Künstliche Intelligenz (KI) und Machine Learning sind mittlerweile ein essenzieller Bestandteil der Cybersicherheit. Allerdings nutzen auch Angreifer diese Techniken mit zunehmende...
IDS im Einsatz: Schutz für Energieanlagen
Die Cyberangriffe auf Energieversorger haben eine alarmierende Entwicklung gezeigt. Seit den Attacken auf das ukrainische Stromnetz bis zu den jüngsten Vorfällen in Dänemark ist kl...
Digitale Gesundheitsförderung und mobile Sicherheit
Die Gesundheitsförderung durch Apps ist auf mobilen Endgeräten allgegenwärtig geworden. Von Fitnesstracking über Ernährungsberatung bis hin zur Unterstützung bei der Krankheitsther...
E-Mail war gestern
In der heutigen Geschäftswelt, in der schnelle und effektive Kommunikation unerlässlich ist, setzen viele Unternehmen neben der guten alten E-Mail auch auf Messenger-Dienste. Doch ...
Threat-Informed Defense in a Nutshell
Obwohl Organisationen seit Jahren kontinuierlich mehr in ihre Sicherheit investieren, werden sie häufiger Opfer von Cyberangriffen. Hohe Investitionen in Cybersicherheit führen nic...
Mit Zero-Trust-Segmentierung NIS2-ready werden
Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...
Archivierung und Verschlüsselung von Business-E-Mails für Unternehmen
Ohne E-Mail läuft in Unternehmen nichts: Laut IT-Branchenverband BITKOM gehen in deutschen Unternehmen täglich durchschnittlich 40 E-Mails pro Postfach ein. Dabei tauschen Mitarbei...
Passwortlos und trotzdem sicher?
Das Passwort ist in die Jahre gekommen und gilt zunehmend als unsicher. Die Herausforderung, vor der viele Unternehmen nun stehen, ist nun, die Authentifizierung sicher zu machen, ...
Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...
10.03.2026
|
09:00
Uhr
Webinar-Thementag: KRITIS absichern
Der Webinar-Thementag KRITIS bietet die Möglichkeit, verschiedene Sicherheitslösungen für kritische Infrastrukturen direkt miteinander zu vergleichen. Experten präsentieren praxise...
05.03.2026
|
09:00
Uhr
NIS-2 – Solutions at Work
In der neuen Eventreihe "Solutions at Work" zeigen Experten, wie Sie mit klaren Strukturen, effizienten Prozessen und KI-gestützter Automatisierung die NIS-2-Anforderungen nicht nu...
Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...
ISMS nach ISO 27001 im Schnellverfahren? Warum viele Versprechen trügen
Immer mehr Anbieter versprechen eine ISMS-Implementierung nach ISO 27001 Zertifizierung in Rekordzeit. Doch ein ISMS lässt sich nicht wie Software installieren. Ein Blick auf Audit...
DDoS-Angriff auf Deutsche Bahn zeigt Schwachstellen der Digitalisierung
Ein Cyberangriff legte in der vergangenen Woche das Buchungssystem der Deutschen Bahn stundenlang lahm. Daten wurden offenbar nicht gestohlen, doch der Vorfall wirft grundlegende F...
Wenn Räume im Klang erkennbar werden
Was verrät der Hall eines Raumes, das Rauschen eines Mikrofons oder der Klang einer Straße? Ein neues Forschungsprogramm untersucht, wie selbst schlechte Audioaufnahmen Ermittlern ...