Baar, Schweiz/ 22.05.2026 - GEMA International wurde in dem am 12. Mai 2026 veröffentlichten „Gartner® Market Guide for Managed Mobility Services, Global“ erneut als Representative Vendor aufgeführt. Für GEMA unterstreicht diese wiederholte Nennung die anhaltende Relevanz des Unternehmens im Markt für Managed Mobility Services (MMS) sowie den klaren Fokus auf sichere, souveräne und lokal erbrachte Endpoint-Operations.
Managed Mobility Services gewinnen für Unternehmen zunehmend an Bedeutung, wenn mobile Endgeräte, Mobilfunkverträge, Sicherhe…
_München – Mai 2026 – _Die IT-Management-Beratung Metrics hat eine Studie mit strategischen Kennzahlen für IT-Organisationen der DACH-Region vorgestellt. „IT Key Metrics 2026“ richtet sich an CIOs, CFOs und IT-Führungskräfte, die sich am aktuellen Marktniveau orientieren wollen, um den Standort ihrer IT zu bestimmen. Dafür gibt die Studie IT-Entscheidern rund 100 strategische Kennzahlen aus verschiedenen IT-Bereichen und Branchen an die Hand, die als Anhaltspunkte für die Optimierung etwa von IT-Ausgaben, Kapazitäten und Ressourcen sowie als …
… Dienstleister sowie eine fortlaufende Beobachtung relevanter Risikoprofile. Diese Maßnahmen stärken das übergeordnete Human Risk Management und unterstützen internationale Organisationen bei einer langfristigen Stabilität ihrer Compliance‑Strukturen.Als ergänzende Information: CypSec entwickelt im Bereich Cybersicherheit moderne Schutzlösungen, die Unternehmen bei der Absicherung digitaler Prozesse unterstützen. Die Systeme schaffen eine belastbare Grundlage für Screeningplattformen wie Validato, die auf eine sichere digitale Infrastruktur angewiesen sind.
… entstanden. HAL2027 überträgt diesen Ansatz nun auf die digitale Verwaltung.Thilo Cablitz, Abteilungsleiter Öffentliche Sicherheit und Ordnung der Berliner Innenverwaltung. Betonte in seiner Begrüßungsrede: „HAL2027 setzt ein starkes Zeichen für die Zukunft der Cybersicherheit in Deutschland. Der Wettbewerb zeigt, dass Innovationsfähigkeit, staatliche Handlungsfähigkeit und digitale Sicherheit untrennbar zusammengehören. Für die Berliner Verwaltung ebenso wie für die Bundesverwaltung brauchen wir Arbeitsplätze, die nicht nur effizient und nutzerfreundlich …
… sich der administrative Aufwand erheblich, während die Compliance-Anforderungen des TISAX-Katalogs nahtlos in bestehende Vendor-Risk-Management-Prozesse integriert werden können.Unternehmen wie CypSec, die sich auf innovative Sicherheitslösungen und moderne Ansätze der Cybersicherheit spezialisiert haben, unterstützen Organisationen dabei, Risikoanalysen effizient umzusetzen und Sicherheitsstrategien ganzheitlich zu stärken. Die Expertise solcher Anbieter trägt dazu bei, dass Outsourcing-Prozesse mit robusten Schutzmaßnahmen kombiniert werden können.
… wird die Bereitschaft, an einem Verifizierungsprozess mitzuwirken, häufig deutlich größer. Dieser Effekt stärkt das Vertrauen innerhalb der Belegschaft und unterstützt eine verantwortungsbewusste Unternehmenskultur.CypSec, ein Unternehmen mit Spezialisierung auf Cybersicherheit und moderne Sicherheitslösungen, entwickelt Technologien, die Organisationen bei der Absicherung digitaler Prozesse unterstützen. Der Fokus liegt auf innovativen Methoden, die Angriffsflächen reduzieren und Schutzmechanismen für unterschiedliche Unternehmensgrößen bereitstellen.
