Effiziente E-Mail-Verschlüsselung weiterentwickelt mit GINA V2
Mit GINA V2 steht eine innovative Lösung für die sichere Spontanverschlüsselung bei der E-Mail-Kommunikation bereit, diese Verschlüsselungsform bietet höchsten Datenschutz und ermö...
Zugriff verweigert
Kritische Infrastrukturen (KRITIS) sind nicht zuletzt aufgrund ihrer hohen gesellschaftlichen und politisch-strategischen Relevanz ein beliebtes Ziel für Cyberangriffe. Die zunehme...
So schützt das KRITIS-Dachgesetz kritische Infrastrukturen
Am 6. November 2024 hat das Bundeskabinett das neue KRITIS-Dachgesetz beschlossen: ein zentrales Gesetz, das den Schutz kritischer Infrastrukturen (KRITIS) stärkt. Mit dieser Regel...
Privileged Access Management als Grundstein der NIS-2-Compliance
Die NIS-2-Richtlinie sollte bis Oktober 2024 in nationales Recht überführt werden. Und auch wenn der Beschluss des Bundestags hierzu aktuell noch aussteht, lässt sich sagen: Bei We...
DORA und NIS-2: Risikomanagement im Doppelpack
Mit DORA und NIS-2 hat die EU die Vorgaben an die Cybersicherheit verschärft. Beide Regelwerke stellen detaillierte Anforderungen an das Risikomanagement. Unsere Autorin zeigt, wel...
IT-Sicherheit ist Teamplay
Die Herausforderungen für IT-Abteilungen im Kampf gegen Cyberkriminalität wachsen stetig: Neue Bedrohungen, raffinierte Angriffsstrategien und komplexe IT-Infrastrukturen erschwere...
Security-Level als Schlüssel zur Resilienz
DORA, NIS-2, Data Act und KRITIS – bei all den Anforderungen verlieren Unternehmen leicht den Überblick: Wo anfangen, wie Prioritäten setzen? Die Normenreihe ISA/IEC 62443, die sic...
Cybersecurity-Szenarien für das Jahr 2030
Die Dynamik von Cyberbedrohungen ist hoch und Vorhersagen sind schwierig. Um auf diese Herausforderungen angemessen reagieren zu können, ist eine kontinuierliche Anpassung unabding...
Mit diesem Konzept haben Sie die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu müssen....
13.02.2025
|
10:00
Uhr
Speed-Webkonferenz KRITIS
Die Speed-Webkonferenz bietet kompakte Einblicke in die Herausforderungen und Lösungen der IT-Sicherheit für Kritische Infrastrukturen. Themen wie Human Risk Management, Security A...
31.01.2025
|
10:00
Uhr
Im Handumdrehen zur ISO 27001 und auch NIS2-Konformität für KMUs (bis 250 MA)
Das Webinar zeigt, wie KMUs mit der innovativen Lösung ISOaaS-27001 den Zertifizierungsprozess für ISO 27001 und NIS2 nicht nur vereinfachen und beschleunigen, sondern gleichzeitig...
Bei unserer Webkonferenz "Cloud Security" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vo...
27.03.2025 – Webkonferenz Zero Trust/IAM (Ankündigung)
Bei unserer Webkonferenz "Zero Trust/IAM" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vo...
22.05.2025 – Webkonferenz KRITIS (Ankündigung)
Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...
Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...
Cyberangriffe: Login statt Einbruch
Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...
Neue Open-Source-Bibliothek validiert Domänenkontrolle
Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...