- Home
- News
- itWatch im TV-Spotlight auf der Enforce Tac
- itWatch SDD-Impulsvortrag bei der DWT
- itWatch auf der Enforce Tac
- Lesetipp: Open Source Software
- Cybersecurity 2026: Wissen, das schützt
- Produktneuheiten itWash
- Kommentar von itWatch
- itWatch auf der Cyber Defence Conference in Bonn
- Cyberdome Schutzschild gegen Cyberangriffe – lokal, regional, national
- Lesetipp: itWatch mit Cyberdome in der kes
- itWatch wünscht schöne Weihnachten
- itWatch auf der it-sa 2025: Cybersecurity trifft Kult-Snack
- Welcome to it-sa 2025 in Nürnberg
- NIS-2 aktiv statt reaktiv umsetzen
- itWatch auf der CODE-Jahrestagung
- kes-Beitrag: NIS2 aktiv umsetzen
- IKT-Sicherheitskonferenz 2025
- BKWD 2025
- itWatch im AFCEA Magazin 2025
- itWatch – Teil der AFCEA
- Publikumsmagnet auf EPK 2025
- itWatch auf der RSA Conference 2025
- KES-Beitrag: Krieg ohne Grenzen
- Ausweitung der Kooperation im Europäischen Cyber-Raum
- Europa braucht vertrauenswürdige IT-Sicherheit und Digitale Souveränität
- itWatch auf der it-sa 2022 (Halle 7A, Stand Nr. 108): Vortrag: "Datenwäsche gegen Cyberangriffe und Ransomware einsetzen"
- itWatch auf der it-sa 2022: Datenwäsche und automatisierter Workflow für Daten unsicherer Herkunft (Halle 7A, Stand Nr. 108)
- itWatch auf der it-sa 2022
- „Cyber Security – Bedeutung und Entwicklung im aktuellen Weltgeschehen"
- Virenschutzprodukte Kaspersky
- Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?
- Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten
- Interview mit Ramon Mörl zum Stand der IT-Sicherheit von der it-sa 2021
- Wovor muss die IT heute den Anwender schützen? Kann der Staat sein Schutzversprechen im Cyberraum erfüllen?
- itWatch auf der it-sa 2021: EDR, XDR, itWash und CodePurIty
- itWatch auf der AFCEA: Hochrangiger Besuch interessiert sich für It-Sicherheit aus erster Hand
- it-sa 365 Vortrag: 15.06.2021 // 10:15 – 10:30 Uhr -->Ohne ausführbares Objekt kein Angriff: alle Anwendungen sicher nutzen – was braucht man d...
- it-sa 365 Vortrag 16.06.2021 // 10:15 – 10:30 Uhr --> Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: w...
- Livestream MCSC 2020 itWatch Geschäftsführer
- itWatch Sicherheitshinweis (für Administratoren)
- Passwortlisten, Kontoauszüge, vermeintlich leere USB-Sticks
- Sicherheitsleck CVE-2020-17022 im Windows Betriebssystem - mit itWatch bleibt trotzdem alles sicher
- Ramon Mörl, Geschäftsführer der itWatch GmbH, erhält Deutor Cyber Security Best Practice Award 2019
- itWatch Geschäftsführer Ramon Mörl zitiert von heise online
- Daten unsicherer Herkunft sicher verarbeiten - it-sa 2019
- Deutor Cyber Security Best Practice Award 2019
- itWatch Messeinterview Hannovermesse 2019
- Buchbeitrag
- TeleTrusT-Regionalstelle München
- Bis zu 50.000,- € Förderung für IT
- CeBIT 2017: „IT-Security Innovation“
- RSA 2015: Schadcode
- Videos Business Security
- Countdown zur CeBIT
- Vertrauenskette
- Smart Digital Award
- Microsoft kooperiert mit den nationalen IT-Sicherheitsanbietern
- trueCrypt warnt vor eigener unsicherer Verschlüsselungssoftware - mit PDWatch2Go Daten weiter sicher und kostenfrei Verschlüsseln
- Symantec sagt Anti Virensoftware ist tot
- Interview mit Edward Snowden
- Hackerangriff per USB-Stick auf Bankautomaten
- Kampagne gegen unerwünschte Datenweiterleitung
- iOS-Geräte über Ladegeräte infizierbar
- Miniduke zielt auf Entscheider
- Signierte Malware
- Chinesische Einbrüche bei US-Medien
- Spionagevirus
- Viren bei US-Stromversorgern
- Digitale Dias gewurmt
- Zunahme Drive-by-Angriffe
- Vorsicht bei UPnP
- Die Nationale Vertrauenskette
- Technik Insight: Wie schütze ich mich sicher vor BADUSB-Angriffen?
