Home » Fachbeiträge » Cloud & Web

Fachbeiträge

OT Security mit Symbolen

Zwischen Legacy und Cloud

Produktionsstillstand, Datenlecks, lahmgelegte Industrieanlagen – Cyberangriffe auf OT-Systeme sind längst keine Ausnahme mehr. Veraltete Technik, zunehmende Cloud-Anbindung und ne...

Microsoft Power Platform

Sichere Anwendungsentwicklung mit der Power Platform

Die Microsoft Power Platform ermöglicht es Mitarbeitern ohne Programmierkenntnisse, eigene Anwendungen zu erstellen. Doch ohne klare Regeln und IT-Überwachung droht eine unkontroll...

Smartphone mit geöffneter Signal-App

E-Mail war gestern

In der heutigen Geschäftswelt, in der schnelle und effektive Kommunikation unerlässlich ist, setzen viele Unternehmen neben der guten alten E-Mail auch auf Messenger-Dienste. Doch ...

Briefumschlag, davor Hand mit Datenschutz-Symbol

Die richtige E-Mail-Verschlüsselungslösung finden

Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

Hand hebt Laptop hoch mit Menschen, die darauf stehen oder sitzen und mit Datenschutz-Symbol

Die digitale Achillesferse: Moderne Endpoint Security im Kampf gegen Cyberangriffe

„Modern Endpoint Security“ bezeichnet eine IT-Sicherheitstechnologie, die darauf abzielt, die Endpunkte eines Unternehmensnetzwerks so gut wie möglich abzusichern und resilienter z...

Frau mit VR-Brille

Next-Gen-Cybersecurity-Simulation im Industrial Metaverse

In der heutigen Zeit, in der die Digitalisierung in produzierenden Unternehmen rasant voranschreitet, hat die Bedeutung der Cybersicherheit exponentiell zugenommen. Das Thema entwi...

Mann schaut staunend auf seinen Laptop

Die Schwachstelle fast jeder IT-Sicherheitsstrategie

Zero Trust, Microsegmentierung oder Software Defined Networks gelten zunehmend als Allheilmittel für die Absicherung von IT-Systemen. Dabei geraten elementare Grundlagen wie Asset ...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

KRITIS

Webkonferenz: 5 Lösungen für sichere KRITIS

Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...

Cybersecurity- und Data Privacy-Konzept-Symbol

Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten

Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Person hält Smartphone mit roter Ransomware-Warnung und Sicherheitsalarm-Symbol über Laptop-Tastatur, Konzept für mobile Cybersecurity-Bedrohungen

Ransomware 3.0 trifft auf Agentic AI – was moderne Cyber-Resilienz ausmacht

Ransomware erreicht eine neue Evolutionsstufe: Agentenbasierte künstliche Intelligenz macht Angriffe schneller, autonomer und schwerer vorhersehbar. Für Unternehmen bedeutet das ei...

Leuchtende digitale Ordner-Icons in orange und pink auf vernetztem Datengitter symbolisieren Cloud-Speicher und Dateiverwaltung

Archivierung wird strategisch: Fünf Trends, die 2026 alles verändern

Im Jahr 2026 ordnen viele Unternehmen ihre Datenlandschaft neu. Der Wechsel zu SAP S/4HANA, strengere Vorgaben der europäischen Union und der Wunsch nach mehr Datensouveränität las...

Trends 2026

Wie KI, Cyberrisiken und Digitale Souveränität die Unternehmenswelt neu ordnen

Die digitale Transformation beschleunigt sich – zugleich steigt die Angriffsfläche rasant. Für Unternehmen wird das Jahr 2026 zum Wendepunkt: Künstliche Intelligenz (KI) verändert ...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!