Dresden, 23. April 2026 – Die Kernkonzept GmbH hat für ihren L4Re Secure Separation Kernel CC 1.0.2 erneut die anspruchsvolle Common-Criteria-Zertifizierung auf dem Niveau EAL4+ erhalten. Die Re-Zertifizierung erfolgte auf Basis des Standards CC v3.1 und wurde als eines der ersten Verfahren in das neue europäische EUCC-Zertifizierungsschema überführt. Damit bestätigt Kernkonzept die kontinuierliche Sicherheitsqualität der L4Re-Technologie unter dem harmonisierten europäischen Cybersecurity-Rahmen.
EUCC-Zertifizierung: ein Meilenstein für die…
… als gewöhnliche Betriebsstörungen interpretiert werden können und erst durch systematische Korrelation als Cyberangriff erkennbar werden. Technische Basis sind mobile Schulungsplattformen sowie zentrale Leitsystem- und Angriffserkennungssystem-Infrastrukturen, die im Lernlabor Cybersicherheit Energie- und Wasserversorgung am Fraunhofer IOSB-AST entwickelt wurden. Methodisch kombiniert das Konzept drei didaktische Ansätze:• Technische Hands-on-Phasen an realitätsnahen Trainingsplattformen für operative und analytische Rollen• Tabletop-Elemente für …
… orientiert sich an gängigen Compliance‑Vorgaben. Datenschutz- und Sicherheitsanforderungen werden durch eine europäische Infrastruktur erfüllt, die den Schutz sensibler Daten gewährleistet. Unternehmen integrieren das System per API-Schnittstelle in bestehende HR‑Umgebungen, sodass operative Abläufe medienbruchfrei unterstützt werden.Ergänzend hierzu: CypSec entwickelt Lösungen im Bereich Cybersicherheit, die Unternehmen bei der Absicherung digitaler Prozesse unterstützen und damit einen zuverlässigen Rahmen für moderne Screening‑Plattformen schaffen.
… Privileged Access Management (PAM), hat im Rahmen seiner vierten Partner Conference mehr als 50 strategische Partnerorganisationen aus der EMEA-Region zusammengebracht. Die Veranstaltung am 14. und 15. April 2026 in Rom stand ganz im Zeichen souveräner Cybersicherheit und der weiteren Integration vertrauenswürdiger KI in die WALLIX-Plattform. Darüber hinaus zeichnete das Unternehmen im Rahmen der „2025 Partner Awards“ die erfolgreichsten Partner seines Netzwerks aus. Souveräne Cybersicherheit als strategischer FokusIn seiner Eröffnungs-Keynote unterstrich …
… Unternehmen setzt dabei weiterhin auf einen klaren fachlichen Fokus, enge Partnerschaften mit ausgewählten Technologieherstellern und eine konsequent kundenorientierte Ausrichtung.„Wir haben mit der Aphos Gesellschaft für IT-Sicherheit in den vergangenen Jahren einen kundenorientierten Dienstleister für Cybersicherheit aufgebaut. Durch unseren thematischen Fokus und die enge Zusammenarbeit mit ausgewählten Technologiepartnern konnten wir uns schnell am Markt etablieren. Heute gehören wir bereits zu den größten Sophos Partnern in Deutschland und Europa. Mit …
… interdisziplinäre Zusammenarbeit, moderne Forschungsinfrastrukturen und weiteres Wachstum. Das CISPA kann damit von derzeit rund 725 auf über 1.000 Beschäftigte wachsen.Seit seiner Gründung hat sich das CISPA zu einem weltweit führenden Forschungszentrum im Bereich Cybersicherheit und vertrauenswürdige künstliche Intelligenz entwickelt. Ein internationales Gutachterpanel hat die Forschungsleistungen des Zentrums im vergangenen Jahr in allen Bereichen als herausragend bewertet und damit seine internationale Spitzenstellung bestätigt. Der neue Campus schafft …
… beauftragte Befragung unter 200 Entscheidungsträgern aus Fertigung, Maschinenbau und Industrietechnik. 62 Prozent arbeiten noch an der Umsetzung, fast ein Fünftel haben nicht einmal begonnen. Ab Dezember 2027 müssen Hersteller vernetzter Produkte nachweisbare Cybersicherheit über den gesamten Produktlebenszyklus garantieren – andernfalls droht der Verlust des EU-Marktzugangs. Betroffen sind industrielle Steuerungen, IoT-Geräte, vernetzte Maschinen und alle Produkte mit digitalen Elementen.Strukturelles Problem: Bis zu drei Viertel des Portfolios …
Early-Stage-Startups können sich bis 4. Mai für das neue Programm bewerben
Berlin, 28. April 2026 – Der Digitalverband SIBB e.V. startet einen neuen Startup-Inkubator mit Fokus auf Trustworthy AI und Cybersecurity. Das Programm richtet sich an Early-Stage-Gründerinnen und -Gründer, die Technologien für eine sichere und vertrauenswürdige digitale Zukunft entwickeln.