- Auszeichnung als "Best New Technology Partner"
- NCP Award
- Success Story SGF
- Industrie 4.0
- Produkte
- Support
- Über itWatch
- Partner
- Events / Schulungen
- Downloads
- Videos
- itWatch im TV-Spotlight auf der Enforce Tac
- Cyberdome, der Schutzschild gegen Cyberangriffe
- Zero Trust und Digitale Souveränität
- Woman4Cyber
- Ihre Cybersicherheitsstrategie
- Distributed Ledger, Blockchain als Treiber für eine Lösung zum Management v. Digitaler Souveränität
- Dig. Souveränität Lieferketten
- Bayerische Unternehmen trotz Fachkräftemangel effektiv vor Cyberangriffen schützen
- Datenwäsche gegen Cyberangriffe und Ransomware einsetzen
- Cyber-Security - denken wie ein Hacker - Risiken erkennen & managen, (digitale) Assets schützen"
- Ein Backup muss frei von Ransomware bzw. Schadcode sein - sonst hilft er im Krisenfall nicht.
- „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten
- Ohne ausführbares Objekt kein Angriff
- Alle ausführbaren Anwendungen erkennen
- Munich Cyber Security Conference (MCSC)
- Data Centric Cyber Security
- Daten nutzen ohne Risiko
- Daten unsicherer Herkunft sicher verarbeiten
- Datenschleuse, Datenwäsche
Europa braucht vertrauenswürdige IT-Sicherheit und Digitale Souveränität
Keynote und Panelmoderation durch Ramon Mörl auf der ENISA Cybersecurity Market Conference
München, 12. Dezember 2022. Auf der ENISA Cybersecurity Market Analysis Conference in Brüssel konnte Ramon Mörl, Geschäftsführer der itWatch GmbH, mit einer Keynote und der Moderation eines anschliessenden Panels zum Thema: „Cybersecurity Market: Cooperation, Innovation, and Investment Strategies“ das Publikum begeistern. An der Diskussion nahmen internationale Experten teil.
Ramon Mörl moderierte zum gleichen Thema anschließend ein Panel mit folgenden Teilnehmern: (ab 2. v. li. n. re.): Sudhir Ethiraj (TUV SUD), George Patsis (Obrela Security Industries) und David Wright (Trilateral Research).
Das Ziel der Konferenz ist eine politische Debatte im Bereich der Marktanalysen für die Cybersicherheitsbranche zu fördern. Die Konferenz bringt regelmäßig eine Vielzahl von Akteuren zusammen, z. B. Anbieter und Verbraucher von Cybersicherheitsdiensten, Regulierungsbehörden für Cybersicherheitsprodukte, -dienste oder -prozesse sowie Forschungseinrichtungen.
Cyber Security by Infrastruture versus Cyber Security by Design
itWatch war bereits öfter von der ENISA als Sprecher eingeladen – als Beispiel für einen „erfolgreichen Cyber-Security-Hersteller“. Denn itWatch nimmt das Thema Cyber Security sehr ernst und warnt vor Fake-Produkten im Bereich der IT-Sicherheit. Z.B. baut itWatch eine Plattform für Partnerorganisationen, die somit von der itWatch Expertise im Bereich Cyber Security profitieren können.
Denn Cyber Security als Infrastruktur erspart Cyber Security by Design. Strategien wie Security & Privacy by Design sind gut gemeint, scheitern aber am Mangel an qualifizierten IT-Spezialisten. Sicherheit als Infrastruktur und Kooperation sind daher für viele Bereiche der beste praktikable Ansatz. Mit der richtigen Architektur kann jede nicht vertrauenswürdige oder weniger vertrauenswürdige IT auf einer vertrauenswürdigen Sicherheitsinfrastruktur betrieben werden.
Das Thema der Digitalen Souveränität spielt auch im europäischen Cyber-Security-Umfeld eine wichtige Rolle, wie Ramon Mörl bereits Anfang d. J. auf dem 18. DeutschenIT-Sicherheitskongress erläuterte: „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten – eine
Managementdisziplin. Problembeschreibung und Lösungsansätze“.
Beispiele für eine erfolgreiche Cybersicherheit in der EU finden Sie in der Präsentation zur Keynote von Ramon Mörl auf der ENISA Cybersecurity Market Analysis Conference.
Ramon Mörl, Geschäftsführer der itWatch, hielt auf dem ENISA Kongress eine Keynote zum Thema: „Cybersecurity Market: Cooperation, Innovation, and Investment Strategies“.
Ramon Mörl, Geschäftsführer der itWatch, hielt auf dem ENISA Kongress eine Keynote zum Thema: „Cybersecurity Market: Cooperation, Innovation, and Investment Strategies“.
Über itWatch
itWatch stellt patentierte IT-Sicherheit her. Der Fokus liegt auf dem Schutz gegen Datendiebstahl (Data Loss Prevention - DLP), technischen Vertrauensketten von der Tastatur bis zu den Daten, deren organisatorische Einbettung durch rechtsverbindliche Dialoge, Endgeräte-Sicherheit (Endpoint Security), der Lösung itWash, einer Datenschleuse mit Datenwäsche (Data Sanitizing) und Workflow, sowie Mobile Security und Verschlüsselung. Erste Produkte wurden bereits 1997 entwickelt. Die Lösungen der itWatch zeichnen sich durch weltweite Alleinstellungsmerkmale aus. Hierbei stehen kosteneffiziente, sichere Lösungen mit hervorragendem ROI im Fokus. Weitere Informationen finden Sie unter itwatch.de.
„Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten – eine Managementdisziplin. Problembeschreibung und Lösungsansätze“, Vortrag von Ramon. Sehen Sie sich dazu das Video hier an.

