Home » Fachbeiträge » Cybersecurity

Fachbeiträge

Ipad mit Cover des Enisa Threat Reports 2025

Das Ende klarer Fronten

Die Grenzen verschwimmen: Cyberkriminelle nutzen Spionage-Taktiken, Staatshacker setzen Ransomware ein und Hacktivisten monetarisieren ihre Angriffe. Die europäische Bedrohungsland...

Foto von einem Geschäftsmann vor einem gehackten Computersystem

Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern

Wenn Ransomware-Angriffe Unternehmen treffen, fällt häufig die gesamte IT-Systemlandschaft für mehrere Wochen aus. Durch die enge Verzahnung der IT mit der Operational Technology (...

Rot leuchtendes Rechenzentrum mit Schild "Server Down"

Wie Unternehmen Schäden und Ausfallzeiten minimieren

Ransomware-Angriffe treffen längst nicht nur unvorsichtige Firmen, sondern auch gut aufgestellte Organisationen mit modernen Abwehrsystemen. Doch nicht der Angriff selbst entscheid...

Zerbrechlichkeit, gesprengte Ketten

Supply-Chain-Angriffe als Einstiegspunkt für Ransomware

Angriffe über die Lieferkette sind längst kein Randphänomen mehr. Sie verbinden subtile Manipulationen mit modernen, dateilosen Angriffstechniken und umgehen klassische Schutzmecha...

Abstrakte Darstellung eines Cyberangriffs

Zero Trust senkt das Risikopotenzial mit Einfluss auf Cyberversicherungen

Angesichts zunehmender Ransomware-Vorfälle, einer sich rasch verändernden Bedrohungslandschaft und der Unzulänglichkeiten herkömmlicher Abwehrmethoden ist der Bedarf an modernen Cy...

Screenshots und Europaflagge

Neue Spielregeln für Open Source

Der Cyber Resilience Act (CRA) der EU ist auf dem Weg, die Sicherheit digitaler Produkte grundlegend zu verändern. Er verpflichtet Anbieter dazu, während des gesamten Lebenszyklus ...

Smartphone im Warnmodus mit Totenkopfsymbol

Wie Overlays, Virtualisierung und NFC-Betrug mobiles Arbeiten bedrohen

Immer mehr neue Techniken machen Smartphones zur lukrativen Zielscheibe von Cyberkriminellen. Die Schadprogramme AntiDot, GodFather und SuperCard X demonstrieren, wie organisierte ...

Person tippt ins Laptop. Rote Ausrufezeichen erscheinen

Ransomware-Schutz für den Mittelstand ohne Millionenbudget

Ransomware-Angriffe treffen den deutschen Mittelstand mit voller Wucht. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zählen diese Attacken zu den größten Cybe...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

KRITIS

Webkonferenz: 5 Lösungen für sichere KRITIS

Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...

Cybersecurity- und Data Privacy-Konzept-Symbol

Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten

Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Digitale Souveränität Schweiz

Digitale Souveränität – warum die Schweiz neue Wege bei der Datenarchivierung geht

Die Schweiz stellt die Cloud-Strategien ihrer Behörden infrage. Der Vorstoß der Datenschützer bringt Bewegung in eine zentrale Debatte: Wie gelingt digitale Souveränität, wenn Hype...

Cybersecurity-Fundament

Cybersicherheit zuerst – warum der Deutschland-Stack ein Sicherheitsfundament braucht

Der Deutschland-Stack soll die digitale Souveränität der öffentlichen Verwaltung stärken. Doch ohne eine Cybersicherheitsarchitektur, die als tragender Grundpfeiler gedacht ist, bl...

Cybersecurity-Bedrohung

Arkanix-Stealer im Fokus: Neue Malware zielt auf schnelle Geldgewinne

Warnung vor einer neuen Stealer-Malware namens Arkanix, die über Discord und einschlägige Foren verbreitet wird: Der Schadcode ist auf rasche finanzielle Gewinne ausgerichtet und s...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!