Der Inkubator ist Teil des von der EU (ESF+) und dem Berliner Senat geförderten Berlin Startup Stipendiums. Über einen Zeitraum von zehn Monaten unterstützt das Programm Teams da…
… Digitalverbands Bitkom. WALLIX steht für eine europäische Cybersecurity-Strategie mit vollständig in Europa entwickelten Lösungen und hohen technologischen Standards. Dieser Anspruch wurde 2025 durch die BSI-Zertifizierung der PAM-Plattform bestätigt, die zudem von der französischen Cybersicherheitsbehörde ANSSI anerkannt wird. Vor diesem Hintergrund ist die Beteiligung an zentralen deutschen Initiativen ein konsequenter Schritt in der Wachstumsstrategie des Unternehmens. Zugleich unterstreicht WALLIX damit sein Engagement für die digitale Souveränität Europas …
… eine Infrastruktur bereitzustellen, die sich ohne zusätzliche technische Kenntnisse in bestehende Systeme einbinden lässt und so eine nahtlose HR‑Prozesskette ermöglicht.Als ergänzende Information sei erwähnt, dass CypSec als Partnerunternehmen im Bereich Cybersicherheit innovative Schutzlösungen entwickelt, die Organisationen bei der Sicherung digitaler Geschäftsprozesse unterstützen. Das Unternehmen fokussiert sich auf moderne Sicherheitsarchitekturen, die besonders für automatisierte Plattformen wie Validato eine wichtige Grundlage darstellen.
Am 5. Mai 2026 lädt Tanja Gatzke, als Repräsentantin des Bundesverbandes mittelständische Wirtschaft für Wiesbaden und dem Rheingau Taunus gemeinsam mit Partnern aus Wirtschaft und Sicherheitsbehörden zu einer Fachveranstaltung rund um das Thema Cybersicherheit ein. Das Format richtet sich gezielt an Unternehmerinnen und Unternehmer sowie Führungskräfte, die sich praxisnah über aktuelle Risiken und konkrete Schutzmaßnahmen informieren möchten.Die Veranstaltung findet von 8:30 bis 12:30 Uhr in den Räumen von Eco Workspaces in Wiesbaden statt. Ziel …
… Über OIXIO GroupOIXIO unterstützt Unternehmen dabei, IT als Wettbewerbsvorteil zu nutzen, mit einem umfassenden Leistungsspektrum, das von Beratung und Begleitung digitaler Transformation bis hin zu IT-Infrastruktur, Cloud-Lösungen und umfassender Cybersicherheit reicht. Die Teams von OIXIO gestalten und verwalten sichere Netzwerke, moderne Arbeitsplatz- und Rechenzentrumsumgebungen und implementieren Geschäftsanwendungen sowie Analysetools, die Effizienz und Entscheidungsfindung verbessern. Mit zertifiziertem Qualitäts- und Informationssicherheitsmanagement …
… bis Juni 2026.ELISA ist am Fraunhofer SIT-Stand in Halle 11, Stand D48 zu sehen.Über das Fraunhofer SITDas Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT) mit Sitz in Darmstadt zählt zu den führenden Forschungseinrichtungen für Cybersicherheit in Europa. Das Institut entwickelt Technologien und Lösungen, die Unternehmen, Behörden und die Gesellschaft vor digitalen Bedrohungen schützen und zur erfolgreichen Digitalisierung beitragen. Fraunhofer SIT ist Mitwirkdender am Nationalen Forschungszentrum für angewandte Cybersicherheit …
… sowie die Überprüfung externer Partner und Dienstleister. Organisationen erhalten somit die Möglichkeit, ein umfassendes Human Risk Management aufzubauen, das langfristige Sicherheit gewährleistet und die interne Compliance stärkt.Als ergänzende Information: CypSec ist ein auf Cybersicherheit spezialisiertes Unternehmen, das innovative Schutzmechanismen entwickelt, welche digitale Systeme und Geschäftsprozesse nachhaltig sichern. Die Lösungen des Unternehmens unterstützen Plattformen wie Validato bei der Umsetzung stabiler Sicherheitsarchitekturen.
