Die Grenzen verschwimmen: Cyberkriminelle nutzen Spionage-Taktiken, Staatshacker setzen Ransomware ein und Hacktivisten monetarisieren ihre Angriffe. Die europäische Bedrohungsland...
Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern
Wenn Ransomware-Angriffe Unternehmen treffen, fällt häufig die gesamte IT-Systemlandschaft für mehrere Wochen aus. Durch die enge Verzahnung der IT mit der Operational Technology (...
Wie Unternehmen Schäden und Ausfallzeiten minimieren
Ransomware-Angriffe treffen längst nicht nur unvorsichtige Firmen, sondern auch gut aufgestellte Organisationen mit modernen Abwehrsystemen. Doch nicht der Angriff selbst entscheid...
Supply-Chain-Angriffe als Einstiegspunkt für Ransomware
Angriffe über die Lieferkette sind längst kein Randphänomen mehr. Sie verbinden subtile Manipulationen mit modernen, dateilosen Angriffstechniken und umgehen klassische Schutzmecha...
Zero Trust senkt das Risikopotenzial mit Einfluss auf Cyberversicherungen
Angesichts zunehmender Ransomware-Vorfälle, einer sich rasch verändernden Bedrohungslandschaft und der Unzulänglichkeiten herkömmlicher Abwehrmethoden ist der Bedarf an modernen Cy...
Neue Spielregeln für Open Source
Der Cyber Resilience Act (CRA) der EU ist auf dem Weg, die Sicherheit digitaler Produkte grundlegend zu verändern. Er verpflichtet Anbieter dazu, während des gesamten Lebenszyklus ...
Wie Overlays, Virtualisierung und NFC-Betrug mobiles Arbeiten bedrohen
Immer mehr neue Techniken machen Smartphones zur lukrativen Zielscheibe von Cyberkriminellen. Die Schadprogramme AntiDot, GodFather und SuperCard X demonstrieren, wie organisierte ...
Ransomware-Schutz für den Mittelstand ohne Millionenbudget
Ransomware-Angriffe treffen den deutschen Mittelstand mit voller Wucht. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zählen diese Attacken zu den größten Cybe...
Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...
09.12.2025
|
10:00
Uhr
Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten
Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...
05.12.2025
|
10:00
Uhr
Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!
Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...
Digitale Souveränität: Mehr als nur ein Buzzword
Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...
Digitale Souveränität – warum die Schweiz neue Wege bei der Datenarchivierung geht
Die Schweiz stellt die Cloud-Strategien ihrer Behörden infrage. Der Vorstoß der Datenschützer bringt Bewegung in eine zentrale Debatte: Wie gelingt digitale Souveränität, wenn Hype...
Cybersicherheit zuerst – warum der Deutschland-Stack ein Sicherheitsfundament braucht
Der Deutschland-Stack soll die digitale Souveränität der öffentlichen Verwaltung stärken. Doch ohne eine Cybersicherheitsarchitektur, die als tragender Grundpfeiler gedacht ist, bl...
Arkanix-Stealer im Fokus: Neue Malware zielt auf schnelle Geldgewinne
Warnung vor einer neuen Stealer-Malware namens Arkanix, die über Discord und einschlägige Foren verbreitet wird: Der Schadcode ist auf rasche finanzielle Gewinne ausgerichtet und s...