openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Cybersicherheit

Bild: GEMA International erneut Representative Vendor: Gartner® Market Guide for Managed Mobility Services, GlobalBild: GEMA International erneut Representative Vendor: Gartner® Market Guide for Managed Mobility Services, Global
GEMA International

GEMA International erneut Representative Vendor: Gartner® Market Guide for Managed Mobility Services, Global

Baar, Schweiz/ 22.05.2026 - GEMA International wurde in dem am 12. Mai 2026 veröffentlichten „Gartner® Market Guide for Managed Mobility Services, Global“ erneut als Representative Vendor aufgeführt. Für GEMA unterstreicht diese wiederholte Nennung die anhaltende Relevanz des Unternehmens im Markt für Managed Mobility Services (MMS) sowie den klaren Fokus auf sichere, souveräne und lokal erbrachte Endpoint-Operations. Managed Mobility Services gewinnen für Unternehmen zunehmend an Bedeutung, wenn mobile Endgeräte, Mobilfunkverträge, Sicherhe…
22.05.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Kennzahlen und KPIs: Aktuelle Studie zu den IT Key Metrics 2026Bild: Kennzahlen und KPIs: Aktuelle Studie zu den IT Key Metrics 2026
Metrics Germany

Kennzahlen und KPIs: Aktuelle Studie zu den IT Key Metrics 2026

_München – Mai 2026 – _Die IT-Management-Beratung Metrics hat eine Studie mit strategischen Kennzahlen für IT-Organisationen der DACH-Region vorgestellt. „IT Key Metrics 2026“ richtet sich an CIOs, CFOs und IT-Führungskräfte, die sich am aktuellen Marktniveau orientieren wollen, um den Standort ihrer IT zu bestimmen. Dafür gibt die Studie IT-Entscheidern rund 100 strategische Kennzahlen aus verschiedenen IT-Bereichen und Branchen an die Hand, die als Anhaltspunkte für die Optimierung etwa von IT-Ausgaben, Kapazitäten und Ressourcen sowie als …
22.05.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Validato zählt zu den weltweit führenden Anbietern im Bereich Pre‑Employment ScreeningBild: Validato zählt zu den weltweit führenden Anbietern im Bereich Pre‑Employment Screening
Validato

Validato zählt zu den weltweit führenden Anbietern im Bereich Pre‑Employment Screening

… Dienstleister sowie eine fortlaufende Beobachtung relevanter Risikoprofile. Diese Maßnahmen stärken das übergeordnete Human Risk Management und unterstützen internationale Organisationen bei einer langfristigen Stabilität ihrer Compliance‑Strukturen.Als ergänzende Information: CypSec entwickelt im Bereich Cybersicherheit moderne Schutzlösungen, die Unternehmen bei der Absicherung digitaler Prozesse unterstützen. Die Systeme schaffen eine belastbare Grundlage für Screeningplattformen wie Validato, die auf eine sichere digitale Infrastruktur angewiesen sind.
21.05.2026
Bild: HAL2027 macht Verwaltung sichererBild: HAL2027 macht Verwaltung sicherer
idw - Informationsdienst Wissenschaft

HAL2027 macht Verwaltung sicherer

… entstanden. HAL2027 überträgt diesen Ansatz nun auf die digitale Verwaltung.Thilo Cablitz, Abteilungsleiter Öffentliche Sicherheit und Ordnung der Berliner Innenverwaltung. Betonte in seiner Begrüßungsrede: „HAL2027 setzt ein starkes Zeichen für die Zukunft der Cybersicherheit in Deutschland. Der Wettbewerb zeigt, dass Innovationsfähigkeit, staatliche Handlungsfähigkeit und digitale Sicherheit untrennbar zusammengehören. Für die Berliner Verwaltung ebenso wie für die Bundesverwaltung brauchen wir Arbeitsplätze, die nicht nur effizient und nutzerfreundlich …
20.05.2026
Bild: IT-Outsourcing & TISAX: Sicherheitsüberprüfungen in der Lieferkette gewinnen an BedeutungBild: IT-Outsourcing & TISAX: Sicherheitsüberprüfungen in der Lieferkette gewinnen an Bedeutung
Validato

IT-Outsourcing & TISAX: Sicherheitsüberprüfungen in der Lieferkette gewinnen an Bedeutung

… sich der administrative Aufwand erheblich, während die Compliance-Anforderungen des TISAX-Katalogs nahtlos in bestehende Vendor-Risk-Management-Prozesse integriert werden können.Unternehmen wie CypSec, die sich auf innovative Sicherheitslösungen und moderne Ansätze der Cybersicherheit spezialisiert haben, unterstützen Organisationen dabei, Risikoanalysen effizient umzusetzen und Sicherheitsstrategien ganzheitlich zu stärken. Die Expertise solcher Anbieter trägt dazu bei, dass Outsourcing-Prozesse mit robusten Schutzmaßnahmen kombiniert werden können.
19.05.2026
Bild: Mythos interner Background Check: Outsourcing an Validato bringt Unternehmen Zeit und SicherheitBild: Mythos interner Background Check: Outsourcing an Validato bringt Unternehmen Zeit und Sicherheit
Validato

Mythos interner Background Check: Outsourcing an Validato bringt Unternehmen Zeit und Sicherheit

… wird die Bereitschaft, an einem Verifizierungsprozess mitzuwirken, häufig deutlich größer. Dieser Effekt stärkt das Vertrauen innerhalb der Belegschaft und unterstützt eine verantwortungsbewusste Unternehmenskultur.CypSec, ein Unternehmen mit Spezialisierung auf Cybersicherheit und moderne Sicherheitslösungen, entwickelt Technologien, die Organisationen bei der Absicherung digitaler Prozesse unterstützen. Der Fokus liegt auf innovativen Methoden, die Angriffsflächen reduzieren und Schutzmechanismen für unterschiedliche Unternehmensgrößen bereitstellen.
15.05.2026
Bild: Re-Zertifizierung: L4Re Secure Separation Kernel CC 1.0.2 erhält Common Criteria EAL4+ im neuen EUCC-SchemaBild: Re-Zertifizierung: L4Re Secure Separation Kernel CC 1.0.2 erhält Common Criteria EAL4+ im neuen EUCC-Schema
Kernkonzept PMs