München, 14 April 2026 – Aqaio, spezialisierter Value-Added Distributor für Cybersecurity- und Netzwerk-Lösungen, erweitert sein Portfolio in der DACH-Region um die Unified SASE-Plattform von Aryaka. Die neue Partnerschaft ermöglicht es Resellern, MSPs und Systemhäusern, Netzwerk- und Sicherheitsfunktionen über einen zentralen Service zu beziehen und einfacher in bestehende Kundenumgebungen zu integrieren.
„Mit Aryaka erweitern wir unser Portfolio gezielt um eine Plattform, die Netzwerk und Sicherheit konsequent zusammenführt", sagt Richard …
Die anapur AG veranstaltet von 18. bis 20. Mai 2026 erneut die IMI – IT meets Industry – in Mannheim. Die dreitägige Veranstaltung bietet Anwendern und Entscheidern eine Plattform zum Austausch von Wissen, Erfahrungen und innovativen Lösungen rund um das Thema OT-Cybersecurity.
Der Höhepunkt der Veranstaltung ist der IMI OT-Security Kongress am 19. Mai 2026. Teilnehmerinnen und Teilnehmer können sich auf ein vielfältiges Programm freuen, das folgende Highlights umfasst:
In seiner Keynote wird Johannes Kaspar Clos (ENISA) Aufbau und Umsetzun…
… Industries verbindet juristische Präzision, Investitionsdisziplin und tiefes Verständnis technologischer Systemarchitekturen zu einem seltenen Profil.Die Anforderungen an Board-Mitglieder in kritischen Sektoren haben sich fundamental verändert. Ein Aufsichtsrat bei einem Cybersicherheitsunternehmen, einem Energieversorger oder einem Anbieter autonomer Systeme trägt heute Verantwortung für operative Kontinuität, regulatorische Compliance auf mehreren Jurisdiktionsebenen und systemische Resilienz. Traditionelle Finanz- oder Rechtsexpertise allein reicht …
Die Pitch Club AG organisiert Deutschlands erfolgreichste Reverse-Recruiting-Veranstaltungen im IT-Bereich. Bei der Pitch Club Developer & IT Edition und der Pitch Club Online Edition treten Unternehmen vor einem ausgewählten Publikum aus hochqualifizierten IT-Professionals und versuchen diese in exakt sechs Minuten mit prägnanten Pitches von sich als Arbeitgeber zu überzeugen.
Die Pitch Club Developer & IT Edition richtet sich an Softwareentwickler und weitere IT-Professionals auf der Suche nach einer neuen beruflichen Herausforderung. Durc…
Cybersecurity steht vor einem grundlegenden Umbruch: Klassische Sicherheitsansätze wie Vulnerability Scans oder Penetrationstests liefern nur Momentaufnahmen – und greifen in modernen IT-Umgebungen zunehmend zu kurz.
