Home » Fachbeiträge » Allgemein

Fachbeiträge

Oktaeder mit Datenschutzsymbol

PCert® – Bereit für Post-Quantum Migration?

Ein durch Zertifikate verursachter Ausfall kostet Unternehmen circa drei bis fünf Millionen US-Dollar, sie treten drei bis fünf Mal pro Jahr auf.

Hand greift nach einem KI-generierten Gesicht auf einem Bildschirm

Die KI-Flüsterer

Die Integration von künstlicher Intelligenz (KI) hat die Cybersicherheitsstrategien weltweit neu definiert. KI-gestützte Angriffe entwickeln sich rasant, was traditionelle Abwehrte...

Mann vor PC mit bösem Cookie, böse Lupe

Im Netz verfolgt

Jede Online-Aktivität hinterlässt digitale Spuren, die durch Tracking-Technologien erfasst werden. Webseiten speichern so Informationen über Besuchszeiten, Verweildauer und Interes...

Brennendes Datenschutz-Schild

Das CSAFversum 27 Monate nach dem Big Bang

Die wachsende Zahl von Schwachstellen in IT-Produkten stellt die Cybersicherheit in Europa vor große Herausforderungen. Mit dem Cyber Resilience Act schafft die EU erstmals einheit...

Bedrohungsvirtualisation

EDR, MDR oder XDR? Die passende Abwehr für jedes Unternehmen

Die Zahl der Cyberbedrohungen steigt seit 2021 unaufhaltsam, und 2024 zeigte sich, wie ernst die Lage wirklich ist. Jeden Tag wurden von Kaspersky-Lösungen im Durchschnitt 467.000 ...

Roboter in industriellem Umfeld

Effektives Zertifikatsmanagement in der Industrie

In industriellen Automatisierungsumgebungen sind digitale Zertifikate von zentraler Bedeutung, um Authentifizierung, Integrität und Vertraulichkeit zu gewährleisten. Mit zunehmende...

Cybersecurity-Training an großen Monitoren

Cyberrisiken beherrschen

Die IT-Abteilungen der Unternehmen haben mit einem erheblichen Mangel an Zeit und Fachkräften zu kämpfen. Managed Security Services und besonders Managed-Extended-Detection-and-Res...

Ein Datenschutzschild über einer Stromtrasse

Warum Cybersicherheit Chefsache sein muss

Der Gesetzgeber macht Cybersicherheit durch verschärfte Vorschriften und gestiegene Haftungspflichten zu einem zentralen Thema für die Geschäftsleitung. Damit Betreiber kritischer ...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...

Zero Trust Konzept

Webkonferenz Zero Trust – Identity Access Management

Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...

Schutz der öffentlichen Verwaltung

Webkonferenz IT-Sicherheit in der öffentlichen Verwaltung

Die Webkonferenz zur IT-Sicherheit in der öffentlichen Verwaltung beleuchtet aktuelle Herausforderungen und Lösungen. Im Fokus stehen Human Risk Management, Managed SOC und MDR/XDR...

Angekündigte Webinare & Webkonferenzen

Unified Endpoint Management

14.05.2025 – Webinar-Thementag UTM (Unified Threat Management) (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Webkonferenz IT-Sicherheit im Krankenhaus

05.06.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...

Sichere E-Mail-Kommunikation

08.07.2025 – Webinar-Thementag E-Mail-Security / Sichere Kommunikation (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Downloads

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025 – Schwerpunkt Bedrohungsmanagement

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024 – Schwerpunkt Sicherheit für KRITIS

Cover Whitepaper Ransomware

Whitepaper Ransomware – Herausforderungen – Risiken – Schutzmaßnahmen

Aktuelles

API

Die vier größten Hürden im API Management meistern

APIs sind das digitale Nervensystem moderner Unternehmen. Doch mit ihrer wachsenden Zahl wachsen auch die Herausforderungen. Wer im KI-Zeitalter wettbewerbsfähig bleiben will, brau...

Digitales Vertragsmanagement

Warum die „eIDAS 2.0” das Vertragsmanagement vereinfacht

Die EU-Verordnung „eIDAS 2.0“ regelt digitale Identitäten und Signaturen und führt die European Digital Identity Wallet (EUDI-Wallet) ein. Diese ermöglicht Unternehmen und Privatpe...

IT-Security-Risiken beobachten und abwehren

Cyber Resilienz muss neu gedacht werden

Eine aktuelle Umfrage zeigt: Deutsche Unternehmen rüsten auf – ‚Resilient by Design‘ wird zur Priorität, um sich gegen unausweichliche Ausfälle zu wappnen. 63 Prozent erwarten binn...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!