Slider IT-SICHERHEIT 6/2024 - Desktop-Ansicht

KI in KRITIS: Fortschritt mit Nebenwirkungen

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Slider Webkonferenz auf Laptop - Mobile Ansicht

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Mann vor Flipchart. Vor ihm Zuhörer und Zuhörerinnen - Mobile Ansicht

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...

Symbol der E-Mail-Verschlüsselung

Effiziente E-Mail-Verschlüsselung weiterentwickelt mit GINA V2

Mit GINA V2 steht eine innovative Lösung für die sichere Spontanverschlüsselung bei der E-Mail-Kommunikation bereit, diese Verschlüsselungsform bietet höchsten Datenschutz und ermö...

Smartphone - Application Securuity

Report: Deutschland ist Vorreiter bei Application Security

Nirgendwo auf der Welt wird laut einer aktuellen Studie Application Security (AppSec) so ernst genommen wie in Deutschland. Hier werden Maßstäbe für die Sicherheit digitaler Anwend...

Zerbrochenes Sparschwein

Pig Butchering: Neue Art von Krypto-Währungsbetrug entdeckt

Die neue Masche namens Pig Butchering sorgt weltweit für jährliche Verluste von 64 Milliarden US-Dollar. Der Name des Angriffs könnte kaum passender sein: Wie bei der Schweinemast ...

Webinare & Webkonferenzen

Cybersecurity

Speed-Webkonferenz KRITIS

Die Speed-Webkonferenz bietet kompakte Einblicke in die Herausforderungen und Lösungen der IT-Sicherheit für Kritische Infrastrukturen. Themen wie Human Risk Management, Security A...

ISO-Standards

Im Handumdrehen zur ISO 27001 und auch NIS2-Konformität für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs mit der innovativen Lösung ISOaaS-27001 den Zertifizierungsprozess für ISO 27001 und NIS2 nicht nur vereinfachen und beschleunigen, sondern gleichzeitig...

Security Awareness

Webkonferenz: Aufgeklärt statt angegriffen – Effektive Security Awareness

Die Webkonferenz thematisiert die Bedeutung von Security Awareness als zentrale Verteidigungslinie gegen Cyberangriffe. Sie behandelt praxisnah, wie durch gezielte Schulungen, Plat...

Neueste Fachbeiträge

Symbol der E-Mail-Verschlüsselung

Effiziente E-Mail-Verschlüsselung weiterentwickelt mit GINA V2

Mit GINA V2 steht eine innovative Lösung für die sichere Spontanverschlüsselung bei der E-Mail-Kommunikation bereit, diese Verschlüsselungsform bietet höchsten Datenschutz und ermö...

Digitale Daten vor Strommasten

Zugriff verweigert

Kritische Infrastrukturen (KRITIS) sind nicht zuletzt aufgrund ihrer hohen gesellschaftlichen und politisch-strategischen Relevanz ein beliebtes Ziel für Cyberangriffe. Die zunehme...

Datenschutz-Symbol vor Industrieanlage

So schützt das KRITIS-Dachgesetz kritische Infrastrukturen

Am 6. November 2024 hat das Bundeskabinett das neue KRITIS-Dachgesetz beschlossen: ein zentrales Gesetz, das den Schutz kritischer Infrastrukturen (KRITIS) stärkt. Mit dieser Regel...

Whitepaper, E-Books und mehr

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

Cover Whitepaper Ransomware

Whitepaper Ransomware – Herausforderungen – Risiken – Schutzmaßnahmen

Cover Whitepaper NIS-2 und IT-Sicherheitsgesetz

Whitepaper NIS-2 und IT-Sicherheitsgesetz: Das müssen Sie dazu wissen

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...