Home » Fachbeiträge » Cybersecurity

Fachbeiträge

Digitalisierte Welt, Daten als wertvolles Wirtschaftsgut: Cyber Security wird zur gesamtunternehmerischen Aufgabe – und damit zum Thema für das QM

In Kombination zur resilienten Organisation

Die zunehmende Digitalisierung hat Daten zu einem der wertvollsten Güter von Unternehmen gemacht. Gleichzeitig wächst die Bedrohung durch Cyberangriffe kontinuierlich, während regu...

Hacker mit AI-Symbol zwischen den Fingern

Cyberangriffe im KI-Zeitalter

Künstliche Intelligenz macht Hackerangriffe schneller, gezielter und schwerer erkennbar. Doch dieselbe Technologie stärkt auch die Verteidigung – vorausgesetzt, Unternehmen passen ...

Sanduhr auf dem Weg ins erleuchtete Ziel

NIS-2-Compliance: Strategien nach der BSI-Frist

Die NIS2-BSI-Frist ist am 06.03.2026 verstrichen. Doch wie geht es nach dem ersten Gap-Check weiter? Erfahre, wie Unternehmen jetzt Haftungsrisiken minimieren und durch strukturier...

Open Source Code

Wie NIS-2 und CRA die Spielregeln für Open-Source-Software neu definieren

Open-Source-Software (OSS) ist das Betriebssystem der digitalen Transformation in Europa. Seine Attraktivität ist unbestritten und der Vormarsch unaufhaltsam: Unternehmen setzen au...

Stimmung auf der Messe - Schild: Industrial AI

KI wird zur dominanten Technologie

Aufgrund der geopolitischen Veränderungen steigen die Anforderungen an die Cybersicherheit rasant. Dabei stehen insbesondere Industrieunternehmen unter wachsendem Druck. Der Cyber-...

Ipad mit Cover des Enisa Threat Reports 2025

Das Ende klarer Fronten

Die Grenzen verschwimmen: Cyberkriminelle nutzen Spionage-Taktiken, Staatshacker setzen Ransomware ein und Hacktivisten monetarisieren ihre Angriffe. Die europäische Bedrohungsland...

Foto von einem Geschäftsmann vor einem gehackten Computersystem

Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern

Wenn Ransomware-Angriffe Unternehmen treffen, fällt häufig die gesamte IT-Systemlandschaft für mehrere Wochen aus. Durch die enge Verzahnung der IT mit der Operational Technology (...

Rot leuchtendes Rechenzentrum mit Schild "Server Down"

Wie Unternehmen Schäden und Ausfallzeiten minimieren

Ransomware-Angriffe treffen längst nicht nur unvorsichtige Firmen, sondern auch gut aufgestellte Organisationen mit modernen Abwehrsystemen. Doch nicht der Angriff selbst entscheid...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Mobile Security

Crashkurs: Effektives Sicherheitsmanagement für Mobilgeräte

Unkontrollierte Mobilgeräte zählen zu den größten Sicherheitsrisiken im Unternehmen – von Datenverlust bis zum DSGVO-Bußgeld. Dieses Webinar zeigt praxisnah, wie Mobile Device Mana...

Downloads

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Aktuelles

Cloud Security

Cloud-Security 2026: KI zwingt Unternehmen zur Automatisierung

Ein neuer Cloud-Security-Report zeigt einen Wendepunkt: Menschlich gesteuerte Cloud-Sicherheit stößt an ihre Grenzen. KI-basierte Angriffe erzwingen automatisierte Abwehr in Echtze...

Anonymer Hacker mit Hoodie

Unsichtbare Angriffe: Wie QEMU zur Tarnkappe für Hacker wird

Cyberkriminelle missbrauchen Virtualisierungstools wie QEMU, um unbemerkt in IT-Systemen zu agieren. Neue Analysen zeigen, wie Angreifer Sicherheitslösungen gezielt umgehen – und w...

Digitales Gehirn wird durch Cyberabwehr geschützt

KI spürt alte Schwachstellen auf – neue Ära der Cyberabwehr

Ein neues KI-Modell deckt jahrzehntealte Schwachstellen in kritischer Infrastruktur auf. Was wie ein technischer Durchbruch klingt, verändert die Spielregeln der Cybersecurity grun...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!