Home » Fachbeiträge » Branchennews

Fachbeiträge

Identity & Access Management

daccord – IAM made in Germany

Identity and Access Management muss nicht komplex sein. daccord bietet modulare IAM-Lösungen aus Deutschland – vom Einstieg bis zur vollständigen Implementierung.

Grafik eines Lernlabors in einem modernen Büro

Das Lernlabor Cybersicherheit

Cyberangriffe gehören zum Alltag – vom mittelständischen Unternehmen bis hin zu kritischen Infrastrukturen. Doch welches Wissen und welche Kompetenzen sind nötig, um Bedrohungen wi...

Schwachstellen identifizieren

Bewährtes PKI-Management für die Post-Quantum-Ära

Wie meistern Sie Ihre Herausforderungen des kryptografischen Wechsels Ihrer gesamten Infrastruktur ohne einen vollständigen Überblick?

Industrial

Industrial Cybersecurity „Made in Germany“

Die Absicherung von OT- und IoT-Infrastrukturen ist für Industrieunternehmen eine wichtige Herausforderung. Unterschiedlichste Geräte und Dienste müssen sicher und geschützt kommun...

Leuchtendes Symbol Cyberabwehr

Zwischen Angriff und Abwehr: Deutschlands IT steht unter Druck – sind Sie vorbereitet?

Cyberangriffe gehören heute zum Alltag – egal ob es um Ihr Unternehmen geht oder Sie als Privatperson. Laut dem Sicherheitstacho der Deutschen Telekom werden allein in Deutschland ...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Digitaler Schlüssel

Webkonferenz Absicherung durch Privileged/Identity Access Management (PAM/IAM)

Privilegierte Konten und Identitäten zählen zu den bevorzugten Angriffszielen von Cyberkriminellen – doch viele PAM- und IAM-Projekte scheitern trotz hoher Investitionen. Unsere We...

Mobile Endpoint Security

Webinar-Thementag Endpoint Protection

Endpoints sind das bevorzugte Einfallstor für Cyberangriffe – ein falscher Klick genügt. Doch wie lassen sich moderne Bedrohungen wie Credential-Diebstahl, DLL-Injections oder BadU...

Leuchtendes Abwehr-Schild mit Aufschrift OT-Security

OT-Security ganzheitlich gedacht: Von der Segmentierung bis zum SOC

Machen Sie Ihre OT-Infrastruktur in drei konkreten Schritten widerstandsfähig. Das Webinar zeigt, wie OT Assessment, Mikrosegmentierung, Angriffserkennung & Virtual Patching sowie ...

Angekündigte Webinare & Webkonferenzen

Geschäftsmann interagiert mit digitalen Symbolen zu Cybersicherheit und kritischen Infrastrukturen

20.08.2026 – Webkonferenz KRITIS (Ankündigung)

Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...

Auge und Datenschutzsymbol

18.06.2026 – Webkonferenz Angriffserkennung (Ankündigung)

Bei unserer Webkonferenz "Angriffserkennung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der...

Drei Personen im Rechenzentrum

09.07.2026 – Webkonferenz MDR/XDR (Ankündigung)

Bei unserer Webkonferenz "MDR/XDR" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag...

Downloads

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Aktuelles

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!