Home » Fachbeiträge » Cloud & Web

Fachbeiträge

Leuchtendes Puzzleteil

API Security unter Druck

Wachsende API‑Landschaften und KI‑getriebene Angriffe stellen bestehende Sicherheitsansätze zunehmend vor Herausforderungen. Web Application and API Protection (WAAP) kann Signale ...

Drei Personen vor einem digitalen Schaubild

Warum Laufzeitsichtbarkeit entscheidend ist

Container, Kubernetes und serverlose Architekturen fördern Agilität und Effizienz, vergrößern aber auch die Angriffsflächen. Klassische Sicherheitsmodelle stoßen hier an ihre Grenz...

Digital Onboarding

Mit externer Hilfe beim Digital Onboarding zu mehr Agilität und Flexibilität bei der Neukundengewinnung

Viele Unternehmen setzen zur Abwicklung ihrer Neukundengewinnung mittlerweile auf digitale Onboarding-Verfahren. Längst nicht immer bringen ihnen ihre Bemühungen aber auch den erho...

OT Security mit Symbolen

Zwischen Legacy und Cloud

Produktionsstillstand, Datenlecks, lahmgelegte Industrieanlagen – Cyberangriffe auf OT-Systeme sind längst keine Ausnahme mehr. Veraltete Technik, zunehmende Cloud-Anbindung und ne...

Microsoft Power Platform

Sichere Anwendungsentwicklung mit der Power Platform

Die Microsoft Power Platform ermöglicht es Mitarbeitern ohne Programmierkenntnisse, eigene Anwendungen zu erstellen. Doch ohne klare Regeln und IT-Überwachung droht eine unkontroll...

Smartphone mit geöffneter Signal-App

E-Mail war gestern

In der heutigen Geschäftswelt, in der schnelle und effektive Kommunikation unerlässlich ist, setzen viele Unternehmen neben der guten alten E-Mail auch auf Messenger-Dienste. Doch ...

Briefumschlag, davor Hand mit Datenschutz-Symbol

Die richtige E-Mail-Verschlüsselungslösung finden

Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Digitales Schloss mit Gehirn

Webinar-Thementag: KI-Lösungen im Kontext IT-Sicherheit

Künstliche Intelligenz verändert die IT-Sicherheit grundlegend – doch mit den Chancen wachsen auch die Risiken. Unser Webinar-Thementag zeigt, wie Sie KI-Lösungen sicher einsetzen ...

Sicherheitsketten

Webkonferenz KRITIS absichern

Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...

Downloads

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Aktuelles

Rotes Schild "Click here"

Globales Malvertising auf dem Vormarsch

Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...

Zero Day Protection

Warum Unternehmen jetzt im Fadenkreuz stehen

Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzw...

Eingedrungene Malware

OAuth-Angriffe – wenn legitime Logins zur Malware-Schleuse werden

Microsoft warnt vor anhaltenden Kampagnen, die OAuth-Weiterleitungen missbrauchen. Angreifer nutzen legitime Anmeldeseiten als Tarnung, um Nutzer auf Schadserver umzuleiten. Ziel i...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!