Re-Zertifizierung: L4Re Secure Separation Kernel CC 1.0.2 erhält Common Criteria EAL4+ im neuen EUCC-Schema

Dresden, 23. April 2026 – Die Kernkonzept GmbH hat für ihren L4Re Secure Separation Kernel CC 1.0.2 erneut die anspruchsvolle Common-Criteria-Zertifizierung auf dem Niveau EAL4+ erhalten. Die Re-Zertifizierung erfolgte auf Basis des Standards CC v3.1 und wurde als eines der ersten Verfahren in das neue europäische EUCC-Zertifizierungsschema überführt. Damit bestätigt Kernkonzept die kontinuierliche Sicherheitsqualität der L4Re-Technologie unter dem harmonisierten europäischen Cybersecurity-Rahmen. EUCC-Zertifizierung: ein Meilenstein für die…
13.05.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Cybersicherheit Kritischer Infrastrukturen praxisnah trainierenBild: Cybersicherheit Kritischer Infrastrukturen praxisnah trainieren
idw - Informationsdienst Wissenschaft

Cybersicherheit Kritischer Infrastrukturen praxisnah trainieren

… als gewöhnliche Betriebsstörungen interpretiert werden können und erst durch systematische Korrelation als Cyberangriff erkennbar werden. Technische Basis sind mobile Schulungsplattformen sowie zentrale Leitsystem- und Angriffserkennungssystem-Infrastrukturen, die im Lernlabor Cybersicherheit Energie- und Wasserversorgung am Fraunhofer IOSB-AST entwickelt wurden. Methodisch kombiniert das Konzept drei didaktische Ansätze:• Technische Hands-on-Phasen an realitätsnahen Trainingsplattformen für operative und analytische Rollen• Tabletop-Elemente für …
13.05.2026
Bild: Validato stärkt Personalentscheidungen mit integrierten Background Checks und Human‑Risk‑ManagementBild: Validato stärkt Personalentscheidungen mit integrierten Background Checks und Human‑Risk‑Management
Validato

Validato stärkt Personalentscheidungen mit integrierten Background Checks und Human‑Risk‑Management

… orientiert sich an gängigen Compliance‑Vorgaben. Datenschutz- und Sicherheitsanforderungen werden durch eine europäische Infrastruktur erfüllt, die den Schutz sensibler Daten gewährleistet. Unternehmen integrieren das System per API-Schnittstelle in bestehende HR‑Umgebungen, sodass operative Abläufe medienbruchfrei unterstützt werden.Ergänzend hierzu: CypSec entwickelt Lösungen im Bereich Cybersicherheit, die Unternehmen bei der Absicherung digitaler Prozesse unterstützen und damit einen zuverlässigen Rahmen für moderne Screening‑Plattformen schaffen.
08.05.2026
Bild: WALLIX setzt auf souveräne KI-Cybersicherheit und starkes PartnernetzwerkBild: WALLIX setzt auf souveräne KI-Cybersicherheit und starkes Partnernetzwerk
WALLIX

WALLIX setzt auf souveräne KI-Cybersicherheit und starkes Partnernetzwerk

… Privileged Access Management (PAM), hat im Rahmen seiner vierten Partner Conference mehr als 50 strategische Partnerorganisationen aus der EMEA-Region zusammengebracht. Die Veranstaltung am 14. und 15. April 2026 in Rom stand ganz im Zeichen souveräner Cybersicherheit und der weiteren Integration vertrauenswürdiger KI in die WALLIX-Plattform. Darüber hinaus zeichnete das Unternehmen im Rahmen der „2025 Partner Awards“ die erfolgreichsten Partner seines Netzwerks aus. Souveräne Cybersicherheit als strategischer FokusIn seiner Eröffnungs-Keynote unterstrich …
07.05.2026
Bild: Aphos baut Geschäftsleitung aus und schärft Kurs für nächste WachstumsphaseBild: Aphos baut Geschäftsleitung aus und schärft Kurs für nächste Wachstumsphase
Aphos GmbH

Aphos baut Geschäftsleitung aus und schärft Kurs für nächste Wachstumsphase

… Unternehmen setzt dabei weiterhin auf einen klaren fachlichen Fokus, enge Partnerschaften mit ausgewählten Technologieherstellern und eine konsequent kundenorientierte Ausrichtung.„Wir haben mit der Aphos Gesellschaft für IT-Sicherheit in den vergangenen Jahren einen kundenorientierten Dienstleister für Cybersicherheit aufgebaut. Durch unseren thematischen Fokus und die enge Zusammenarbeit mit ausgewählten Technologiepartnern konnten wir uns schnell am Markt etablieren. Heute gehören wir bereits zu den größten Sophos Partnern in Deutschland und Europa. Mit …
05.05.2026
Bild: Grundstein für den CISPA-Forschungscampus in St. Ingbert gelegtBild: Grundstein für den CISPA-Forschungscampus in St. Ingbert gelegt
idw - Informationsdienst Wissenschaft

Grundstein für den CISPA-Forschungscampus in St. Ingbert gelegt

… interdisziplinäre Zusammenarbeit, moderne Forschungsinfrastrukturen und weiteres Wachstum. Das CISPA kann damit von derzeit rund 725 auf über 1.000 Beschäftigte wachsen.Seit seiner Gründung hat sich das CISPA zu einem weltweit führenden Forschungszentrum im Bereich Cybersicherheit und vertrauenswürdige künstliche Intelligenz entwickelt. Ein internationales Gutachterpanel hat die Forschungsleistungen des Zentrums im vergangenen Jahr in allen Bereichen als herausragend bewertet und damit seine internationale Spitzenstellung bestätigt. Der neue Campus schafft …
04.05.2026
Bild: Cyber Resilience Act: Deutsche Hersteller unter Zeitdruck Bild: Cyber Resilience Act: Deutsche Hersteller unter Zeitdruck
Enterprise Estonia

