunabhängig.

Versteckte Risiken – Mitarbeiter als Cybersicherheitsrisiko

Cyberangriffe werden immer raffinierter, insbesondere durch neue Technologien und die Notwendigkeit ständig verbunden zu sein. Daher ist es für Unternehmen entscheidend, ihre Mitarbeiter so zu schulen, dass sie diese komplexen Angriffe effektiv erkennen und darauf reagieren können. Amit Kapoor, Vizepräsident und Head of Continental Europe bei Tata Communications, spricht darüber, wie Mitarbeiter sowohl Schwachstelle als auch erste Verteidigungslinie bei Cybersicherheitsvorfällen sein können.

Ultrakomprimierte KI-Modelle: kleiner, sicherer, nachhaltiger und industriereif

Quanteninspirierte Tensornetzwerke zur Komprimierung von KI-Modellen ermöglichen es große Modelle effizienter und an lokale Bedingungen anpassbar zu machen, indem sie die Genauigkeit numerischer Werte verringert und unnötige Parameter eliminiert – ohne die Leistung zu verringern. Dadurch können KI-Modelle auf einer Vielzahl von Plattformen eingesetzt werden, was die Energieeffizienz verbessert und die Betriebskosten senkt. Besonders in…

Risikobasiertes Schwachstellen-Management schützt kritische Geschäftsprozesse – »Der CVSS-Score ist nur der Anfang«

Sicherheitsverantwortliche sehen sich mit einer rasant steigenden Zahl potenziell gefährlicher Schwachstellen konfrontiert – und tun sich zunehmend schwer damit, diese Flut fundiert zu priorisieren. Unternehmen stellen mit einem risikobasierten Schwachstellen-Management die Weichen für eine an den Geschäftsprozessen ausgerichtete Cybersecurity – und reduzieren so ihre Ausfall- und Verlustrisiken nachhaltig.

Zero-Trust-Architektur – Mit einem adaptiven Ansatz Sicherheitsvorgaben erfüllen

Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.

Optimal lizenziert und viel Geld gespart – mit dem richtigen Microsoft-Partner: Bedarfsgerecht und wirtschaftlich

Unternehmen, die nicht nur eine bedarfsgerechte, sondern auch wirtschaftliche Lizenzierung wollen, stoßen bei Microsoft regelmäßig an ihre Grenzen. Meist gelingt nur eins von beiden. Manchmal nicht einmal das. »Muss nicht sein«, sagt Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT.

Digitalisierung auf unternehmensweitem Niveau – 360-Grad-Digitalisierung sichert Compliance und Zukunftsfähigkeit

2016 stellte die Nürnberger Wach- und Schließgesellschaft die Weichen für digitale Prozesse und eine zentrale Bündelung der Unternehmensinformationen. Eine ECM-Plattform bildet hierfür seither das Fundament. Ziele waren neben Rechtssicherheit und Compliance auch eine optimierte Zusammenarbeit sowie höhere Effizienz im Arbeitsalltag.

Cyberangriffe auf Industrieanlagen: Neuer Bericht warnt vor Schäden in Milliardenhöhe

Industrieanlagen und kritische Infrastrukturen stehen weltweit vor einer massiven, oft unterschätzten Gefahr. Der aktuelle 2025 OT Security Financial Risk Report von Dragos und Marsh McLennan berechnet erstmals mithilfe statistischer Modelle das finanzielle Risiko von OT-Cybervorfällen und zeigt, welche Sicherheitsmaßnahmen den größten Schutz bieten [1]. Er ist damit ein zentrales Werkzeug für Unternehmensleitungen, Versicherer und Sicherheitsteams.…