Home » Fachbeiträge » Allgemein

Fachbeiträge

Cybersicherheit - Schutzschild

OT-Sicherheit – Fortschritte und Herausforderungen

Die SANS 2024 ICS/OT (Information Control System/Operational Technology) Survey zeigt, dass Unternehmen in Deutschland zunehmend Monitoring für den Schutz ihrer OT-Umgebungen vor C...

Bedrohungsradius

Threat Hunting als Geheimwaffe der Cybersicherheit

Einige CISOs und CEOs haben das Thema Threat Hunting noch nicht auf dem Schirm. Sollten sie aber, denn die Ergebnisse aus Jagd und Forschung sind die Fundamente, auf die Verteidigu...

Roboter schreibt an Laptop

Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGs

Künstliche Intelligenz (KI), insbesondere generative Sprachmodelle und Retrieval Augmented Generations (RAGs), haben das Potenzial, die Qualität von Tickets in der agilen Softwaree...

Sicherheitskonzept

Hinter verschlossenen Türen

Nicht nur digitale Angriffe, sondern auch physische Bedrohungen wie Einbruch, Diebstahl oder Sabotage stellen eine Gefahr für Unternehmen dar. Physische Penetrationstests decken di...

Abstrakte Grafik in 3D mit leuchtenden Pfeilen

S/4HANA-Transformation als Booster für mehr SAP-Sicherheit

Die in vielen Unternehmen anstehende Migration zu S/4HANA bietet eine einzigartige Gelegenheit, die häufig vernachlässigte Sicherheit ihrer SAP-Landschaft zu stärken. Durch eine ga...

Energieanlage

IDS im Einsatz: Schutz für Energieanlagen

Die Cyberangriffe auf Energieversorger haben eine alarmierende Entwicklung gezeigt. Seit den Attacken auf das ukrainische Stromnetz bis zu den jüngsten Vorfällen in Dänemark ist kl...

Ritter in Rüstung

Der Weg zur kollektiven Cyberresilienz

Mit der Digitalisierung unserer Wirtschaft und Gesellschaft stehen Unternehmen weltweit vor der Herausforderung, ein komplexes Ökosystem aus Abhängigkeiten wie Internet of Things (...

Grafik Sichere Software

Mit DevSecOps zu sicherer Software

Traditionelle Sicherheitspraktiken sind in der modernen DevOps-Welt oft ineffizient. Denn Sicherheitsscans zu einem späten Zeitpunkt im Entwicklungszyklus bedeuten für die Entwickl...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Microsoft 365

Webkonferenz M365 absichern

Die Webkonferenz zeigt praxisnah, wie Unternehmen ihre Microsoft-365-Umgebung umfassend schützen können, Ausfallrisiken minimieren und gleichzeitig die Produktivität steigern könne...

Zero Trust

Speedwebkonferenz: Zero Trust – Der Schlüssel zur Resilienz

Bei der Speedwebkonferenz dreht sich alles um Zero Trust als zentrales Konzept moderner Cybersicherheit. In kompakten Vorträgen erfahren Sie, wie Identitäts- und Zugriffsmanagement...

Virus, Malware

Webkonferenz Malware – Prävention und Beseitigung – Lösungen im Fokus

Die Webkonferenz beleuchtet aktuelle Cyber-Bedrohungen und zeigt praxisnahe Strategien zur Abwehr. Erleben Sie Vorträge von führenden IT-Sicherheitsexperten zu KI-Phishing, Cyber-R...

Angekündigte Webinare & Webkonferenzen

Webkonferenz IT-Sicherheit im Krankenhaus

23.09.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...

Malware

25.09.2025 – Webkonferenz Malware – Prävention und Beseitigung (Ankündigung)

Bei unserer Webkonferenz "Malware – Prävention und Beseitigung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. E...

Cloud Security mit fliegender Wolke

09.10.2025 – Webinar-Thementag Cloud Security (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Downloads

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Cover IT-SICHERHEIT 4/2025

IT-SICHERHEIT 4/2025 – Schwerpunkt Malware | Ransomware

Aktuelles

Biometrischer Scan auf einem Tablet

WLAN-Signale ermöglichen Personenerkennung ohne eigene Geräte

Forscher des KIT warnen vor einer neuen Überwachungsmethode, die Menschen allein durch Funkwellen identifiziert – auch ohne Smartphone oder Tablet.

NIS2 auf Schild im EU-Design

VATM fordert Nachbesserungen beim NIS2-Gesetz

In der Bundestagsanhörung zum NIS2-Umsetzungsgesetz warnt der Telekommunikationsverband VATM vor einem überbordenden Bürokratieapparat. Statt paralleler Strukturen in Bund und Länd...

Mehrere Cloud-Strukturen nebeneinander

Warum Multi-Vendor-Strategien die Zukunft sind

Der europäische Data Act zwingt Cloud-Anbieter, den Wechsel zwischen Plattformen zu erleichtern. Für Unternehmen und Managed Service Provider ist das eine historische Chance: Wer s...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!