Fachbeiträge

Foto von einem Geschäftsmann vor einem gehackten Computersystem

Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern

Wenn Ransomware-Angriffe Unternehmen treffen, fällt häufig die gesamte IT-Systemlandschaft für mehrere Wochen aus. Durch die enge Verzahnung der IT mit der Operational Technology (...

Rot leuchtendes Rechenzentrum mit Schild "Server Down"

Wie Unternehmen Schäden und Ausfallzeiten minimieren

Ransomware-Angriffe treffen längst nicht nur unvorsichtige Firmen, sondern auch gut aufgestellte Organisationen mit modernen Abwehrsystemen. Doch nicht der Angriff selbst entscheid...

Zerbrechlichkeit, gesprengte Ketten

Supply-Chain-Angriffe als Einstiegspunkt für Ransomware

Angriffe über die Lieferkette sind längst kein Randphänomen mehr. Sie verbinden subtile Manipulationen mit modernen, dateilosen Angriffstechniken und umgehen klassische Schutzmecha...

Abstrakte Darstellung eines Cyberangriffs

Zero Trust senkt das Risikopotenzial mit Einfluss auf Cyberversicherungen

Angesichts zunehmender Ransomware-Vorfälle, einer sich rasch verändernden Bedrohungslandschaft und der Unzulänglichkeiten herkömmlicher Abwehrmethoden ist der Bedarf an modernen Cy...

Screenshots und Europaflagge

Neue Spielregeln für Open Source

Der Cyber Resilience Act (CRA) der EU ist auf dem Weg, die Sicherheit digitaler Produkte grundlegend zu verändern. Er verpflichtet Anbieter dazu, während des gesamten Lebenszyklus ...

Smartphone im Warnmodus mit Totenkopfsymbol

Wie Overlays, Virtualisierung und NFC-Betrug mobiles Arbeiten bedrohen

Immer mehr neue Techniken machen Smartphones zur lukrativen Zielscheibe von Cyberkriminellen. Die Schadprogramme AntiDot, GodFather und SuperCard X demonstrieren, wie organisierte ...

Person tippt ins Laptop. Rote Ausrufezeichen erscheinen

Ransomware-Schutz für den Mittelstand ohne Millionenbudget

Ransomware-Angriffe treffen den deutschen Mittelstand mit voller Wucht. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zählen diese Attacken zu den größten Cybe...

Cybersecurity Digital Lock Data Protection

KI-Systeme finden und reparieren Cyber-Schwachstellen in Rekordzeit

Team Atlanta gewinnt DARPA AI Cyber Challenge mit autonomem System, das 77 Prozent der Vulnerabilities identifizierte. Alle Entwicklungen werden als Open Source veröffentlicht.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Microsoft 365

Webkonferenz M365 absichern

Die Webkonferenz zeigt praxisnah, wie Unternehmen ihre Microsoft-365-Umgebung umfassend schützen können, Ausfallrisiken minimieren und gleichzeitig die Produktivität steigern könne...

Zero Trust

Speedwebkonferenz: Zero Trust – Der Schlüssel zur Resilienz

Bei der Speedwebkonferenz dreht sich alles um Zero Trust als zentrales Konzept moderner Cybersicherheit. In kompakten Vorträgen erfahren Sie, wie Identitäts- und Zugriffsmanagement...

Virus, Malware

Webkonferenz Malware – Prävention und Beseitigung – Lösungen im Fokus

Die Webkonferenz beleuchtet aktuelle Cyber-Bedrohungen und zeigt praxisnahe Strategien zur Abwehr. Erleben Sie Vorträge von führenden IT-Sicherheitsexperten zu KI-Phishing, Cyber-R...

Angekündigte Webinare & Webkonferenzen

Webkonferenz IT-Sicherheit im Krankenhaus

23.09.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...

Malware

25.09.2025 – Webkonferenz Malware – Prävention und Beseitigung (Ankündigung)

Bei unserer Webkonferenz "Malware – Prävention und Beseitigung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. E...

Cloud Security mit fliegender Wolke

09.10.2025 – Webinar-Thementag Cloud Security (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Downloads

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Cover IT-SICHERHEIT 4/2025

IT-SICHERHEIT 4/2025 – Schwerpunkt Malware | Ransomware

Aktuelles

Biometrischer Scan auf einem Tablet

WLAN-Signale ermöglichen Personenerkennung ohne eigene Geräte

Forscher des KIT warnen vor einer neuen Überwachungsmethode, die Menschen allein durch Funkwellen identifiziert – auch ohne Smartphone oder Tablet.

NIS2 auf Schild im EU-Design

VATM fordert Nachbesserungen beim NIS2-Gesetz

In der Bundestagsanhörung zum NIS2-Umsetzungsgesetz warnt der Telekommunikationsverband VATM vor einem überbordenden Bürokratieapparat. Statt paralleler Strukturen in Bund und Länd...

Mehrere Cloud-Strukturen nebeneinander

Warum Multi-Vendor-Strategien die Zukunft sind

Der europäische Data Act zwingt Cloud-Anbieter, den Wechsel zwischen Plattformen zu erleichtern. Für Unternehmen und Managed Service Provider ist das eine historische Chance: Wer s...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!