Cyber Resilience Act: Deutsche Hersteller unter Zeitdruck

… beauftragte Befragung unter 200 Entscheidungsträgern aus Fertigung, Maschinenbau und Industrietechnik. 62 Prozent arbeiten noch an der Umsetzung, fast ein Fünftel haben nicht einmal begonnen. Ab Dezember 2027 müssen Hersteller vernetzter Produkte nachweisbare Cybersicherheit über den gesamten Produktlebenszyklus garantieren – andernfalls droht der Verlust des EU-Marktzugangs. Betroffen sind industrielle Steuerungen, IoT-Geräte, vernetzte Maschinen und alle Produkte mit digitalen Elementen.Strukturelles Problem: Bis zu drei Viertel des Portfolios …
29.04.2026
Bild: SIBB startet spezialisierten Inkubator für sichere, vertrauenswürdige KI und CybersecurityBild: SIBB startet spezialisierten Inkubator für sichere, vertrauenswürdige KI und Cybersecurity
SIBB // Digitalverband Berlin-Brandenburg

SIBB startet spezialisierten Inkubator für sichere, vertrauenswürdige KI und Cybersecurity

Early-Stage-Startups können sich bis 4. Mai für das neue Programm bewerben Berlin, 28. April 2026 – Der Digitalverband SIBB e.V. startet einen neuen Startup-Inkubator mit Fokus auf Trustworthy AI und Cybersecurity. Das Programm richtet sich an Early-Stage-Gründerinnen und -Gründer, die Technologien für eine sichere und vertrauenswürdige digitale Zukunft entwickeln. Der Inkubator ist Teil des von der EU (ESF+) und dem Berliner Senat geförderten Berlin Startup Stipendiums. Über einen Zeitraum von zehn Monaten unterstützt das Programm Teams da…
28.04.2026
Thema: Pressemitteilung Cybersicherheit
Bild: WALLIX baut Deutschlandgeschäft aus und tritt Cybersecurity-Konsortien beiBild: WALLIX baut Deutschlandgeschäft aus und tritt Cybersecurity-Konsortien bei
WALLIX

WALLIX baut Deutschlandgeschäft aus und tritt Cybersecurity-Konsortien bei

… Digitalverbands Bitkom. WALLIX steht für eine europäische Cybersecurity-Strategie mit vollständig in Europa entwickelten Lösungen und hohen technologischen Standards. Dieser Anspruch wurde 2025 durch die BSI-Zertifizierung der PAM-Plattform bestätigt, die zudem von der französischen Cybersicherheitsbehörde ANSSI anerkannt wird. Vor diesem Hintergrund ist die Beteiligung an zentralen deutschen Initiativen ein konsequenter Schritt in der Wachstumsstrategie des Unternehmens. Zugleich unterstreicht WALLIX damit sein Engagement für die digitale Souveränität Europas …
28.04.2026
Bild: Validato beschleunigt Sicherheitsprüfungen: Ergebnisse digital geprüft in nur 24 StundenBild: Validato beschleunigt Sicherheitsprüfungen: Ergebnisse digital geprüft in nur 24 Stunden
Validato

Validato beschleunigt Sicherheitsprüfungen: Ergebnisse digital geprüft in nur 24 Stunden

… eine Infrastruktur bereitzustellen, die sich ohne zusätzliche technische Kenntnisse in bestehende Systeme einbinden lässt und so eine nahtlose HR‑Prozesskette ermöglicht.Als ergänzende Information sei erwähnt, dass CypSec als Partnerunternehmen im Bereich Cybersicherheit innovative Schutzlösungen entwickelt, die Organisationen bei der Sicherung digitaler Geschäftsprozesse unterstützen. Das Unternehmen fokussiert sich auf moderne Sicherheitsarchitekturen, die besonders für automatisierte Plattformen wie Validato eine wichtige Grundlage darstellen.
28.04.2026
Bild: Cybersicherheit im Mittelstand: Experten, Polizei und Wirtschaft im Austausch in WiesbadenBild: Cybersicherheit im Mittelstand: Experten, Polizei und Wirtschaft im Austausch in Wiesbaden
Tanja Gatzke, Repräsentantin des BVMW und Coachin für starke Persönlichkeiten

Cybersicherheit im Mittelstand: Experten, Polizei und Wirtschaft im Austausch in Wiesbaden

Am 5. Mai 2026 lädt Tanja Gatzke, als Repräsentantin des Bundesverbandes mittelständische Wirtschaft für Wiesbaden und dem Rheingau Taunus gemeinsam mit Partnern aus Wirtschaft und Sicherheitsbehörden zu einer Fachveranstaltung rund um das Thema Cybersicherheit ein. Das Format richtet sich gezielt an Unternehmerinnen und Unternehmer sowie Führungskräfte, die sich praxisnah über aktuelle Risiken und konkrete Schutzmaßnahmen informieren möchten.Die Veranstaltung findet von 8:30 bis 12:30 Uhr in den Räumen von Eco Workspaces in Wiesbaden statt. Ziel …
21.04.2026
Bild: erminas und OIXIO stärken industrielle Digitalisierung und Cybersicherheit in Deutschland durch KooperationBild: erminas und OIXIO stärken industrielle Digitalisierung und Cybersicherheit in Deutschland durch Kooperation
erminas GmbH

erminas und OIXIO stärken industrielle Digitalisierung und Cybersicherheit in Deutschland durch Kooperation

… Über OIXIO GroupOIXIO unterstützt Unternehmen dabei, IT als Wettbewerbsvorteil zu nutzen, mit einem umfassenden Leistungsspektrum, das von Beratung und Begleitung digitaler Transformation bis hin zu IT-Infrastruktur, Cloud-Lösungen und umfassender Cybersicherheit reicht. Die Teams von OIXIO gestalten und verwalten sichere Netzwerke, moderne Arbeitsplatz- und Rechenzentrumsumgebungen und implementieren Geschäftsanwendungen sowie Analysetools, die Effizienz und Entscheidungsfindung verbessern. Mit zertifiziertem Qualitäts- und Informationssicherheitsmanagement …
20.04.2026
Bild: Fraunhofer SIT auf der Hannover Messe 2026: Fälschungssichere Produkte und sichere ElektromobilitätBild: Fraunhofer SIT auf der Hannover Messe 2026: Fälschungssichere Produkte und sichere Elektromobilität
idw - Informationsdienst Wissenschaft

Fraunhofer SIT auf der Hannover Messe 2026: Fälschungssichere Produkte und sichere Elektromobilität

