Identity and Access Management muss nicht komplex sein. daccord bietet modulare IAM-Lösungen aus Deutschland – vom Einstieg bis zur vollständigen Implementierung.
Das Lernlabor Cybersicherheit
Cyberangriffe gehören zum Alltag – vom mittelständischen Unternehmen bis hin zu kritischen Infrastrukturen. Doch welches Wissen und welche Kompetenzen sind nötig, um Bedrohungen wi...
Bewährtes PKI-Management für die Post-Quantum-Ära
Wie meistern Sie Ihre Herausforderungen des kryptografischen Wechsels Ihrer gesamten Infrastruktur ohne einen vollständigen Überblick?
Industrial Cybersecurity „Made in Germany“
Die Absicherung von OT- und IoT-Infrastrukturen ist für Industrieunternehmen eine wichtige Herausforderung. Unterschiedlichste Geräte und Dienste müssen sicher und geschützt kommun...
Zwischen Angriff und Abwehr: Deutschlands IT steht unter Druck – sind Sie vorbereitet?
Cyberangriffe gehören heute zum Alltag – egal ob es um Ihr Unternehmen geht oder Sie als Privatperson. Laut dem Sicherheitstacho der Deutschen Telekom werden allein in Deutschland ...
Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen
Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...
25.02.2026
|
11:00
Uhr
Cybersicherheit: Awareness bei Mitarbeitern durch E-Learning- und Phishing-Simulation steigern
Der Mensch bleibt die größte Schwachstelle in der IT-Sicherheit – doch mit den richtigen Maßnahmen wird er zum stärksten Schutzfaktor. In diesem Webinar erfahren Sie, wie Unternehm...
19.02.2026
|
09:00
Uhr
Webinar-Thementag NIS-2 umsetzen – Drei Ansätze
Die NIS-2-Richtlinie stellt Unternehmen vor neue Herausforderungen: Meldepflichten, Risikomanagement und Cybersicherheitsmaßnahmen müssen fristgerecht umgesetzt werden. Unser Webin...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...
Digitale Souveränität: Mehr als nur ein Buzzword
Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...
Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...
Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle
Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...
Der nächste große Schritt zur digitalen Souveränität
Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...