Deutscher Presseindex

NIS-2 strukturiert umsetzen statt reagieren

NIS-2 strukturiert umsetzen statt reagieren

Mit NIS-2 stehen viele Unternehmen vor einer klaren Aufgabe. Cybersecurity muss nicht nur gedacht, sondern strukturiert umgesetzt werden. Die Anforderungen sind definiert, die Umsetzung bleibt jedoch für viele Organisationen eine Herausforderung. Die aktuelle Lage zeigt deutlich, wie groß die Lücke zwischen regulatorischer Pflicht und tatsächlicher Umsetzung ist. Ein erheblicher Teil der betroffenen Unternehmen hat notwendigeRead more about NIS-2 strukturiert umsetzen statt reagieren[…]

NIS-2 macht Cybersecurity zur Führungsaufgabe

NIS-2 macht Cybersecurity zur Führungsaufgabe

Mit der Umsetzung der NIS-2-Richtlinie verändert sich die Rolle der Cybersecurity im Unternehmen grundlegend. Was bisher häufig als reine IT-Aufgabe verstanden wurde, wird nun klar als Teil der Unternehmensführung definiert. Digitale Geschäftsmodelle machen Unternehmen heute in hohem Maße abhängig von stabilen Systemen und verlässlichen Datenflüssen. IT-Sicherheit betrifft deshalb nicht mehr nur die Technik, sondern denRead more about NIS-2 macht Cybersecurity zur Führungsaufgabe[…]

Cloud Washing

Cloud Washing

Kaum ein Begriff wird im IT-Markt derzeit so inflationär verwendet wie „Cloud“. Nahezu jeder Anbieter positioniert seine Lösungen als Cloud-Produkt, als souveräne Alternative oder als europäische Antwort auf globale Hyperscaler. Für Unternehmen entsteht dadurch jedoch ein strukturelles Problem: Der Begriff ist weder geschützt noch eindeutig definiert und wird entsprechend unscharf eingesetzt. Cloud Washing beschreibt genauRead more about Cloud Washing[…]

Cloud-Souveränität als strategischer Erfolgsfaktor

Cloud-Souveränität als strategischer Erfolgsfaktor

Cloud-Souveränität wird häufig auf Fragen des Datenstandorts oder regulatorischer Anforderungen reduziert. Diese Aspekte sind zweifellos relevant, greifen jedoch zu kurz. Für Unternehmen, die ihre digitale Infrastruktur zukunftsfähig ausrichten wollen, ist Cloud-Souveränität vor allem eine strategische Fragestellung: Wie lässt sich langfristige Handlungsfähigkeit in einem dynamischen Plattformökosystem sichern? Souveränität beginnt nicht beim Anbieter, sondern bei der eigenenRead more about Cloud-Souveränität als strategischer Erfolgsfaktor[…]

Cloud Native als Architekturprinzip

Cloud Native als Architekturprinzip

Cloud Native ist längst mehr als ein Schlagwort aus der Entwicklungsabteilung. Für viele Organisationen hat sich der Ansatz zu einem zentralen Architekturprinzip entwickelt, wenn es darum geht, Komplexität zu beherrschen, Innovation zu beschleunigen und IT-Systeme dauerhaft stabil zu betreiben. Dabei geht es weniger um einzelne Technologien als um ein neues Verständnis davon, wie Software entsteht,Read more about Cloud Native als Architekturprinzip[…]

Mitarbeiter als Sicherheitsrisiko im Unternehmen

Mitarbeiter als Sicherheitsrisiko im Unternehmen

„Das Problem sitzt immer vor dem Computer.“ ist ein Satz, welcher in der IT-Welt gerne fällt. Solange es noch um einen nicht eingeschalteten Drucker oder eine Feststelltaste geht, kann man darüber auch noch schmunzeln. Aber sobald das Problem vor dem Computer auch die Sicherheitslücke ist, hat man nichts mehr zum Lachen. IT-Sicherheit steht mehr dennRead more about Mitarbeiter als Sicherheitsrisiko im Unternehmen[…]

Hyperscaler vs. mittelständischer Cloud-Service-Provider

Hyperscaler vs. mittelständischer Cloud-Service-Provider

Mittelständische Cloud-Service-Provider bieten oft genau das, was Unternehmen heute benötigen: Flexibilität, maßgeschneiderte Lösungen und persönlichen Service. Warum sich ein genauerer Blick auf diese Alternativen lohnt – und welche Vorteile sie bieten – zeigen wir in diesem Beitrag. Was sind Hyperscaler und was zeichnet sie aus? Hyperscaler sind große Cloud-Anbieter mit globaler Infrastruktur, die enorme RechenleistungRead more about Hyperscaler vs. mittelständischer Cloud-Service-Provider[…]

IT-Sicherheit: Grundlagen für den Schutz in der digitalen Welt

IT-Sicherheit: Grundlagen für den Schutz in der digitalen Welt

IT-Sicherheit keine Kür, sondern Pflicht. Sie ist der Schutzschild, der Unternehmen, Organisationen und Privatpersonen vor digitalen Bedrohungen bewahrt. Doch was genau versteht man unter IT-Sicherheit, und warum ist sie so essenziell? Dieser Beitrag bietet eine verständliche Einführung in die Grundlagen der IT-Sicherheit und zeigt, warum der Schutz digitaler Systeme heute so wichtig ist wie einRead more about IT-Sicherheit: Grundlagen für den Schutz in der digitalen Welt[…]

Zero Trust: Warum Vertrauen kein Sicherheitskonzept mehr ist

Zero Trust: Warum Vertrauen kein Sicherheitskonzept mehr ist

. Wie souveräne Cloud-Lösungen diesen Wandel unterstützen können. In einer Welt, in der 65 % der Unternehmen bereits Cyberangriffe aufgrund unzureichender Zugriffskontrollen erlebten und 78 % der IT-Entscheider Zero Trust als strategische Priorität ansehen, ist Vertrauen in IT-Systeme ein Risiko. Der traditionelle Ansatz, interne Netzwerke als sicher zu betrachten, ist überholt. Zero Trust fordert: Jeder Zugriff wirdRead more about Zero Trust: Warum Vertrauen kein Sicherheitskonzept mehr ist[…]

Von Chaos zu Struktur: Wie Sie Ihre Containerumgebung zukunftssicher aufstellen

Von Chaos zu Struktur: Wie Sie Ihre Containerumgebung zukunftssicher aufstellen

…und das aus gutem Grund. Sie ermöglichen eine agile, flexible und ressourcenschonende IT-Landschaft, die sich schnell an neue Anforderungen anpassen lässt. Doch mit dem technologischen Fortschritt wächst auch die Komplexität. Ohne klare Strukturen, Standards und Strategien geraten viele IT-Teams schnell an ihre Grenzen. 1. Das Problem: Schnell gestartet, aber ohne Plan Viele Unternehmen steigen mit kleinenRead more about Von Chaos zu Struktur: Wie Sie Ihre Containerumgebung zukunftssicher aufstellen[…]