… bis Juni 2026.ELISA ist am Fraunhofer SIT-Stand in Halle 11, Stand D48 zu sehen.Über das Fraunhofer SITDas Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT) mit Sitz in Darmstadt zählt zu den führenden Forschungseinrichtungen für Cybersicherheit in Europa. Das Institut entwickelt Technologien und Lösungen, die Unternehmen, Behörden und die Gesellschaft vor digitalen Bedrohungen schützen und zur erfolgreichen Digitalisierung beitragen. Fraunhofer SIT ist Mitwirkdender am Nationalen Forschungszentrum für angewandte Cybersicherheit …
17.04.2026
Bild: Validato stärkt Unternehmen im DACH-Raum mit umfassenden Screening-Lösungen für sichere PersonalentscheidungenBild: Validato stärkt Unternehmen im DACH-Raum mit umfassenden Screening-Lösungen für sichere Personalentscheidungen
Validato

Validato stärkt Unternehmen im DACH-Raum mit umfassenden Screening-Lösungen für sichere Personalentscheidungen

… sowie die Überprüfung externer Partner und Dienstleister. Organisationen erhalten somit die Möglichkeit, ein umfassendes Human Risk Management aufzubauen, das langfristige Sicherheit gewährleistet und die interne Compliance stärkt.Als ergänzende Information: CypSec ist ein auf Cybersicherheit spezialisiertes Unternehmen, das innovative Schutzmechanismen entwickelt, welche digitale Systeme und Geschäftsprozesse nachhaltig sichern. Die Lösungen des Unternehmens unterstützen Plattformen wie Validato bei der Umsetzung stabiler Sicherheitsarchitekturen.
16.04.2026
Bild: Aqaio erweitert Portfolio um Aryaka Unified SASE für die DACH-Region Bild: Aqaio erweitert Portfolio um Aryaka Unified SASE für die DACH-Region
Aqaio

Aqaio erweitert Portfolio um Aryaka Unified SASE für die DACH-Region

München, 14 April 2026 – Aqaio, spezialisierter Value-Added Distributor für Cybersecurity- und Netzwerk-Lösungen, erweitert sein Portfolio in der DACH-Region um die Unified SASE-Plattform von Aryaka. Die neue Partnerschaft ermöglicht es Resellern, MSPs und Systemhäusern, Netzwerk- und Sicherheitsfunktionen über einen zentralen Service zu beziehen und einfacher in bestehende Kundenumgebungen zu integrieren. „Mit Aryaka erweitern wir unser Portfolio gezielt um eine Plattform, die Netzwerk und Sicherheit konsequent zusammenführt", sagt Richard …
14.04.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Die OT-Security-Community trifft sich zur IMI in Mannheim: Drei Tage OT-Cybersecurity Wissen und NetworkingBild: Die OT-Security-Community trifft sich zur IMI in Mannheim: Drei Tage OT-Cybersecurity Wissen und Networking
anapur

Die OT-Security-Community trifft sich zur IMI in Mannheim: Drei Tage OT-Cybersecurity Wissen und Networking

Die anapur AG veranstaltet von 18. bis 20. Mai 2026 erneut die IMI – IT meets Industry – in Mannheim. Die dreitägige Veranstaltung bietet Anwendern und Entscheidern eine Plattform zum Austausch von Wissen, Erfahrungen und innovativen Lösungen rund um das Thema OT-Cybersecurity. Der Höhepunkt der Veranstaltung ist der IMI OT-Security Kongress am 19. Mai 2026. Teilnehmerinnen und Teilnehmer können sich auf ein vielfältiges Programm freuen, das folgende Highlights umfasst: In seiner Keynote wird Johannes Kaspar Clos (ENISA) Aufbau und Umsetzun…
13.04.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Aufsichts- und Beratungsmandate in kritischen SektorenBild: Aufsichts- und Beratungsmandate in kritischen Sektoren
Quarero AG/KRITIS

Aufsichts- und Beratungsmandate in kritischen Sektoren

… Industries verbindet juristische Präzision, Investitionsdisziplin und tiefes Verständnis technologischer Systemarchitekturen zu einem seltenen Profil.Die Anforderungen an Board-Mitglieder in kritischen Sektoren haben sich fundamental verändert. Ein Aufsichtsrat bei einem Cybersicherheitsunternehmen, einem Energieversorger oder einem Anbieter autonomer Systeme trägt heute Verantwortung für operative Kontinuität, regulatorische Compliance auf mehreren Jurisdiktionsebenen und systemische Resilienz. Traditionelle Finanz- oder Rechtsexpertise allein reicht …
09.04.2026
Bild: Rollenwechsel im Recruiting: Beim Pitch Club bewerben sich Unternehmen bei hochqualifizierten IT-ProfessionalsBild: Rollenwechsel im Recruiting: Beim Pitch Club bewerben sich Unternehmen bei hochqualifizierten IT-Professionals
Pitch Club AG

Rollenwechsel im Recruiting: Beim Pitch Club bewerben sich Unternehmen bei hochqualifizierten IT-Professionals

Die Pitch Club AG organisiert Deutschlands erfolgreichste Reverse-Recruiting-Veranstaltungen im IT-Bereich. Bei der Pitch Club Developer & IT Edition und der Pitch Club Online Edition treten Unternehmen vor einem ausgewählten Publikum aus hochqualifizierten IT-Professionals und versuchen diese in exakt sechs Minuten mit prägnanten Pitches von sich als Arbeitgeber zu überzeugen. Die Pitch Club Developer & IT Edition richtet sich an Softwareentwickler und weitere IT-Professionals auf der Suche nach einer neuen beruflichen Herausforderung. Durc…
08.04.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Warum klassische Cybersecurity scheitert – und was Unternehmen jetzt tun müssenBild: Warum klassische Cybersecurity scheitert – und was Unternehmen jetzt tun müssen
BrainMediaDe

