Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern
Wenn Ransomware-Angriffe Unternehmen treffen, fällt häufig die gesamte IT-Systemlandschaft für mehrere Wochen aus. Durch die enge Verzahnung der IT mit der Operational Technology (...
Wie Unternehmen Schäden und Ausfallzeiten minimieren
Ransomware-Angriffe treffen längst nicht nur unvorsichtige Firmen, sondern auch gut aufgestellte Organisationen mit modernen Abwehrsystemen. Doch nicht der Angriff selbst entscheid...
Supply-Chain-Angriffe als Einstiegspunkt für Ransomware
Angriffe über die Lieferkette sind längst kein Randphänomen mehr. Sie verbinden subtile Manipulationen mit modernen, dateilosen Angriffstechniken und umgehen klassische Schutzmecha...
Zero Trust senkt das Risikopotenzial mit Einfluss auf Cyberversicherungen
Angesichts zunehmender Ransomware-Vorfälle, einer sich rasch verändernden Bedrohungslandschaft und der Unzulänglichkeiten herkömmlicher Abwehrmethoden ist der Bedarf an modernen Cy...
Neue Spielregeln für Open Source
Der Cyber Resilience Act (CRA) der EU ist auf dem Weg, die Sicherheit digitaler Produkte grundlegend zu verändern. Er verpflichtet Anbieter dazu, während des gesamten Lebenszyklus ...
Wie Overlays, Virtualisierung und NFC-Betrug mobiles Arbeiten bedrohen
Immer mehr neue Techniken machen Smartphones zur lukrativen Zielscheibe von Cyberkriminellen. Die Schadprogramme AntiDot, GodFather und SuperCard X demonstrieren, wie organisierte ...
Ransomware-Schutz für den Mittelstand ohne Millionenbudget
Ransomware-Angriffe treffen den deutschen Mittelstand mit voller Wucht. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zählen diese Attacken zu den größten Cybe...
KI-Systeme finden und reparieren Cyber-Schwachstellen in Rekordzeit
Team Atlanta gewinnt DARPA AI Cyber Challenge mit autonomem System, das 77 Prozent der Vulnerabilities identifizierte. Alle Entwicklungen werden als Open Source veröffentlicht.
Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...
09.12.2025
|
10:00
Uhr
Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten
Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...
05.12.2025
|
10:00
Uhr
Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!
Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Digitale Souveränität: Mehr als nur ein Buzzword
Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...
Ransomware 3.0 trifft auf Agentic AI – was moderne Cyber-Resilienz ausmacht
Ransomware erreicht eine neue Evolutionsstufe: Agentenbasierte künstliche Intelligenz macht Angriffe schneller, autonomer und schwerer vorhersehbar. Für Unternehmen bedeutet das ei...
Archivierung wird strategisch: Fünf Trends, die 2026 alles verändern
Im Jahr 2026 ordnen viele Unternehmen ihre Datenlandschaft neu. Der Wechsel zu SAP S/4HANA, strengere Vorgaben der europäischen Union und der Wunsch nach mehr Datensouveränität las...
Wie KI, Cyberrisiken und Digitale Souveränität die Unternehmenswelt neu ordnen
Die digitale Transformation beschleunigt sich – zugleich steigt die Angriffsfläche rasant. Für Unternehmen wird das Jahr 2026 zum Wendepunkt: Künstliche Intelligenz (KI) verändert ...