
Der Umstieg auf Windows 11 zwingt Unternehmen zum Handeln – und bietet die Gelegenheit, hybride Arbeitsplätze effizient, sicher und nutzerorientiert zu gestalten. Entscheidend ist nicht nur das Betriebssystem, sondern das gesamte Setup.

Videospiele haben sich von einem Freizeitvergnügen zu einer globalen Kulturindustrie entwickelt, die wirtschaftlich mit Film und Musik konkurriert. Mit der wachsenden Popularität von Cloud Gaming zeichnet sich nun ein weiterer Umbruch ab. Der Paradigmenwechsel: Von der Hardware zur Infrastruktur Traditionell war die Gaming-Welt eng an leistungsstarke Hardware gebunden. Wer die neuesten Blockbuster spielen wollte, musste…

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung. KI zeigt sich in der Cybersicherheit als echtes Janusgesicht. Einerseits steigt durch Deepfakes, KI-gestütztes Phishing…

Im Zuge der digitalen Transformation ist die Entscheidung für die Netzwerktechnologie wesentlich. Spezialisierte Partner stehen Unternehmen bei der Planung und Umsetzung einer passgenauen Netzwerkstrategie zur Seite, zugeschnitten auf die individuellen Bedürfnisse. »Die digitale Transformation eröffnet attraktive Wachstumschancen – stellt Unternehmen aber auch vor anspruchsvolle Herausforderungen. Die Entscheidung für oder gegen eine Wireless-Netzwerktechnologie ist ein…

Die Unsicherheit angesichts der geopolitischen Entwicklung steigt. Militärische Konflikte, politische Allianzen oder neue Zölle stellen für Unternehmen erhebliche Risikofaktoren dar. Organisationen sind gefordert, sich strategisch sicher und IT-souverän aufzustellen – auch um ihrer Daten willen. Wer heute auf lückenlose Verfügbarkeit, rechtssicheren Datenzugriff und langfristige Geschäftskontinuität setzt, sollte digitale Datenspeicherung neu bewerten.

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).

Wie man Trends in Geschäft verwandelt, zeigt ADN vom 7. bis 9. Oktober 2025 auf der it-sa Expo & Congress in Nürnberg. In Halle 8, Stand 424 präsentiert sich der VAD als zentraler Treffpunkt für den Austausch zwischen Experten und Resellern. Partner erfahren vor Ort wie sie im Bereich der IT-Sicherheit neue Marktchancen erschließen, Unternehmen…

Informationssicherheit ist Sache des Top Managements – und dringlicher denn je. Laut einer Studie des Digitalverbands Bitkom waren vier von fünf Unternehmen 2024 von Datendiebstahl, Spionage oder Sabotage betroffen. Die Zahl der Sicherheitsvorfälle stieg im Vergleich zum Vorjahr um 43 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Lage als »angespannt« und »besorgniserregend«.

Vor über einem halben Jahr, am 20. Januar 2025, standen Milliardäre wie Mark Zuckerberg, Jeff Bezos, Sundar Pichai und Elon Musk trotz ihrer Differenzen Schulter an Schulter bei der Amtseinführung des nach einer Pause von vier Jahren wiedergewählten US-Präsidenten Donald Trump. Die offiziell arrangierte Sitzordnung war bewusst so gestaltet, dass diese prominenten Herrschaften samt mehr…

Künstliche Intelligenz (KI) verändert die Cyberbedrohungslandschaft grundlegend. Sie ermöglicht es Verteidigern zwar, Bedrohungen schneller und präziser zu erkennen und darauf zu reagieren, senkt aber auch die Hürden für Angreifer, die damit Angriffe noch schneller in die Wege leiten und skalieren können. Das Ergebnis ist ein Wettrüsten, das schnellere, geschicktere und proaktivere Abwehrmaßnahmen erfordert, um fortgeschrittenen Cyberbedrohungen einen Schritt voraus zu sein und Sicherheitsverletzungen zu verhindern.

Ob digitale Bauanträge, Sozialleistungen oder Jugendhilfeverfahren – kommunale Verwaltungen arbeiten zunehmend datenbasiert. Gerade aus diesem Grund wächst der Druck, sensible Informationen zuverlässig zu schützen und IT-Sicherheitsanforderungen strukturiert umzusetzen. Für viele Organisationen bedeutet das: Der Aufbau eines Informationssicherheits-Managementsystems (ISMS) wird zur unverzichtbaren Grundlage, um gesetzlichen Vorgaben gerecht zu werden und die eigene IT-Landschaft langfristig auditfähig aufzustellen.

Klassische Modelle mit VPN und zentralen Firewalls können mit den Anforderungen moderner, cloudbasierter und hybrider IT-Strukturen nicht mehr Schritt halten. SASE etabliert ein neues Paradigma: Es kombiniert Netzwerk- und Sicherheitsfunktionen in einem cloudnativen Architekturmodell – granular, skalierbar und standortunabhängig.

Cyberangriffe werden immer raffinierter, insbesondere durch neue Technologien und die Notwendigkeit ständig verbunden zu sein. Daher ist es für Unternehmen entscheidend, ihre Mitarbeiter so zu schulen, dass sie diese komplexen Angriffe effektiv erkennen und darauf reagieren können. Amit Kapoor, Vizepräsident und Head of Continental Europe bei Tata Communications, spricht darüber, wie Mitarbeiter sowohl Schwachstelle als auch erste Verteidigungslinie bei Cybersicherheitsvorfällen sein können.

Quanteninspirierte Tensornetzwerke zur Komprimierung von KI-Modellen ermöglichen es große Modelle effizienter und an lokale Bedingungen anpassbar zu machen, indem sie die Genauigkeit numerischer Werte verringert und unnötige Parameter eliminiert – ohne die Leistung zu verringern. Dadurch können KI-Modelle auf einer Vielzahl von Plattformen eingesetzt werden, was die Energieeffizienz verbessert und die Betriebskosten senkt. Besonders in…

Sicherheitsverantwortliche sehen sich mit einer rasant steigenden Zahl potenziell gefährlicher Schwachstellen konfrontiert – und tun sich zunehmend schwer damit, diese Flut fundiert zu priorisieren. Unternehmen stellen mit einem risikobasierten Schwachstellen-Management die Weichen für eine an den Geschäftsprozessen ausgerichtete Cybersecurity – und reduzieren so ihre Ausfall- und Verlustrisiken nachhaltig.

Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.

Unternehmen, die nicht nur eine bedarfsgerechte, sondern auch wirtschaftliche Lizenzierung wollen, stoßen bei Microsoft regelmäßig an ihre Grenzen. Meist gelingt nur eins von beiden. Manchmal nicht einmal das. »Muss nicht sein«, sagt Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT.

2016 stellte die Nürnberger Wach- und Schließgesellschaft die Weichen für digitale Prozesse und eine zentrale Bündelung der Unternehmensinformationen. Eine ECM-Plattform bildet hierfür seither das Fundament. Ziele waren neben Rechtssicherheit und Compliance auch eine optimierte Zusammenarbeit sowie höhere Effizienz im Arbeitsalltag.

Industrieanlagen und kritische Infrastrukturen stehen weltweit vor einer massiven, oft unterschätzten Gefahr. Der aktuelle 2025 OT Security Financial Risk Report von Dragos und Marsh McLennan berechnet erstmals mithilfe statistischer Modelle das finanzielle Risiko von OT-Cybervorfällen und zeigt, welche Sicherheitsmaßnahmen den größten Schutz bieten [1]. Er ist damit ein zentrales Werkzeug für Unternehmensleitungen, Versicherer und Sicherheitsteams.…