Warum klassische Cybersecurity scheitert – und was Unternehmen jetzt tun müssen

Cybersecurity steht vor einem grundlegenden Umbruch: Klassische Sicherheitsansätze wie Vulnerability Scans oder Penetrationstests liefern nur Momentaufnahmen – und greifen in modernen IT-Umgebungen zunehmend zu kurz. Das neue Buch „Cyber Exposure Management“ von Dr. Holger Reibold zeigt, warum Unternehmen ihre Sicherheitsstrategie neu denken müssen. Der zentrale Punkt: Angreifer nutzen heute keine isolierten Schwachstellen mehr, sondern kombinieren mehrere Faktoren zu realistischen Angriffspfaden. Genau hier setzt das Konzept des Continuous …
08.04.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Vom Techniker zum Strategen: Pörtner Consulting lanciert exklusives CTO-ZertifikatsprogrammBild: Vom Techniker zum Strategen: Pörtner Consulting lanciert exklusives CTO-Zertifikatsprogramm
pörtner consulting Digitalisierungsberatung

Vom Techniker zum Strategen: Pörtner Consulting lanciert exklusives CTO-Zertifikatsprogramm

In einer Ära, in der künstliche Intelligenz und Cloud-Native-Strukturen das Fundament moderner Geschäftsmodelle bilden, reicht reines IT-Verständnis für Führungskräfte nicht mehr aus. Pörtner Consulting reagiert auf diesen Wandel mit dem neuen CTO-Seminar, einem spezialisierten Zertifikatslehrgang, der technologische Visionäre zu strategischen Business-Partnern formt. Das Programm schließt die Lücke zwischen der operativen IT-Leitung und der strategischen Geschäftsführung, indem es den Teilnehmern das notwendige Rüstzeug vermittelt, um Innova…
04.04.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Reply und AWS: Strategische Kooperation für das nächste Level der KI-gestützten Cloud-TransformationBild: Reply und AWS: Strategische Kooperation für das nächste Level der KI-gestützten Cloud-Transformation
Reply Deutschland SE

Reply und AWS: Strategische Kooperation für das nächste Level der KI-gestützten Cloud-Transformation

Partnerschaft Reply [EXM, STAR: REY] hat eine strategische Kooperationsvereinbarung mit Amazon Web Services (AWS) unterzeichnet. Ziel ist es, die Einführung von Cloud- und KI-Lösungen in zentralen internationalen Märkten maßgelblich zu beschleunigen. Im Mittelpunkt der Vereinbarung steht der Fokus auf Künstliche Intelligenz (KI) und generative KI. Mit seinen spezialisierten Unternehmen Comsysto Reply, Data Reply, Sense Reply und Storm Reply unterstützt Reply Kunden dabei, ganzheitlich generative KI-Lösungen zu konzipieren und zu implementi…
02.04.2026
Thema: Pressemitteilung Cybersicherheit
Bild: OVHcloud erweitert seine Lösungen für Europas Verteidigungssektor und rekrutiert Experten  Bild: OVHcloud erweitert seine Lösungen für Europas Verteidigungssektor und rekrutiert Experten
OVH GmbH

OVHcloud erweitert seine Lösungen für Europas Verteidigungssektor und rekrutiert Experten

… europäischen Militärs wandelt sich: Cloud, Daten und KI als Schlüsseltechnologien Europas Streitkräfte digitalisieren sich schnell, benötigen Echtzeit-Datenverarbeitung, vernetzte Systeme und verstärkten KI-Einsatz. Dies erfordert wiederum besseres Datenmanagement, hohe Ausfallsicherheit, verbesserte Cybersicherheit und die Einhaltung nationaler sowie europäischer Vorschriften. Obwohl dieser dynamische Markt durch die neuen Anwendungen rasant wächst, wird er weiterhin stark von nicht-europäischen Anbietern dominiert. Souveränität und strategische Autonomie …
01.04.2026
Bild: EU Cyber Resilience Act: Estnisches Software-Engineering-Unternehmen über die Konsequenzen für HerstellerBild: EU Cyber Resilience Act: Estnisches Software-Engineering-Unternehmen über die Konsequenzen für Hersteller
Enterprise Estonia

EU Cyber Resilience Act: Estnisches Software-Engineering-Unternehmen über die Konsequenzen für Hersteller

… Weiterentwicklung bestehender Produkte spezialisiert – und bringt diese Kompetenz auf die Hannover Messe 2026.Tallinn, 30. März 2026 – Ab Dezember 2027 ist der EU Cyber Resilience Act (CRA) vollständig verbindlich: Hersteller vernetzter Produkte müssen nachweisbare Cybersicherheit über den gesamten Produktlebenszyklus garantieren – sonst kein Marktzugang in der EU. Für den deutschen Mittelstand bedeutet das konkreten Handlungsdruck: Bestehende Produkte müssen nachgerüstet werden, ohne die laufende Produktion zu unterbrechen. Der estnische Software- …
31.03.2026
Bild: Im Fokus von Cyberangriffen: So stärken KMU ihre digitale ResilienzBild: Im Fokus von Cyberangriffen: So stärken KMU ihre digitale Resilienz
Digitalwehr

Im Fokus von Cyberangriffen: So stärken KMU ihre digitale Resilienz

… die Auffälligkeiten frühzeitig erkennen und Gegenmaßnahmen einleiten.„KMU benötigen keine komplexen Enterprise-Strukturen, sondern eine klare, integrierte Sicherheitsstrategie“, erklärt Digitalwehr. „Entscheidend ist, Sicherheitslösungen zentral zu steuern und intelligent zu vernetzen.“ Cybersicherheit ist heute kein optionales IT-Thema mehr, sondern Grundlage für Geschäftskontinuität, Datenschutz und Vertrauen. Digitalwehr unterstützt KMU mit skalierbaren Lösungen aus dem WatchGuard-Portfolio dabei, ihre digitale Infrastruktur nachhaltig abzusichern. …
31.03.2026
Bild: Systemische Folgeabschätzung von IT-Sicherheitsvorfällen in der Energieversorgung für die BundesnetzagenturBild: Systemische Folgeabschätzung von IT-Sicherheitsvorfällen in der Energieversorgung für die Bundesnetzagentur
idw - Informationsdienst Wissenschaft

Systemische Folgeabschätzung von IT-Sicherheitsvorfällen in der Energieversorgung für die Bundesnetzagentur