Das neue Buch „Cyber Exposure Management“ von Dr. Holger Reibold zeigt, warum Unternehmen ihre Sicherheitsstrategie neu denken müssen. Der zentrale Punkt: Angreifer nutzen heute keine isolierten Schwachstellen mehr, sondern kombinieren mehrere Faktoren zu realistischen Angriffspfaden. Genau hier setzt das Konzept des Continuous …
In einer Ära, in der künstliche Intelligenz und Cloud-Native-Strukturen das Fundament moderner Geschäftsmodelle bilden, reicht reines IT-Verständnis für Führungskräfte nicht mehr aus. Pörtner Consulting reagiert auf diesen Wandel mit dem neuen CTO-Seminar, einem spezialisierten Zertifikatslehrgang, der technologische Visionäre zu strategischen Business-Partnern formt. Das Programm schließt die Lücke zwischen der operativen IT-Leitung und der strategischen Geschäftsführung, indem es den Teilnehmern das notwendige Rüstzeug vermittelt, um Innova…
Partnerschaft
Reply [EXM, STAR: REY] hat eine strategische Kooperationsvereinbarung mit Amazon Web Services (AWS) unterzeichnet. Ziel ist es, die Einführung von Cloud- und KI-Lösungen in zentralen internationalen Märkten maßgelblich zu beschleunigen.
Im Mittelpunkt der Vereinbarung steht der Fokus auf Künstliche Intelligenz (KI) und generative KI. Mit seinen spezialisierten Unternehmen Comsysto Reply, Data Reply, Sense Reply und Storm Reply unterstützt Reply Kunden dabei, ganzheitlich generative KI-Lösungen zu konzipieren und zu implementi…
… europäischen Militärs wandelt sich: Cloud, Daten und KI als Schlüsseltechnologien Europas Streitkräfte digitalisieren sich schnell, benötigen Echtzeit-Datenverarbeitung, vernetzte Systeme und verstärkten KI-Einsatz. Dies erfordert wiederum besseres Datenmanagement, hohe Ausfallsicherheit, verbesserte Cybersicherheit und die Einhaltung nationaler sowie europäischer Vorschriften. Obwohl dieser dynamische Markt durch die neuen Anwendungen rasant wächst, wird er weiterhin stark von nicht-europäischen Anbietern dominiert. Souveränität und strategische Autonomie …
… Weiterentwicklung bestehender Produkte spezialisiert – und bringt diese Kompetenz auf die Hannover Messe 2026.Tallinn, 30. März 2026 – Ab Dezember 2027 ist der EU Cyber Resilience Act (CRA) vollständig verbindlich: Hersteller vernetzter Produkte müssen nachweisbare Cybersicherheit über den gesamten Produktlebenszyklus garantieren – sonst kein Marktzugang in der EU. Für den deutschen Mittelstand bedeutet das konkreten Handlungsdruck: Bestehende Produkte müssen nachgerüstet werden, ohne die laufende Produktion zu unterbrechen. Der estnische Software- …
… die Auffälligkeiten frühzeitig erkennen und Gegenmaßnahmen einleiten.„KMU benötigen keine komplexen Enterprise-Strukturen, sondern eine klare, integrierte Sicherheitsstrategie“, erklärt Digitalwehr. „Entscheidend ist, Sicherheitslösungen zentral zu steuern und intelligent zu vernetzen.“ Cybersicherheit ist heute kein optionales IT-Thema mehr, sondern Grundlage für Geschäftskontinuität, Datenschutz und Vertrauen. Digitalwehr unterstützt KMU mit skalierbaren Lösungen aus dem WatchGuard-Portfolio dabei, ihre digitale Infrastruktur nachhaltig abzusichern. …
Im Auftrag der BNetzA hat das Fraunhofer IOSB-AST eine Studie vorgelegt, die die methodischen Grundlagen schafft, um Sicherheitsmeldungen gemäß NIS-2-Richtlinie ganzheitlich hinsichtlich ihrer Folgen für das Energiesystem zu bewerten.
