Kommentar

Cyber Dominance: Geschäftsrisiko der digitalen Abhängigkeit

Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden behalten.

5 Tagen ago

Warnungen vor US-Clouds

Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Wann werden Regeln zum Datenschutz verschärft? Ein Gastbeitrag von Andreas Steffen von eperi.

3 Wochen ago

Weshalb viel mehr Frauen in der IT-Security sein sollten

Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz…

1 Monat ago

Der steinige Weg für Frauen in die IT-Sicherheit

Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt…

1 Monat ago

“Investitionen in Frauenförderung und Vielfalt machen sich bezahlt”

Der IT-Mittelstand sollte erkennen, wie sich selbst kleine Investments in Frauen- und Diversitätsförderung bezahlt machen, sagt Elke Steinegger von Pure…

1 Monat ago

Kostenfalle Microsoft Cloud

Warum die Preiserhöhungen eine Kostenwelle auslösen, erläutert Andreas E. Thyen von LizenzDirekt.

2 Monate ago

NIS-2-Umsetzung gescheitert

10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen. Ein Kommentar von Markus Muth, Direktor Cyber Defense Center bei indevis.

2 Monate ago

Bleibt KI-Innovation im Zoll stecken?

Die Rückkehr Donald Trumps ins Weiße Haus könnte einen Wendepunkt in der globalen KI-Politik markieren, sagt Heiko Beier von moresophy.

3 Monate ago

PQC-Verschlüsselung nicht auf lange Bank schieben

Was bedeutet der Entwurf "Transition to Post-Quantum Cryptography Standards" des National Institute of Standards and Technology (NIST) für Unternehmen?

3 Monate ago

Cybersicherheitsstrategie: Lehren aus Bletchley Park

Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J.…

6 Monate ago

KI-Projekte bleiben in der Startphase hängen

Anwendungsfälle identifizieren, Datenqualität verbessern und experimentierfreudig sein, rät Gastautor Stefan Habitzreuther von Freshworks.

8 Monate ago

Weltweiter IT-Ausfall: Angriff ist die beste Verteidigung

Kommentare von IT- und Security-Experten zur Update-Panne bei CrowdStrike.

9 Monate ago

KI & Microsoft Copilot: Höhenflug oder Bruchlandung?

Zukünftig setzt der staatliche Glücksspielanbieter auf Microsoft Dynamics 365 Business Central.

9 Monate ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die NIS2-Richtlinie einhalten, sagt Peter Machat…

11 Monate ago

Warum das VMware-Desaster ein Weckruf für die Software-Welt sein muss

Die IT-Branche ist um ein Abzock-Kapitel reicher: Mit der VMware-Übernahme explodieren die Kosten für Kunden. Ein Kommentar von Nadine Riederer.

1 Jahr ago

Kommentar: Gab es bei der Bundeswehr eine Sicherheitslücke bei Webex?

Kommentar von alfaview: Warum nutzen deutsche Behörden für vertrauliche Gespräche unsichere Systeme, wenn es Alternativen gibt?

1 Jahr ago