Im Auftrag der BNetzA hat das Fraunhofer IOSB-AST eine Studie vorgelegt, die die methodischen Grundlagen schafft, um Sicherheitsmeldungen gemäß NIS-2-Richtlinie ganzheitlich hinsichtlich ihrer Folgen für das Energiesystem zu bewerten. Aktuell ermöglichen Meldungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) über das BSI-Portal nur eine grobe Einschätzung von IT-Sicherheitsvorfällen. Eine systemische Ableitung von Auswirkungen auf das gesamte Energiesystem war bislang kaum möglich. Die BNetzA trägt in diesem Kontext Ve…
26.03.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Warum NIS-2-Schulungen oft wirkungslos sind – und was Unternehmen stattdessen tun solltenBild: Warum NIS-2-Schulungen oft wirkungslos sind – und was Unternehmen stattdessen tun sollten
BrainMediaDe

Warum NIS-2-Schulungen oft wirkungslos sind – und was Unternehmen stattdessen tun sollten

Awareness unter NIS-2: Mehr als Pflichtschulung Mit der NIS-2-Richtlinie rückt Mitarbeitersensibilisierung stärker in den Fokus. Viele Unternehmen reagieren mit klassischen Formaten wie jährlichen E-Learnings oder Pflichttrainings. Formal ist damit ein Haken gesetzt – die tatsächliche Wirkung bleibt jedoch oft begrenzt. Vom einmaligen Training zum kontinuierlichen Prozess Der zentrale Fehler: Awareness wird als einmalige Maßnahme verstanden. Mitarbeitende absolvieren Schulungen, kehren aber ohne nachhaltige Verhaltensänderung in den Alltag…
26.03.2026
Thema: Pressemitteilung Cybersicherheit
ZKI-Top-Trends 2026: Hochschul-IT zwischen KI-Offensive, Sicherheitsdruck und kooperativer Souveränität
idw - Informationsdienst Wissenschaft

ZKI-Top-Trends 2026: Hochschul-IT zwischen KI-Offensive, Sicherheitsdruck und kooperativer Souveränität

… IT-Support; Lehre und Forschung folgen mit etwas Abstand. Gegenüber dem zweitplatzierten Trend IT-Sicherheit positioniert sich KI als Schwerpunkttechnologie, was sich in laufenden Einführungsprojekten sowie Vorhaben zum Kompetenzaufbau zeigt.Während Cybersicherheit und Cyberresilienz als eigenständige Themenbereiche hohe strategische Priorität genießen und die Umsetzung regulatorischer Anforderungen (NIS2-Richtlinie, EU-KI-Verordnung) erhebliche Ressourcen bindet, rangieren reine Sicherheitstechnologien bei den als wichtiger werdenden Technologien …
24.03.2026
Bild: Securosys und Liminal Custody gehen Partnerschaft zur Stärkung der Sicherheit digitaler Vermögenswerte einBild: Securosys und Liminal Custody gehen Partnerschaft zur Stärkung der Sicherheit digitaler Vermögenswerte ein
Archiv SEC

Securosys und Liminal Custody gehen Partnerschaft zur Stärkung der Sicherheit digitaler Vermögenswerte ein

… Custody, um die Anforderungen von Banken und Unternehmen in Bezug auf Governance, Resilienz und Compliance bei der Verwaltung digitaler Vermögenswerte zu erfüllen.Zürich / Singapur, 24. März 2026 – Securosys, ein Schweizer Marktführer im Bereich Cybersicherheit und Verschlüsselungstechnologien mit Fokus auf Hardware-Sicherheitsmodule (Hardware Security Module, HSM) und Schlüsselmanagementlösungen, gab heute eine Partnerschaft mit Liminal Custody bekannt. Ziel der Zusammenarbeit ist die Einführung von Liminal HSM Vaults, einer institutionellen Lösung, …
24.03.2026
Bild: CIO Vision Day 2026: Strategische IT-Führung im Fokus der digitalen TransformationBild: CIO Vision Day 2026: Strategische IT-Führung im Fokus der digitalen Transformation
pörtner consulting Digitalisierungsberatung

CIO Vision Day 2026: Strategische IT-Führung im Fokus der digitalen Transformation

Die digitale Transformation stellt Unternehmen vor immer komplexere Herausforderungen. Mit dem CIO Vision Day 2026 veranstaltet pörtner consulting ein exklusives CIO-Event, das IT-Führungskräften eine Plattform für Austausch, Inspiration und strategische Weiterentwicklung bietet. Die Veranstaltung findet im Mai 2026 in Bonn statt und richtet sich gezielt an Chief Information Officers, IT-Manager sowie Entscheider aus Wirtschaft und Verwaltung. Der CIO Vision Day ist Teil eines umfassenden Weiterbildungs- und Eventportfolios von pörtner consu…
19.03.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Echtzeit Sicherheit für Tech Unternehmen: Automatisierte Screening Prozesse als WachstumstreiberBild: Echtzeit Sicherheit für Tech Unternehmen: Automatisierte Screening Prozesse als Wachstumstreiber
Validato

Echtzeit Sicherheit für Tech Unternehmen: Automatisierte Screening Prozesse als Wachstumstreiber

Technologieunternehmen in Deutschland, Österreich und der Schweiz wachsen häufig schneller, als klassische HR‑Prozesse mithalten können. Besonders in dynamischen Bereichen wie Softwareentwicklung, Cloud‑Infrastruktur oder Cybersecurity ist Geschwindigkeit ein entscheidender Wettbewerbsfaktor, da kritische Positionen oft kurzfristig und unter hohem Zeitdruck besetzt werden müssen. Verzögerungen im Screening können den gesamten Recruiting‑Prozess bremsen und zu verpassten Chancen führen. Genau hier setzt Validato an: Die Plattform ermöglicht ei…
18.03.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Live-Hacking in Darmstadt: Kostenloses CTF „Capture the Egg“ bringt Ethical Hacking und Networking zusammen Bild: Live-Hacking in Darmstadt: Kostenloses CTF „Capture the Egg“ bringt Ethical Hacking und Networking zusammen
idw - Informationsdienst Wissenschaft

Live-Hacking in Darmstadt: Kostenloses CTF „Capture the Egg“ bringt Ethical Hacking und Networking zusammen