Aktuell ermöglichen Meldungen an das Bundesamt für Sicherheit in der
Informationstechnik (BSI) über das BSI-Portal nur eine grobe Einschätzung von
IT-Sicherheitsvorfällen. Eine systemische Ableitung von Auswirkungen auf das gesamte Energiesystem war bislang kaum möglich. Die BNetzA trägt in diesem Kontext
Ve…
Awareness unter NIS-2: Mehr als Pflichtschulung
Mit der NIS-2-Richtlinie rückt Mitarbeitersensibilisierung stärker in den Fokus. Viele Unternehmen reagieren mit klassischen Formaten wie jährlichen E-Learnings oder Pflichttrainings. Formal ist damit ein Haken gesetzt – die tatsächliche Wirkung bleibt jedoch oft begrenzt.
Vom einmaligen Training zum kontinuierlichen Prozess
Der zentrale Fehler: Awareness wird als einmalige Maßnahme verstanden. Mitarbeitende absolvieren Schulungen, kehren aber ohne nachhaltige Verhaltensänderung in den Alltag…
… IT-Support; Lehre und Forschung folgen mit etwas Abstand. Gegenüber dem zweitplatzierten Trend IT-Sicherheit positioniert sich KI als Schwerpunkttechnologie, was sich in laufenden Einführungsprojekten sowie Vorhaben zum Kompetenzaufbau zeigt.Während Cybersicherheit und Cyberresilienz als eigenständige Themenbereiche hohe strategische Priorität genießen und die Umsetzung regulatorischer Anforderungen (NIS2-Richtlinie, EU-KI-Verordnung) erhebliche Ressourcen bindet, rangieren reine Sicherheitstechnologien bei den als wichtiger werdenden Technologien …
… Custody, um die Anforderungen von Banken und Unternehmen in Bezug auf Governance, Resilienz und Compliance bei der Verwaltung digitaler Vermögenswerte zu erfüllen.Zürich / Singapur, 24. März 2026 – Securosys, ein Schweizer Marktführer im Bereich Cybersicherheit und Verschlüsselungstechnologien mit Fokus auf Hardware-Sicherheitsmodule (Hardware Security Module, HSM) und Schlüsselmanagementlösungen, gab heute eine Partnerschaft mit Liminal Custody bekannt. Ziel der Zusammenarbeit ist die Einführung von Liminal HSM Vaults, einer institutionellen Lösung, …
Die digitale Transformation stellt Unternehmen vor immer komplexere Herausforderungen. Mit dem CIO Vision Day 2026 veranstaltet pörtner consulting ein exklusives CIO-Event, das IT-Führungskräften eine Plattform für Austausch, Inspiration und strategische Weiterentwicklung bietet. Die Veranstaltung findet im Mai 2026 in Bonn statt und richtet sich gezielt an Chief Information Officers, IT-Manager sowie Entscheider aus Wirtschaft und Verwaltung.
Der CIO Vision Day ist Teil eines umfassenden Weiterbildungs- und Eventportfolios von pörtner consu…
Technologieunternehmen in Deutschland, Österreich und der Schweiz wachsen häufig schneller, als klassische HR‑Prozesse mithalten können. Besonders in dynamischen Bereichen wie Softwareentwicklung, Cloud‑Infrastruktur oder Cybersecurity ist Geschwindigkeit ein entscheidender Wettbewerbsfaktor, da kritische Positionen oft kurzfristig und unter hohem Zeitdruck besetzt werden müssen. Verzögerungen im Screening können den gesamten Recruiting‑Prozess bremsen und zu verpassten Chancen führen. Genau hier setzt Validato an: Die Plattform ermöglicht ei…
Darmstadt, März 2026 – Mit dem Live-Event „Capture the Egg“ lädt die Wilhelm Büchner Hochschule am 21. März 2026 zu einem praxisnahen Cybersecurity-Wettbewerb in den HUB31 in Darmstadt ein. Das kostenlose Capture-the-Flag-Event (CTF) richtet sich an Studierende sowie Studieninteressierte, die die Welt des Ethical Hacking kennenlernen und ihre IT-Sicherheitskenntnisse testen möchten.
