Home » Fachbeiträge » Branchennews

Fachbeiträge

Identity & Access Management

daccord – IAM made in Germany

Identity and Access Management muss nicht komplex sein. daccord bietet modulare IAM-Lösungen aus Deutschland – vom Einstieg bis zur vollständigen Implementierung.

Grafik eines Lernlabors in einem modernen Büro

Das Lernlabor Cybersicherheit

Cyberangriffe gehören zum Alltag – vom mittelständischen Unternehmen bis hin zu kritischen Infrastrukturen. Doch welches Wissen und welche Kompetenzen sind nötig, um Bedrohungen wi...

Schwachstellen identifizieren

Bewährtes PKI-Management für die Post-Quantum-Ära

Wie meistern Sie Ihre Herausforderungen des kryptografischen Wechsels Ihrer gesamten Infrastruktur ohne einen vollständigen Überblick?

Industrial

Industrial Cybersecurity „Made in Germany“

Die Absicherung von OT- und IoT-Infrastrukturen ist für Industrieunternehmen eine wichtige Herausforderung. Unterschiedlichste Geräte und Dienste müssen sicher und geschützt kommun...

Leuchtendes Symbol Cyberabwehr

Zwischen Angriff und Abwehr: Deutschlands IT steht unter Druck – sind Sie vorbereitet?

Cyberangriffe gehören heute zum Alltag – egal ob es um Ihr Unternehmen geht oder Sie als Privatperson. Laut dem Sicherheitstacho der Deutschen Telekom werden allein in Deutschland ...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Digitales Schloss mit Gehirn

Webinar-Thementag: KI-Lösungen im Kontext IT-Sicherheit

Künstliche Intelligenz verändert die IT-Sicherheit grundlegend – doch mit den Chancen wachsen auch die Risiken. Unser Webinar-Thementag zeigt, wie Sie KI-Lösungen sicher einsetzen ...

Sicherheitsketten

Webkonferenz KRITIS absichern

Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...

Downloads

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Aktuelles

Sicherheitswarnungen und tippende Hände auf der Tastatur

Neue Social-Engineering-Welle trifft macOS-Nutzer

Cyberkriminelle richten ihren Blick zunehmend auf Apple-Systeme. Neue Analysen zeigen, dass Angreifer gezielt macOS-Nutzer mit Social-Engineering-Techniken wie ClickFix und neuen I...

Rotes Schild "Click here"

Globales Malvertising auf dem Vormarsch

Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...

Zero Day Protection

Warum Unternehmen jetzt im Fadenkreuz stehen

Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzw...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!