IT-Sicherheit
IT-Sicherheit
Ganzheitlicher Blick auf das Thema Unternehmenssicherheit
Unternehmenssicherheit hat schon lange nicht mehr nur mit IT-Themen zu tun. Unternehmenssicherheit sollte heutzutage im Kern einer Organisation verankert sein. Datenschutz, Hinweisgeberschutz, die Kritis-Verordnung, NIS-2, der Cyber Resilience Act oder die KI-Verordnung sowie viele weitere Themen sind endgültig auf die...
IT-Sicherheit
Cloud ohne Umwege: Warum viele Mittelständler auf regionale Cloud-Dienstleister setzen
Wenn am Montagmorgen das ERP hakt, der Zugriff auf zentrale Dienste stockt oder ein Update ungeplante Nebenwirkungen hat, wird schnell aus einem IT-Problem eine strategische Frage: Cloud – ja oder nein? Dazu kommt: Wie schnell wird reagiert – und...
IT-Sicherheit
NIS2: Warum Informationssicherheit jetzt zur Managementaufgabe wird
Seit dem 6. Dezember 2025 gilt in Deutschland das NIS-2-Umsetzungsgesetz. Damit ist nun nach zwei Jahren Vorlaufzeit das eingetreten, was viele Unternehmen gerne auf die lange Bank geschoben haben. Die gestiegenen Erwartungen an Cyber- und Informationssicherheit sind nun klar definiert...
IT-Sicherheit
Cyber-Resilienz: Wie Unternehmen krisenfest werden
Ab Dezember 2027 gilt der Cyber Resilience Act (CRA). Dann dürfenProdukte mit digitalen Schnittstellen nur noch in der Europäischen Union (EU) verkauft werden, wenn sie den Anforderungen des CRA entsprechen. Was das für Unternehmen bedeutet. Die Gefahr, Opfer eines Cyber-Angriffs zu werden,...
IT-Sicherheit
„Es gibt nicht die eine perfekte Lösung“
IT-Sicherheit ist mittlerweile für jedes Unternehmen eine Frage der Existenzsicherung. Prof. Dr. Jan Stehr von der Fachhochschule der Wirtschaft (FHDW) über aktuelle Angriffstrends und wie KI effektiv bei der Bekämpfung von Bedrohungen eingesetzt werden kann. Durch immer neue Verordnungen und...
IT-Sicherheit
Der neue Betrüger klingt ganz wie der Chef
Durch den rasanten Fortschritt von KI entstehen neue Bedrohungen: Wie Unternehmen sich auf Voice- und Video-Phishing-Angriffe vorbereiten können. „Matthias, das eilt jetzt etwas. Können Sie schnell 250.000 Euro auf das Konto unseres neuen Partners überweisen? Die Vertragsunterzeichnung läuft gerade und wir...
IT-Sicherheit
Cyberkriminalität: Wie können sich Unternehmen schützen?
Die Digitalisierung von Prozessen und Leistungen sowie der Einsatz von KI sind für Unternehmen zunehmend erfolgsentscheidend. Gleichzeitig führt es dazu, dass sie anfälliger für Cyberangriffe werden. „Ein Cyberangriff erfolgt oft nach dem Zufallsprinzip und kann jedes Unternehmen treffen“, weiß Stefan...
IT-Sicherheit
Unterstützung für den Mittelstand: IT-Sicherheit stärken und Fördermittel nutzen
Viele Unternehmen wollen ihre IT-Sicherheit verbessern, Prozesse digital optimieren und so gegenüber Wettbewerbern punkten. Doch wie geht man dabei möglichst vorausschauend vor? Professionelle Beratung hierzu kostet schließlich Geld. Was viele jedoch nicht wissen: Unternehmen erhalten hierfür staatliche Fördermittel. Im Unternehmen...
IT-Sicherheit
Die Vendor-Lockin-Falle von VMware
Da hat die Falle zugeschnappt: Vendor-Lockin tritt auf, wenn ein Kunde stark von einem Anbieter abhängig und ein Wechsel zu einem anderen Anbieter aufwändig und kostspielig oder gar unmöglich wird. Im Fall von VMware konnte dies geschehen, wenn eine...
IT-Sicherheit
Mit digitaler Souveränität verlieren wirtschaftliche Risiken ihren Schrecken: Open Source ist der Schlüssel
In einer Welt, die zunehmend von digitaler Technologie durchdrungen ist, ist die Frage nach unserer digitalen Unabhängigkeit von entscheidender Bedeutung. Nicht nur im Hinblick auf Privatsphäre oder der Freiheit von Zensur, sondern auch auf Selbstbestimmung und Autonomie in einer...
Aktuelles
Unternehmenssicherheit hat schon lange nicht mehr nur mit IT-Themen zu tun. Unternehmenssicherheit sollte heutzutage im Kern einer Organisation verankert sein....
Sicher, smart und „Made in Germany“: Mit der Prozessplattform Cameleon und der Expertise der ITC GmbH aus Bielefeld automatisieren...
Wenn am Montagmorgen das ERP hakt, der Zugriff auf zentrale Dienste stockt oder ein Update ungeplante Nebenwirkungen hat, wird...
Seit dem 6. Dezember 2025 gilt in Deutschland das NIS-2-Umsetzungsgesetz. Damit ist nun nach zwei Jahren Vorlaufzeit das eingetreten,...
In vielen Unternehmen läuft die Telefonie noch über klassische PBX-Systeme, die starr, teuer und schwer zu warten sind. Veraltete...
Auch interessant
Herford: Ein Standort, der Verbindungen schafft
Mitten in der wirtschaftsstarken Region Ostwestfalen-Lippe gelegen, bietet Herford ein vielfältiges Umfeld aus Kultur, Wirtschaft und Bildung....
Studierende lösen konkrete Probleme des Mittelstands
Zum dritten Mal stellten sich Studierende beim MittelstandsMakerthon konkreten Herausforderungen von Unternehmen. In den 72 Stunden waren Wissen und Kreativität gefragt. „Wie bringt man die Muse zum Küssen?“ Mit dieser Frage stimmte Bettina Nolting von...
„Wir bauen Brücken, um echte Zukunftschancen zu ermöglichen“
Vor zehn Jahren gründeten junge Unternehmerinnen und Unternehmer die Initiative STARTUP TEENS mit dem Ziel, die Innovationsfähigkeit Deutschlands zu stärken. Wie das Netzwerk arbeitet und...