Darmstadt, März 2026 – Mit dem Live-Event „Capture the Egg“ lädt die Wilhelm Büchner Hochschule am 21. März 2026 zu einem praxisnahen Cybersecurity-Wettbewerb in den HUB31 in Darmstadt ein. Das kostenlose Capture-the-Flag-Event (CTF) richtet sich an Studierende sowie Studieninteressierte, die die Welt des Ethical Hacking kennenlernen und ihre IT-Sicherheitskenntnisse testen möchten. Bei einem CTF lösen Teams reale IT-Sicherheitsaufgaben, um digitale „Flags“ zu finden. Die Challenges decken typische Bereiche moderner Cybersecurity ab, darunte…
17.03.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Neuer Praxis-Leitfaden zum Cyber Resilience Act (CRA)Bild: Neuer Praxis-Leitfaden zum Cyber Resilience Act (CRA)
BrainMediaDe

Neuer Praxis-Leitfaden zum Cyber Resilience Act (CRA)

… sind Teil von Brain-Media KaaS.„Sicherheit darf nicht länger als nachträgliche Ergänzung, sondern muss als grundlegende Eigenschaft digitaler Produkte verstanden werden“, so die Kernbotschaft. Mit diesem Leitfaden erhalten Unternehmen das Werkzeug, um Cybersicherheit als Wettbewerbsvorteil zu etablieren. Bibliografischen Daten Autor: Holger ReiboldVerlag: Brain-Media.deUmfang: 225 SeitenISBN: 978-3-95444-333-8 (Buch), 978-3-95444-334-5 (E-Book)Preis: 29,99 EUR (Buch), 19,99 EUR (E-Book) Über den AutorAutor ist der Informatiker Dr. Holger Reibold, …
17.03.2026
Bild: InSys AG bezieht höchste Büroetage von Ostwestfalen-LippeBild: InSys AG bezieht höchste Büroetage von Ostwestfalen-Lippe
InSys AG

InSys AG bezieht höchste Büroetage von Ostwestfalen-Lippe

Das Bielefelder IT-Systemhaus zieht 35 Jahre nach Gründung in neue Räumlichkeiten und eröffnet dort das größte UniFi Democenter Deutschlands. Bielefeld, 21.03.2026. Die InSys AG bezieht im Mai 2026 neue Geschäftsräume im 16. Obergeschoss des bekannten Bielefelder H1-Hochhauses. Auf über 700 Quadratmetern entsteht in der höchsten Büroetage Ostwestfalen-Lippes der neue Hauptsitz des 1991 in Detmold gegründeten und seit 15 Jahren in Bielefeld ansässigen IT-Systemhauses. Von Ostwestfalen nach Hamburg und Dubai Die InSys AG ist seit über drei J…
16.03.2026
Thema: Pressemitteilung Cybersicherheit
Bild: audius zählt zu den Innovations-Champions 2026Bild: audius zählt zu den Innovations-Champions 2026
audius SE

audius zählt zu den Innovations-Champions 2026

Innovationen wie die audius Private AI und audius secure.connect stärken die digitale Resilienz des Mittelstands durch verlässliche Cybersicherheit und die sichere Nutzung von Künstlicher Intelligenz.Weinstadt, 12.3.2026 – audius ist in der Studie „Innovations-Champions 2026“ für seine sehr hohe Innovationskraft ausgezeichnet worden. In der Branche IT-Beratung/IT-Dienstleistung erreicht das Unternehmen einen Spitzenplatz unter den Top 10 in Deutschland. Die Studie basiert auf der Einschätzung von rund 190.000 Führungskräften, die vom Institut ServiceValue …
12.03.2026
Bild: NoSpamProxy auf der secIT 2026: E-Mail-Sicherheit als erste VerteidigungslinieBild: NoSpamProxy auf der secIT 2026: E-Mail-Sicherheit als erste Verteidigungslinie
Net at Work GmbH

NoSpamProxy auf der secIT 2026: E-Mail-Sicherheit als erste Verteidigungslinie

_Auf der IT-Security-Messe zeigt NoSpamProxy, wie Unternehmen ihre E-Mail-Kommunikation wirksam absichern. Mehrstufige Analyse, KI-gestützte Erkennung und adaptive Filter helfen beim Schutz vor Spam, Phishing und Malware._ Paderborn, 12.03.2026 – NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit „Made in Germany“, ist als Aussteller und mit einem Fachvortrag auf der diesjährigen secIT vertreten. Die Kongressmesse der heise medien richtet sich an IT-Sicherheitsverantwortliche, Administratoren und Entscheider. N…
12.03.2026
Thema: Pressemitteilung Cybersicherheit
Bild: Vorstandswechsel bei der abtis Holding AG: Lars Zuckschwerdt wird neuer VorstandBild: Vorstandswechsel bei der abtis Holding AG: Lars Zuckschwerdt wird neuer Vorstand
abtis Holding AG

Vorstandswechsel bei der abtis Holding AG: Lars Zuckschwerdt wird neuer Vorstand

Pforzheim, März 2026 – Die abtis Holding AG gibt Veränderungen in ihrem Vorstand bekannt. Prof. Martin Kaiser, bisher Mitglied des Vorstands der abtis Holding AG, ist zum 17. November 2025 aus dem Vorstand ausgetreten und in das Advisory Board der abtis Gruppe gewechselt. In dieser Funktion steht er der Unternehmensgruppe weiterhin mit seiner langjährigen Erfahrung, seiner strategischen Kompetenz und seinem umfassenden Branchenwissen beratend zur Seite. Zum 1. März 2026 wurde Lars Zuckschwerdt in den Vorstand der abtis Holding AG berufen. Er…
04.03.2026
Thema: Pressemitteilung Cybersicherheit
Bild: NIS-2 GAP-Analyse und Planung der Umsetzung mit GAP View Audit Management SoftwareBild: NIS-2 GAP-Analyse und Planung der Umsetzung mit GAP View Audit Management Software
GAP View GmbH

NIS-2 GAP-Analyse und Planung der Umsetzung mit GAP View Audit Management Software

