Berlin, 19.03.2025 (PresseBox) - Angesichts aktueller geopolitischer Spannungen und wachsender Cyber-Bedrohungen steht die Frage im Raum, wie die EU ihre digitale Souveränität stärken kann, welche Abhängigkeiten von außereuropäischen Anbietern bestehen und welche Investitionen für eine resiliente IT-Sicherheitsstrategie erforderlich sind. Im neuen TeleTrusT-Podcast "IT Security made in EU" werden unter anderem die Kapazitäten der EU bezüglich IT-Sicherheit näher beleuchtet.
https://www.teletrust.de/podcasts/
Im TeleTrusT-Podcast "IT Security made in EU" behandeln Moderator Carsten Vossel (CCVOSSEL) und Interviewgast Thorsten Urbanski (ESET) u.a. diese Inhalte:
- Welche aktuellen Veränderungen haben Auswirkungen auf die IT-Sicherheit im EU-Raum?
- Hat die EU die Ressourcen, um bei IT-Sicherheit Souveränität zu erlangen?
- Weshalb hat Europa bisher noch keine Souveränität in der IT-Sicherheit erreicht?
- Wie abhängig ist die EU von außereuropäischen Anbietern?
- Welche Aussagekraft hat das Vertrauenszeichen "IT Security made in EU" und für wen?
- Wieviel investieren Unternehmen in der EU in IT-Sicherheit pro Kopf und allgemein?
Thorsten Urbanski, Director of Marketing ESET DACH und Leiter der TeleTrusT-Arbeitsgruppe "IT Security made in EU": "IT-Sicherheit muss bei allen EU-Mitgliedstaaten ganz oben auf der Agenda stehen. Eine umfassende europäische Cybersicherheitsstrategie ist zwingend erforderlich, wenn wir die digitale Souveränität in Europa schützen wollen. Unternehmen und staatliche Institutionen müssen wissen, auf welche Hersteller sie zukünftig technologisch und geopolitisch setzen können. Wenn wir die vergangenen Jahre genau analysieren, so müssen wir resümieren, dass die vielfach proklamierte Zeitenwende bereits weit vor dem Ukraine-Krieg in der IT-Sicherheit begonnen hat. Von daher sollten die politischen und ökonomischen Verantwortlichen keine Kompromisse mehr eingehen und bewusst auf "IT Security made in EU" setzen. Im Vergleich zu anderen Technologiebereichen, sind wir hier hervorragend aufgestellt."
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...