Home » Fachbeiträge » Cloud & Web

Fachbeiträge

Drei Personen vor einem digitalen Schaubild

Warum Laufzeitsichtbarkeit entscheidend ist

Container, Kubernetes und serverlose Architekturen fördern Agilität und Effizienz, vergrößern aber auch die Angriffsflächen. Klassische Sicherheitsmodelle stoßen hier an ihre Grenz...

Digital Onboarding

Mit externer Hilfe beim Digital Onboarding zu mehr Agilität und Flexibilität bei der Neukundengewinnung

Viele Unternehmen setzen zur Abwicklung ihrer Neukundengewinnung mittlerweile auf digitale Onboarding-Verfahren. Längst nicht immer bringen ihnen ihre Bemühungen aber auch den erho...

OT Security mit Symbolen

Zwischen Legacy und Cloud

Produktionsstillstand, Datenlecks, lahmgelegte Industrieanlagen – Cyberangriffe auf OT-Systeme sind längst keine Ausnahme mehr. Veraltete Technik, zunehmende Cloud-Anbindung und ne...

Microsoft Power Platform

Sichere Anwendungsentwicklung mit der Power Platform

Die Microsoft Power Platform ermöglicht es Mitarbeitern ohne Programmierkenntnisse, eigene Anwendungen zu erstellen. Doch ohne klare Regeln und IT-Überwachung droht eine unkontroll...

Smartphone mit geöffneter Signal-App

E-Mail war gestern

In der heutigen Geschäftswelt, in der schnelle und effektive Kommunikation unerlässlich ist, setzen viele Unternehmen neben der guten alten E-Mail auch auf Messenger-Dienste. Doch ...

Briefumschlag, davor Hand mit Datenschutz-Symbol

Die richtige E-Mail-Verschlüsselungslösung finden

Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

Hand hebt Laptop hoch mit Menschen, die darauf stehen oder sitzen und mit Datenschutz-Symbol

Die digitale Achillesferse: Moderne Endpoint Security im Kampf gegen Cyberangriffe

„Modern Endpoint Security“ bezeichnet eine IT-Sicherheitstechnologie, die darauf abzielt, die Endpunkte eines Unternehmensnetzwerks so gut wie möglich abzusichern und resilienter z...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Human Risk Management Plattform

Ganzheitliche Human Risk Management Plattform live erleben

Moderne Cyberangriffe zielen zunehmend auf den Faktor Mensch – doch mit KI-gestützten Human Risk Management Plattformen lassen sich diese Risiken systematisch minimieren. Erfahren ...

KI-Projekte

Soll die KI die Passwörter kennen? KI-Projekte sicher machen

KI-Systeme, die mit E-Mail-Inhalten trainiert werden, können unbemerkt zu massiven Sicherheitslecks führen – insbesondere wenn Klartext-Passwörter und Zugangsdaten in den Trainings...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Hacker mit verborgenem Kopf

Haftbefehl gegen mutmaßlichen Kopf der Ransomware-Gruppe „Black Basta“

Deutsche und internationale Strafverfolgungsbehörden haben koordinierte Maßnahmen gegen die Ransomware-Gruppierung "Black Basta" durchgeführt. Gegen den mutmaßlichen Anführer, eine...

EU Cloud-Struktur

BSI begleitet Start der AWS European Sovereign Cloud

Das Bundesamt für Sicherheit in der Informationstechnik unterstützt Amazon Web Services bei der Ausgestaltung einer eigenständigen Cloud-Infrastruktur für Europa. Das Projekt soll ...

Ausfallzeiten

Wenn lange Ausfallzeiten zur Regel werden

Eine aktuelle CISO-Studie zeigt alarmierende Defizite bei der Cyber-Resilienz. Trotz wachsender Investitionen führen Cybervorfälle regelmäßig zu tagelangen Betriebsunterbrechungen ...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!