… kontinuierliche Authentifizierung, gesicherte Kommunikation[§ 38] Gemäß § 38 Abs. 1 BSIG sind Geschäftsleiter persönlich verpflichtet, die Risikomanagementmaßnahmen nach § 30 BSIG umzusetzen und deren Umsetzung zu überwachen. Zudem müssen sie regelmäßig an Schulungen zur Cybersicherheit teilnehmen (§ 38 Abs. 3 BSIG). Ein Verzicht auf Schadensersatzansprüche der Einrichtung gegen die Geschäftsleitung ist bei Pflichtverletzungen nicht zulässig.NSI-2 Roadmap (nach BSI)Die vom BSI veröffentlichte NIS-2-Roadmap zeigt eine systematische Vorgehensweise in Phasen …
03.03.2026
Bild: BrainGuard: Cybersecurity für NeurotechnologienBild: BrainGuard: Cybersecurity für Neurotechnologien
idw - Informationsdienst Wissenschaft

BrainGuard: Cybersecurity für Neurotechnologien

Beteiligt sind die Arbeitsgruppen der Ruhr-Universität Bochum um Projektleiter Prof. Dr. Christian Klaes und Prof. Dr. Christian Zenger sowie die Firmen PHYSEC und snap Discovery aus Bochum. Neue Angriffsflächen durch digitale Medizin Brain-Computer Interfaces, kurz BCI, und neuromodulatorische Systeme lesen neuronale Signale aus und greifen teilweise direkt durch elektrische Stimulation in Gehirnprozesse ein. Diese Eigenschaften machen sie therapeutisch äußerst wirkungsvoll, zugleich aber anfällig für neuartige Cyberangriffe. „Je enger sol…
26.02.2026
Thema: Pressemitteilung Cybersicherheit
Datenträgervernichtung und Festplattenvernichtung: ProCoReX Europe GmbH setzt neue Maßstäbe für Sicherheit
ProCoReX Europe GmbH

Datenträgervernichtung und Festplattenvernichtung: ProCoReX Europe GmbH setzt neue Maßstäbe für Sicherheit

… gesetzliche Rahmenbedingungen verlangen lückenlose Dokumentation Die Zeiten, in denen die Vernichtung von Festplatten und anderen Datenträgern als reine Abfallentsorgung angesehen wurde, sind endgültig vorbei. Heute ist die Datenträgervernichtung ein zentraler Bestandteil des Cybersicherheits- und Risikomanagements in Unternehmen. Die Verantwortung für die Einhaltung aller gesetzlichen Vorgaben liegt explizit bei der Geschäftsleitung. Fehler, Versäumnisse oder eine unzureichende Dokumentation können gravierende rechtliche und finanzielle Folgen haben …
23.02.2026
Bild: KI im Produktivitätseinsatz: Die 5 häufigsten Sicherheits-BlindfleckenBild: KI im Produktivitätseinsatz: Die 5 häufigsten Sicherheits-Blindflecken
BrainMediaDe

KI im Produktivitätseinsatz: Die 5 häufigsten Sicherheits-Blindflecken

Künstliche Intelligenz ist in vielen Unternehmen längst vom Pilotprojekt in den produktiven Betrieb übergegangen. Modelle klassifizieren Daten, generieren Inhalte, unterstützen Entscheidungen oder steuern komplexe Prozesse. Doch während erhebliche Ressourcen in die Modellqualität und Time-to-Market fließen, bleibt die Sicherheits- und Betriebsseite häufig unterentwickelt. In der Praxis zeigen sich immer wieder fünf typische blinde Flecken, die Risiken für Stabilität, Compliance und Reputation erzeugen: 1. Fehlende Model Observability Viele…
21.02.2026
Thema: Pressemitteilung Cybersicherheit
IT Entsorgung und Datenträger Entsorgung: Sicherer Vernichtung und Entsorgung
ProCoReX Europe GmbH

IT Entsorgung und Datenträger Entsorgung: Sicherer Vernichtung und Entsorgung

… zu werden. Die Zeiten, in denen die IT Entsorgung und Festplatten Entsorgung als reine Abfallwirtschaft betrachtet wurden, sind endgültig vorbei. Im Mittelpunkt steht heute die vollständige Integration der Datenvernichtung in das unternehmensweite Cybersicherheits-Risikomanagement. Die Verantwortung für die Einhaltung der gesetzlichen Vorgaben liegt dabei explizit bei der Geschäftsleitung. Fehler, Versäumnisse oder eine unvollständige Dokumentation können schwerwiegende rechtliche und finanzielle Folgen haben - bis hin zur persönlichen Haftung …
19.02.2026
Bild: Webhosting wird Vertrauenssache: Hosting aus DeutschlandBild: Webhosting wird Vertrauenssache: Hosting aus Deutschland
Webspace-Verkauf.de ISP e.K.

Webhosting wird Vertrauenssache: Hosting aus Deutschland

Der Trend zu Webhosting in Deutschland nimmt zu: Unternehmen setzen verstärkt auf DSGVO-konforme Serverstandorte, stabile Performance und persönlichen Support. Grub am Forst, 18. Februar 2026 - Die Anforderungen an modernes Webhosting verändern sich spürbar. Unternehmen, Agenturen und Selbstständige achten heute stärker auf Datenschutz, stabile Performance und persönliche Erreichbarkeit. Parallel wächst die Nachfrage nach Hostinglösungen mit Serverstandort Deutschland und direktem Ansprechpartner. Der deutsche Hosting-Anbieter Webspace-Ver…
18.02.2026
Thema: Pressemitteilung Cybersicherheit
Bild: ho.Systeme erweitert Geschäftsführung und stärkt UnternehmensstrukturBild: ho.Systeme erweitert Geschäftsführung und stärkt Unternehmensstruktur
HD Digital Group GmbH

ho.Systeme erweitert Geschäftsführung und stärkt Unternehmensstruktur

Halle (Westf.), Februar 2026. Die ho.Systeme GmbH & Co. KG hat ihre Geschäftsführung zum Jahresbeginn strategisch erweitert: Seit Januar 2026 ergänzen Michael Müller und Daniel Heinze als neue Geschäftsführer das bestehende Führungsteam. Sie verstärken damit die beiden Inhaber und geschäftsführenden Gesellschafter Peter Horvath und Eike Diestelkamp, die das Unternehmen seit vielen Jahren leiten und prägen. Mit der erweiterten Geschäftsführung reagiert ho.Systeme auf ein seit Langem anhaltendes Wachstum und schafft zusätzliche Stabilität für…
17.02.2026
Thema: Pressemitteilung Cybersicherheit

Sie lesen gerade: Pressemitteilungen zum Thema Cybersicherheit