Bei einem CTF lösen Teams reale IT-Sicherheitsaufgaben, um digitale „Flags“ zu finden. Die Challenges decken typische Bereiche moderner Cybersecurity ab, darunte…
… sind Teil von Brain-Media KaaS.„Sicherheit darf nicht länger als nachträgliche Ergänzung, sondern muss als grundlegende Eigenschaft digitaler Produkte verstanden werden“, so die Kernbotschaft. Mit diesem Leitfaden erhalten Unternehmen das Werkzeug, um Cybersicherheit als Wettbewerbsvorteil zu etablieren. Bibliografischen Daten Autor: Holger ReiboldVerlag: Brain-Media.deUmfang: 225 SeitenISBN: 978-3-95444-333-8 (Buch), 978-3-95444-334-5 (E-Book)Preis: 29,99 EUR (Buch), 19,99 EUR (E-Book) Über den AutorAutor ist der Informatiker Dr. Holger Reibold, …
Das Bielefelder IT-Systemhaus zieht 35 Jahre nach Gründung in neue Räumlichkeiten und eröffnet dort das größte UniFi Democenter Deutschlands.
Bielefeld, 21.03.2026. Die InSys AG bezieht im Mai 2026 neue Geschäftsräume im 16. Obergeschoss des bekannten Bielefelder H1-Hochhauses. Auf über 700 Quadratmetern entsteht in der höchsten Büroetage Ostwestfalen-Lippes der neue Hauptsitz des 1991 in Detmold gegründeten und seit 15 Jahren in Bielefeld ansässigen IT-Systemhauses.
Von Ostwestfalen nach Hamburg und Dubai
Die InSys AG ist seit über drei J…
Innovationen wie die audius Private AI und audius secure.connect stärken die digitale Resilienz des Mittelstands durch verlässliche Cybersicherheit und die sichere Nutzung von Künstlicher Intelligenz.Weinstadt, 12.3.2026 – audius ist in der Studie „Innovations-Champions 2026“ für seine sehr hohe Innovationskraft ausgezeichnet worden. In der Branche IT-Beratung/IT-Dienstleistung erreicht das Unternehmen einen Spitzenplatz unter den Top 10 in Deutschland. Die Studie basiert auf der Einschätzung von rund 190.000 Führungskräften, die vom Institut ServiceValue …
_Auf der IT-Security-Messe zeigt NoSpamProxy, wie Unternehmen ihre E-Mail-Kommunikation wirksam absichern. Mehrstufige Analyse, KI-gestützte Erkennung und adaptive Filter helfen beim Schutz vor Spam, Phishing und Malware._
Paderborn, 12.03.2026 – NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit „Made in Germany“, ist als Aussteller und mit einem Fachvortrag auf der diesjährigen secIT vertreten. Die Kongressmesse der heise medien richtet sich an IT-Sicherheitsverantwortliche, Administratoren und Entscheider. N…
Pforzheim, März 2026 – Die abtis Holding AG gibt Veränderungen in ihrem Vorstand bekannt. Prof. Martin Kaiser, bisher Mitglied des Vorstands der abtis Holding AG, ist zum 17. November 2025 aus dem Vorstand ausgetreten und in das Advisory Board der abtis Gruppe gewechselt. In dieser Funktion steht er der Unternehmensgruppe weiterhin mit seiner langjährigen Erfahrung, seiner strategischen Kompetenz und seinem umfassenden Branchenwissen beratend zur Seite.
Zum 1. März 2026 wurde Lars Zuckschwerdt in den Vorstand der abtis Holding AG berufen. Er…
… kontinuierliche Authentifizierung, gesicherte Kommunikation[§ 38] Gemäß § 38 Abs. 1 BSIG sind Geschäftsleiter persönlich verpflichtet, die Risikomanagementmaßnahmen nach § 30 BSIG umzusetzen und deren Umsetzung zu überwachen. Zudem müssen sie regelmäßig an Schulungen zur Cybersicherheit teilnehmen (§ 38 Abs. 3 BSIG). Ein Verzicht auf Schadensersatzansprüche der Einrichtung gegen die Geschäftsleitung ist bei Pflichtverletzungen nicht zulässig.NSI-2 Roadmap (nach BSI)Die vom BSI veröffentlichte NIS-2-Roadmap zeigt eine systematische Vorgehensweise in Phasen …
Beteiligt sind die Arbeitsgruppen der Ruhr-Universität Bochum um Projektleiter Prof. Dr. Christian Klaes und Prof. Dr. Christian Zenger sowie die Firmen PHYSEC und snap Discovery aus Bochum.
