Ransomware und Malware-Attacken überleben durch Cyber Resilience
In Deutschland geriet der NIS2-Gesetzesentwurf Anfang dieses Jahres ins Stocken. Dringender Handlungsbedarf besteht jedoch weiterhin. Unternehmen wissen, Ransomware bleibt eine wei...
Zwischen Legacy und Cloud
Produktionsstillstand, Datenlecks, lahmgelegte Industrieanlagen – Cyberangriffe auf OT-Systeme sind längst keine Ausnahme mehr. Veraltete Technik, zunehmende Cloud-Anbindung und ne...
Industrial Cybersecurity für OT-Infrastrukturen
Die Digitalisierung und Automatisierung industrieller Prozesse ist in vollem Gange. Für die meisten Industrieunternehmen ist diese Transformation mit einem bisher nicht gekannten M...
Günstiger als ein Hackerangriff
Eine aktuelle Kaspersky-Umfrage unter IT-Entscheidern in Deutschland zeigt, dass die Mehrheit der Unternehmen auf Threat Intelligence (TI) als Teil ihrer Sicherheitsstrategie setzt...
Threat Intelligence ist nicht gleich Threat Intelligence
Sicherheitsexperten benötigen Informationsquellen. Eine zentrale Rolle spielt dabei Threat Intelligence (TI). Sie führt Informationen aus verschiedenen Quellen zusammen, um Cyberri...
Die zehn häufigsten Probleme bei der Anwendungssicherheit
Von ineffizienten DNS-Methoden bis zu ausufernden Latenzzeiten – die Bereitstellung von Anwendungen, Programmierschnittstellen (APIs) und generativer künstlicher Intelligenz (GenAI...
Die KI-Flüsterer
Die Integration von künstlicher Intelligenz (KI) hat die Cybersicherheitsstrategien weltweit neu definiert. KI-gestützte Angriffe entwickeln sich rasant, was traditionelle Abwehrte...
Autonome KI-Agenten für das Incident-Management
KI-Agenten erweitern die Funktionalität von Sprachmodellen und RAG-Systemen, indem sie Werkzeuge integrieren, die Echtzeitzugriff auf Informationen ermöglichen, Handlungsoptionen v...
Speedwebkonferenz Angriffserkennung – Sechs Lösungen in 100 Minuten
Die Speedwebkonferenz „Angriffserkennung“ beleuchtet moderne Strategien zur frühzeitigen Erkennung und Abwehr von Cyberbedrohungen – von KI-gestützter Phishing-Abwehr und Managed D...
04.04.2025
|
13:00
Uhr
Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)
Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...
27.03.2025
|
09:00
Uhr
Webkonferenz Zero Trust – Identity Access Management
Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...
Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...
05.06.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)
Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...
Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...
Welche KI-Agenten in der Cybersicherheit hilfreich sind
Ob Marketing, Support oder Logistik – KI-Agenten erobern aktuell fast jede Branche. Auch in der Cybersicherheit gewinnen sie rasant an Bedeutung: Als autonome, ergebnisorientierte ...
Wie Unternehmen ihre Cyber-Resilienz stärken können
Immer mehr Sicherheitsverantwortliche fordern: Die Risikobewertung von Drittanbietern muss fester Bestandteil jeder Cyber-Resilienz-Strategie werden. Einheitliche Standards fehlen ...
Report: Exploits bleiben häufigster Angriffsvektor für Erstinfektionen
Ein neuer, tiefgreifender Report bündelt die wichtigsten Erkenntnisse des Jahres 2024 – direkt aus den Schaltzentralen weltweiter Cyberermittlungen und aus dem Krisenmanagement nac...