Home » Fachbeiträge » Allgemein

Fachbeiträge

Symbol der E-Mail-Verschlüsselung

Effiziente E-Mail-Verschlüsselung weiterentwickelt mit GINA V2

Mit GINA V2 steht eine innovative Lösung für die sichere Spontanverschlüsselung bei der E-Mail-Kommunikation bereit, diese Verschlüsselungsform bietet höchsten Datenschutz und ermö...

Digitale Daten vor Strommasten

Zugriff verweigert

Kritische Infrastrukturen (KRITIS) sind nicht zuletzt aufgrund ihrer hohen gesellschaftlichen und politisch-strategischen Relevanz ein beliebtes Ziel für Cyberangriffe. Die zunehme...

Datenschutz-Symbol vor Industrieanlage

So schützt das KRITIS-Dachgesetz kritische Infrastrukturen

Am 6. November 2024 hat das Bundeskabinett das neue KRITIS-Dachgesetz beschlossen: ein zentrales Gesetz, das den Schutz kritischer Infrastrukturen (KRITIS) stärkt. Mit dieser Regel...

Regulation Symbol

Privileged Access Management als Grundstein der NIS-2-Compliance

Die NIS-2-Richtlinie sollte bis Oktober 2024 in nationales Recht überführt werden. Und auch wenn der Beschluss des Bundestags hierzu aktuell noch aussteht, lässt sich sagen: Bei We...

Risikomanagement - Abstrakt

DORA und NIS-2: Risikomanagement im Doppelpack

Mit DORA und NIS-2 hat die EU die Vorgaben an die Cybersicherheit verschärft. Beide Regelwerke stellen detaillierte Anforderungen an das Risikomanagement. Unsere Autorin zeigt, wel...

Mann vor menschlichen Silhouetten

IT-Sicherheit ist Teamplay

Die Herausforderungen für IT-Abteilungen im Kampf gegen Cyberkriminalität wachsen stetig: Neue Bedrohungen, raffinierte Angriffsstrategien und komplexe IT-Infrastrukturen erschwere...

Industrieller Roboter zur Überwachung der Produktion

Security-Level als Schlüssel zur Resilienz

DORA, NIS-2, Data Act und KRITIS – bei all den Anforderungen verlieren Unternehmen leicht den Überblick: Wo anfangen, wie Prioritäten setzen? Die Normenreihe ISA/IEC 62443, die sic...

Futuristisches Auge

Cybersecurity-Szenarien für das Jahr 2030

Die Dynamik von Cyberbedrohungen ist hoch und Vorhersagen sind schwierig. Um auf diese Herausforderungen angemessen reagieren zu können, ist eine kontinuierliche Anpassung unabding...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Industrieller Komplex mit Datenschutz-Schirm

Webinar-Thementag KRITIS

Mit diesem Konzept haben Sie die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu müssen....

Cybersecurity

Speed-Webkonferenz KRITIS

Die Speed-Webkonferenz bietet kompakte Einblicke in die Herausforderungen und Lösungen der IT-Sicherheit für Kritische Infrastrukturen. Themen wie Human Risk Management, Security A...

ISO-Standards

Im Handumdrehen zur ISO 27001 und auch NIS2-Konformität für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs mit der innovativen Lösung ISOaaS-27001 den Zertifizierungsprozess für ISO 27001 und NIS2 nicht nur vereinfachen und beschleunigen, sondern gleichzeitig...

Angekündigte Webinare & Webkonferenzen

Cloud Security

27.02.2025 – Webkonferenz Cloud Security (Ankündigung)

Bei unserer Webkonferenz "Cloud Security" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vo...

Zero Trust Konzept

27.03.2025 – Webkonferenz Zero Trust/IAM (Ankündigung)

Bei unserer Webkonferenz "Zero Trust/IAM" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vo...

Webkonferenz KRITIS

22.05.2025 – Webkonferenz KRITIS (Ankündigung)

Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...

Downloads

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

Cover Whitepaper Ransomware

Whitepaper Ransomware – Herausforderungen – Risiken – Schutzmaßnahmen

Cover Whitepaper NIS-2 und IT-Sicherheitsgesetz

Whitepaper NIS-2 und IT-Sicherheitsgesetz: Das müssen Sie dazu wissen

Aktuelles

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!