Neue Angriffsflächen durch digitale Medizin
Brain-Computer Interfaces, kurz BCI, und neuromodulatorische Systeme lesen neuronale Signale aus und greifen teilweise direkt durch elektrische Stimulation in Gehirnprozesse ein. Diese Eigenschaften machen sie therapeutisch äußerst wirkungsvoll, zugleich aber anfällig für neuartige Cyberangriffe. „Je enger sol…
… gesetzliche Rahmenbedingungen verlangen lückenlose Dokumentation
Die Zeiten, in denen die Vernichtung von Festplatten und anderen Datenträgern als reine Abfallentsorgung angesehen wurde, sind endgültig vorbei. Heute ist die Datenträgervernichtung ein zentraler Bestandteil des Cybersicherheits- und Risikomanagements in Unternehmen. Die Verantwortung für die Einhaltung aller gesetzlichen Vorgaben liegt explizit bei der Geschäftsleitung. Fehler, Versäumnisse oder eine unzureichende Dokumentation können gravierende rechtliche und finanzielle Folgen haben …
Künstliche Intelligenz ist in vielen Unternehmen längst vom Pilotprojekt in den produktiven Betrieb übergegangen. Modelle klassifizieren Daten, generieren Inhalte, unterstützen Entscheidungen oder steuern komplexe Prozesse. Doch während erhebliche Ressourcen in die Modellqualität und Time-to-Market fließen, bleibt die Sicherheits- und Betriebsseite häufig unterentwickelt.
In der Praxis zeigen sich immer wieder fünf typische blinde Flecken, die Risiken für Stabilität, Compliance und Reputation erzeugen:
1. Fehlende Model Observability
Viele…
… zu werden.
Die Zeiten, in denen die IT Entsorgung und Festplatten Entsorgung als reine Abfallwirtschaft betrachtet wurden, sind endgültig vorbei. Im Mittelpunkt steht heute die vollständige Integration der Datenvernichtung in das unternehmensweite Cybersicherheits-Risikomanagement. Die Verantwortung für die Einhaltung der gesetzlichen Vorgaben liegt dabei explizit bei der Geschäftsleitung. Fehler, Versäumnisse oder eine unvollständige Dokumentation können schwerwiegende rechtliche und finanzielle Folgen haben - bis hin zur persönlichen Haftung …
Der Trend zu Webhosting in Deutschland nimmt zu: Unternehmen setzen verstärkt auf DSGVO-konforme Serverstandorte, stabile Performance und persönlichen Support.
Grub am Forst, 18. Februar 2026 - Die Anforderungen an modernes Webhosting verändern sich spürbar. Unternehmen, Agenturen und Selbstständige achten heute stärker auf Datenschutz, stabile Performance und persönliche Erreichbarkeit.
Parallel wächst die Nachfrage nach Hostinglösungen mit Serverstandort Deutschland und direktem Ansprechpartner. Der deutsche Hosting-Anbieter Webspace-Ver…
Halle (Westf.), Februar 2026.
Die ho.Systeme GmbH & Co. KG hat ihre Geschäftsführung zum Jahresbeginn strategisch erweitert: Seit Januar 2026 ergänzen Michael Müller und Daniel Heinze als neue Geschäftsführer das bestehende Führungsteam. Sie verstärken damit die beiden Inhaber und geschäftsführenden Gesellschafter Peter Horvath und Eike Diestelkamp, die das Unternehmen seit vielen Jahren leiten und prägen.
Mit der erweiterten Geschäftsführung reagiert ho.Systeme auf ein seit Langem anhaltendes Wachstum und schafft zusätzliche Stabilität für…