{"id":8338,"date":"2025-04-28T11:31:29","date_gmt":"2025-04-28T09:31:29","guid":{"rendered":"http:\/\/infosilo.info\/dekom\/?p=8338"},"modified":"2025-04-28T11:31:31","modified_gmt":"2025-04-28T09:31:31","slug":"digitale-souveraenitaet-sichern-mit-vertrauenswuerdiger-it-security-aus-deutschland","status":"publish","type":"post","link":"https:\/\/infosilo.info\/dekom\/digitale-souveraenitaet-sichern-mit-vertrauenswuerdiger-it-security-aus-deutschland\/","title":{"rendered":"Digitale Souver\u00e4nit\u00e4t sichern \u2013 mit vertrauensw\u00fcrdiger IT-Security aus Deutschland"},"content":{"rendered":"\n<p>In einer zunehmend vernetzten Welt wird digitale Souver\u00e4nit\u00e4t zur Schl\u00fcsselkompetenz f\u00fcr Unternehmen, Kommunen und \u00f6ffentliche Einrichtungen. Es reicht l\u00e4ngst nicht mehr, digitale Technologien nur zu nutzen \u2013 entscheidend ist, die volle Kontrolle \u00fcber Systeme, Daten und Entscheidungen zu behalten. Abh\u00e4ngigkeiten von internationalen Anbietern, undurchsichtige Softwarel\u00f6sungen oder Cloud-Services au\u00dferhalb Europas gef\u00e4hrden nicht nur Datenschutz und Compliance, sondern auch Innovationskraft und Wettbewerbsf\u00e4higkeit. Der Gesetzgeber versch\u00e4rft die Anforderungen: Regelwerke wie die NIS2-Richtlinie, die DSGVO oder branchenspezifische Compliance-Vorgaben fordern einen nachweislich sicheren und verantwortungs-vollen Umgang mit digitalen Infrastrukturen. Unternehmen und Institutionen, die auf nicht europ\u00e4ische Dienste setzen, riskieren rechtliche Konsequenzen und Vertrauensverluste. Digitale Souver\u00e4nit\u00e4t ist keine Zukunftsvision \u2013 sondern Notwendigkeit. Und sie beginnt bei der Wahl der richtigen IT-Sicherheitsl\u00f6sungen: nachvollziehbar, transparent, unabh\u00e4ngig und &#8222;Made in Germany&#8220;. Vor diesem Hintergrund l\u00e4dt der f\u00fchrende deutsche IT-Security-Anbieter <strong>Enginsight am 12. Juni 2025 zum IT-Security-Tag nach Hoffenheim<\/strong> ein. Unter dem Motto \u201eFremdbestimmt oder digital souver\u00e4n? Sie haben die Wahl.\u201c bietet die Veranstaltung praxisnahe Einblicke in neueste Technologien, Bedrohungsszenarien und innovative Sicherheitsl\u00f6sungen. Renommierte Expertinnen und Experten aus Wirtschaft, Wissenschaft und Praxis pr\u00e4sentieren aktuelle Entwicklungen und zeigen Wege auf, wie Unternehmen und Organisationen ihre IT-Infrastruktur transparent, automatisiert und rechtskonform aufstellen k\u00f6nnen \u2013 ohne versteckte Abh\u00e4ngigkeiten und ohne Backdoors. Die Teilnehmer erwartet ein hochkar\u00e4tiges Programm mit Fachvortr\u00e4gen, Live-Demonstrationen und Best-Practice-Beispielen \u2013 alles im Zeichen der digitalen Selbstbestimmung. Enginsight steht f\u00fcr umfassende Cybersecurity-L\u00f6sungen aus einer Hand: Schwachstellen erkennen, Angriffe simulieren, Infrastrukturen \u00fcberwachen und Compliance-Anforderungen erf\u00fcllen \u2013 ohne ausl\u00e4ndische Clouds, ohne versteckte Kosten und vollst\u00e4ndig &#8222;Made in Germany&#8220;. (DEKOM, 28.04.2025) <a href=\"https:\/\/enginsight.com\/de\/it-security-tag-2025\/\">Mehr Infos zu enginsight hier\u2026<\/a>\u00a0 <a href=\"https:\/\/enginsight.com\/de\/it-security-tag-2025\/\">Anmeldung zum IT-Security-Tag 2025 hier\u2026<\/a><br><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend vernetzten Welt wird digitale Souver\u00e4nit\u00e4t zur Schl\u00fcsselkompetenz f\u00fcr Unternehmen, Kommunen und \u00f6ffentliche Einrichtungen. Es reicht l\u00e4ngst nicht mehr, digitale Technologien nur zu nutzen \u2013 entscheidend ist, die volle Kontrolle \u00fcber Systeme, Daten und Entscheidungen zu behalten. Abh\u00e4ngigkeiten von internationalen Anbietern, undurchsichtige Softwarel\u00f6sungen oder Cloud-Services au\u00dferhalb Europas gef\u00e4hrden nicht nur Datenschutz und Compliance, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-8338","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/comments?post=8338"}],"version-history":[{"count":1,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8338\/revisions"}],"predecessor-version":[{"id":8339,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8338\/revisions\/8339"}],"wp:attachment":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/media?parent=8338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/categories?post=8338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/tags?post=8338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}