
Tanium, Anbieter von Converged Endpoint Management (XEM), wurde von CIONET als Partner gewählt, um gemeinsam einen Executive Roundtable auszurichten, welcher die Konvergenz von IT Operations (IT Ops) und Cybersicherheit durch integrierte Plattformen beleuchtete. Diese Integration ist eine technologische Notwendigkeit und ein Eckpfeiler zur Erreichung strategischer Unternehmens- und Complianceziele. Angesichts der großen Unternehmen und Banken in der Schweiz – die stets im Fokus Cyberkrimineller stehen und somit einen sehr hohen Bedarf an Cybersicherheit aufweisen – ist dieser Markt besonders wichtig für Initiativen wie diese. Die Veranstaltung brachte Experten wie Tom Molden, Jan Schlosser und Zac Warren von Tanium mit Executive Member von CIONET zusammen. Sie teilten ihre Einsichten in die Notwendigkeit des Aufbrechens operativer Silos, um die Reaktionsfähigkeit zu erhöhen und präventives Bedrohungsmanagement zu ermöglichen.
Hauptthemen der Diskussion waren:
- Strategien zur Überwindung operativer Barrieren und zur Förderung der Zusammenarbeit zwischen IT- und Sicherheitsteams.
- Effektive Nutzung von integrierten Plattformen für ein proaktives Bedrohungsmanagement.
- Verringerung der Komplexität in der Cybersicherheit durch einheitliche Sichtbarkeit, automatisierte und standardisierte Prozesse.
- Stärkung der Sicherheitsoperationen (SecOps) zur Erfüllung gesetzlicher Anforderungen und zur Verbesserung der Sichtbarkeit von Endpunkten.
“Stellen Sie sich vor, was möglich wäre, wenn konvergente Plattformen wie Tanium die IT-Prozesse, das Reporting, die Transparenz und die Zuverlässigkeit vereinfachen und dramatisch verbessern könnten und sogar zur so dringend benötigten Automatisierung beitragen würden”, kommentierte Jan Schlosser, RVP Alps bei Tanium das Event. “Eine dringend notwendige Veränderung in Zeiten von Ressourcenknappheit, Vorschriften und hoher Alarmbereitschaft, wenn eine Schwachstelle der geschäftskritischen Infrastrukturen getroffen wurde. Eine inspirierende Gesprächsrunde an diesem Abend mit Ideen, Beispielen und Geschichten, die allen halfen, umsetzbare Ideen mit in ihre Unternehmen zu nehmen!”
Der Roundtable bot eine Plattform für den Dialog und Austausch von Best Practices, die die Widerstandsfähigkeit, Rentabilität und regulatorische Compliance in Unternehmen steigern sollen. Die Teilnehmer hatten die Gelegenheit, sich mit führenden Experten zu vernetzen und wertvolle Einblicke in die Zukunft der IT-Sicherheit zu gewinnen.
Fachartikel

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







