Wachsende API‑Landschaften und KI‑getriebene Angriffe stellen bestehende Sicherheitsansätze zunehmend vor Herausforderungen. Web Application and API Protection (WAAP) kann Signale ...
Warum Laufzeitsichtbarkeit entscheidend ist
Container, Kubernetes und serverlose Architekturen fördern Agilität und Effizienz, vergrößern aber auch die Angriffsflächen. Klassische Sicherheitsmodelle stoßen hier an ihre Grenz...
Mit externer Hilfe beim Digital Onboarding zu mehr Agilität und Flexibilität bei der Neukundengewinnung
Viele Unternehmen setzen zur Abwicklung ihrer Neukundengewinnung mittlerweile auf digitale Onboarding-Verfahren. Längst nicht immer bringen ihnen ihre Bemühungen aber auch den erho...
Zwischen Legacy und Cloud
Produktionsstillstand, Datenlecks, lahmgelegte Industrieanlagen – Cyberangriffe auf OT-Systeme sind längst keine Ausnahme mehr. Veraltete Technik, zunehmende Cloud-Anbindung und ne...
Sichere Anwendungsentwicklung mit der Power Platform
Die Microsoft Power Platform ermöglicht es Mitarbeitern ohne Programmierkenntnisse, eigene Anwendungen zu erstellen. Doch ohne klare Regeln und IT-Überwachung droht eine unkontroll...
E-Mail war gestern
In der heutigen Geschäftswelt, in der schnelle und effektive Kommunikation unerlässlich ist, setzen viele Unternehmen neben der guten alten E-Mail auch auf Messenger-Dienste. Doch ...
Die richtige E-Mail-Verschlüsselungslösung finden
Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...
Mit Zero-Trust-Segmentierung NIS2-ready werden
Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...
Eure Passwörter sind überall – vorbei an SOC und Firewall
SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...
In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...
22.04.2026
|
10:00
Uhr
Crashkurs: Effektives Sicherheitsmanagement für Mobilgeräte
Unkontrollierte Mobilgeräte zählen zu den größten Sicherheitsrisiken im Unternehmen – von Datenverlust bis zum DSGVO-Bußgeld. Dieses Webinar zeigt praxisnah, wie Mobile Device Mana...
Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....
Special IT-Sicherheit im Gesundheitswesen 2026
Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...
IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA
Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...
Cloud-Security 2026: KI zwingt Unternehmen zur Automatisierung
Ein neuer Cloud-Security-Report zeigt einen Wendepunkt: Menschlich gesteuerte Cloud-Sicherheit stößt an ihre Grenzen. KI-basierte Angriffe erzwingen automatisierte Abwehr in Echtze...
Unsichtbare Angriffe: Wie QEMU zur Tarnkappe für Hacker wird
Cyberkriminelle missbrauchen Virtualisierungstools wie QEMU, um unbemerkt in IT-Systemen zu agieren. Neue Analysen zeigen, wie Angreifer Sicherheitslösungen gezielt umgehen – und w...
KI spürt alte Schwachstellen auf – neue Ära der Cyberabwehr
Ein neues KI-Modell deckt jahrzehntealte Schwachstellen in kritischer Infrastruktur auf. Was wie ein technischer Durchbruch klingt, verändert die Spielregeln der Cybersecurity grun...