Superheld zeigt beide Daumen nach oben

Awareness-Training: Der Weg zum Cyberhero

Das E-Learning für nachhaltige Awareness in der IT-Sicherheit!

Jetzt testen!

Slider IT-SICHERHEIT 5/2025 - Mobile Ansicht

Agenten-Wildwuchs: Klare Regeln für digitale Kollegen

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Mobile Slider Webkonferenz auf Laptop

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Mann vor Flipchart. Vor ihm Zuhörer und Zuhörerinnen - Mobile Ansicht

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Video-Call zwischen Frau und Mann

Gravierende Sicherheitslücken in Microsoft Teams

Schwachstellen in Microsoft Teams erschüttern das Vertrauen in digitale Kommunikation. Angreifer können Nachrichten unbemerkt verändern, Anruferidentitäten fälschen und Benachricht...

Digitale Darstellung von Europa auf einem Globus mit leuchtenden Netzwerkverbindungen in Pink und Blau, symbolisiert Digitalisierung, Vernetzung und Technologie in Europa

So verändert sich Europas Sicherheitslage bis 2026

Der neue „Cybersecurity Forecast 2026“ von Google Cloud zeigt, wie stark sich Europas digitale Bedrohungslage verändert. Staatliche Hacker, KI-gestützte Täuschungsangriffe und stre...

IT Manager im Gespräch

Resilienz statt Abwehr

Hypothetische Krisenszenarien sind für Unternehmen zur Realität geworden: Mitarbeiter dürfen nicht mehr in die USA einreisen, Anbieter blockieren plötzlich E-Mails, und internation...

NIS-2-Symbol auf Cybersicherheitsschloss

Warum ein ISMS im Zeitalter von NIS-2, ISO 27001 & Co. immer wichtiger wird

IT-Sicherheit rückt durch gesetzliche Vorgaben wie die NIS-2-Richtlinie zunehmend in den Fokus. Damit werden zentrale digitale Lösungen für das Management immer gefragter. Im Inter...

Zwei Programmierer vor Laptops

Wie sich mit einem ISMS Sicherheitskultur im Unternehmen etablieren lässt

Die NIS-2-Richtlinie der EU soll die Cybersicherheit durch erhöhte Vorsichtsmaßnahmen weiter verbessern. Viele mittelständische und kleinere Unternehmen müssen jetzt die Vorgaben u...

KI-Agenten schützen

Proaktive Verteidigung: KI-Agenten übernehmen den Schutz im digitalen Alltag

Künstliche Intelligenz verändert die Art, wie Unternehmen arbeiten – und wie sie sich schützen. KI-Agenten erkennen Risiken frühzeitig, bewerten Datenzugriffe kontextbezogen und in...

Webinare & Webkonferenzen

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...

Cybersecurity

Webkonferenz: Cybersecurity Update

Die Webkonferenz beleuchtet aktuelle Schwerpunkte der Cybersicherheit: Sie zeigt, wie EntraID-Backup zur Resilienz kompletter M365-Umgebungen beiträgt, welche Strategien Unternehme...

Digitales Cybersecurity-Schild mit Häkchen, vernetzt durch leuchtende blaue und rote Linien auf dunklem Hintergrund – Symbolbild für Datenschutz und IT-Sicherheit

Malware effektiv abwehren dank KI und Ihrer Mitarbeiter

Malware-Angriffe werden immer raffinierter – doch mit der richtigen Kombination aus KI-gestütztem Human Risk Management und geschulten Mitarbeitern können Sie Ihre wichtigste Verte...

Neueste Fachbeiträge

IT Manager im Gespräch

Resilienz statt Abwehr

Hypothetische Krisenszenarien sind für Unternehmen zur Realität geworden: Mitarbeiter dürfen nicht mehr in die USA einreisen, Anbieter blockieren plötzlich E-Mails, und internation...

NIS-2-Symbol auf Cybersicherheitsschloss

Warum ein ISMS im Zeitalter von NIS-2, ISO 27001 & Co. immer wichtiger wird

IT-Sicherheit rückt durch gesetzliche Vorgaben wie die NIS-2-Richtlinie zunehmend in den Fokus. Damit werden zentrale digitale Lösungen für das Management immer gefragter. Im Inter...

Zwei Programmierer vor Laptops

Wie sich mit einem ISMS Sicherheitskultur im Unternehmen etablieren lässt

Die NIS-2-Richtlinie der EU soll die Cybersicherheit durch erhöhte Vorsichtsmaßnahmen weiter verbessern. Viele mittelständische und kleinere Unternehmen müssen jetzt die Vorgaben u...

Whitepaper, E-Books und mehr

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Cover IT-SICHERHEIT 4/2025

IT-SICHERHEIT 4/2025 – Schwerpunkt Malware | Ransomware

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Eine digitale Illustration eines Telekommunikationsturms vor dunklem Hintergrund. Geometrische Formen und ein blaues Gittermuster verstärken den futuristischen Look und betonen die Technologie hinter dem sicheren Betrieb von 5G-Netzen mit fortschrittlichen Antennen und Satellitenschüsseln.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...