Die große Audit-Prüfungspanik und wie man sie übersteht
Der Job des Informationssicherheitsbeauftragten (ISB) fordert Nerven, Technikverstand und Organisationstalent. Doch die wahre Prüfung ist das Audit. Hier zeigt sich, wer seine Haus...
Warum Quantenkryptografie jetzt auf die Agenda gehört
Quantencomputer stehen kurz davor, das Rückgrat heutiger Verschlüsselung zu brechen. Wer nicht frühzeitig handelt, riskiert katastrophale Datenverluste – und eine digitale Infrastr...
Ransomware und Malware-Attacken überleben durch Cyber Resilience
In Deutschland geriet der NIS2-Gesetzesentwurf Anfang dieses Jahres ins Stocken. Dringender Handlungsbedarf besteht jedoch weiterhin. Unternehmen wissen, Ransomware bleibt eine wei...
Cloud-Sicherheit mit BSI C5
Mit der Digitalisierung wächst die Nutzung von Cloud-Diensten – und mit ihr die Verarbeitung sensibler Kundendaten. Um die Sicherheit solcher Dienste zu bewerten, hat das Bundesamt...
Zwischen Legacy und Cloud
Produktionsstillstand, Datenlecks, lahmgelegte Industrieanlagen – Cyberangriffe auf OT-Systeme sind längst keine Ausnahme mehr. Veraltete Technik, zunehmende Cloud-Anbindung und ne...
Checkliste für Managed Detection and Response (MDR)
Lange Zeit wurde die OT-Sicherheit unterschätzt – nicht nur von Unternehmen, sondern auch von Angreifern. Das ändert sich mit der zunehmenden Integration von Operational Technology...
Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
Operational Technology (OT) ist längst ins Visier von Cyberkriminellen geraten – und damit zur Achillesferse kritischer Infrastrukturen geworden. Energieversorger, das Gesundheitsw...
KI im Feld der praktischen Anwendung
Die letzten fünf Artikel unserer Serie haben die strategischen, rechtlichen und technischen Grundlagen von künstlicher Intelligenz (KI) beleuchtet und ihr transformatives Potenzial...
ISOaaS – Der einfache und skalierbare Weg zur ISO 27001 Zertifizierung für KMU
Lernen Sie im Webinar, wie die Zertifizierung für die ISO 27001 und die NIS2-Konformität als Wachstumsmotor für KMUs dienen und neue Geschäftschancen eröffnen kann.
05.06.2025
|
11:00
Uhr
Webkonferenz IT-Sicherheit im Krankenhaus
Cyberangriffe auf Kliniken nehmen zu – wie können Krankenhäuser ihre Systeme effektiv schützen? Die Webkonferenz "IT-Sicherheit im Krankenhaus" zeigt praxisnahe Strategien und Tech...
27.05.2025
|
12:00
Uhr
Speedwebkonferenz Angriffserkennung – Sechs Lösungen in 100 Minuten
Die Speedwebkonferenz „Angriffserkennung“ beleuchtet moderne Strategien zur frühzeitigen Erkennung und Abwehr von Cyberbedrohungen – von KI-gestützter Phishing-Abwehr und Managed D...
Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...
Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...
Bei unserer Webkonferenz "Endpoint Security" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der...
Künstliche Intelligenz verändert Spielregeln – mobile Geräte jetzt Hauptangriffsziel
Mit Homeoffice und BYOD rücken Smartphones Tablets und allgemein vernetzte Geräte ins Zentrum der Cyberbedrohung. Die Vielfalt ihrer Anwendungen, Portabilität und Fragmentierung ma...
TeleTrusT aktualisiert Positionspapier – und fordert klare Impulse aus der Politik
Deutschlands digitale Sicherheit braucht einen Neustart – strategisch, europäisch und wertebasiert. Mit dem überarbeiteten Positionspapier „Cyber-Nation“ fordert der Bundesverband ...
Russische Hacker attackieren Rüstungsfirmen in Osteuropa
Mit einer ausgeklügelten Spionagekampagne nimmt die russische Hackergruppe Sednit gezielt Unternehmen ins Visier, welche die ukrainische Armee versorgen. Im Fokus stehen Hersteller...