OT-Sicherheit – Fortschritte und Herausforderungen
Die SANS 2024 ICS/OT (Information Control System/Operational Technology) Survey zeigt, dass Unternehmen in Deutschland zunehmend Monitoring für den Schutz ihrer OT-Umgebungen vor C...
Threat Hunting als Geheimwaffe der Cybersicherheit
Einige CISOs und CEOs haben das Thema Threat Hunting noch nicht auf dem Schirm. Sollten sie aber, denn die Ergebnisse aus Jagd und Forschung sind die Fundamente, auf die Verteidigu...
Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGs
Künstliche Intelligenz (KI), insbesondere generative Sprachmodelle und Retrieval Augmented Generations (RAGs), haben das Potenzial, die Qualität von Tickets in der agilen Softwaree...
Hinter verschlossenen Türen
Nicht nur digitale Angriffe, sondern auch physische Bedrohungen wie Einbruch, Diebstahl oder Sabotage stellen eine Gefahr für Unternehmen dar. Physische Penetrationstests decken di...
S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
Die in vielen Unternehmen anstehende Migration zu S/4HANA bietet eine einzigartige Gelegenheit, die häufig vernachlässigte Sicherheit ihrer SAP-Landschaft zu stärken. Durch eine ga...
IDS im Einsatz: Schutz für Energieanlagen
Die Cyberangriffe auf Energieversorger haben eine alarmierende Entwicklung gezeigt. Seit den Attacken auf das ukrainische Stromnetz bis zu den jüngsten Vorfällen in Dänemark ist kl...
Der Weg zur kollektiven Cyberresilienz
Mit der Digitalisierung unserer Wirtschaft und Gesellschaft stehen Unternehmen weltweit vor der Herausforderung, ein komplexes Ökosystem aus Abhängigkeiten wie Internet of Things (...
Mit DevSecOps zu sicherer Software
Traditionelle Sicherheitspraktiken sind in der modernen DevOps-Welt oft ineffizient. Denn Sicherheitsscans zu einem späten Zeitpunkt im Entwicklungszyklus bedeuten für die Entwickl...
Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...
09.12.2025
|
10:00
Uhr
Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten
Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...
05.12.2025
|
10:00
Uhr
Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!
Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...
Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...
Cyberangriffe 2026: Neue Methoden, neue Risiken – und neue Verantwortung
Die Cyberbedrohungen des Jahres 2026 werden vielfältiger, raffinierter und stärker automatisiert sein als je zuvor. Experten prognostizieren einen tiefgreifenden Wandel: Angriffe v...
Wie Angreifer ganze Lieferketten kapern könnten
Zwei kritische Konfigurations-Schwachstellen im Model Context Protocol Software Development Kit von Anthropic zeigen, wie verwundbar moderne Software-Lieferketten sind. Sicherheits...
BSI beaufsichtigt künftig 29.500 Einrichtungen
Der Deutsche Bundestag hat das Gesetz zur Umsetzung der europäischen NIS-2-Richtlinie verabschiedet. Die Zahl der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beau...