Home » Fachbeiträge » Endpoint Security

Fachbeiträge

Symbolische Darstellung von Datenbanken mit Datenfeldern und EU-Sternen, die auf Datenschutz und Datenverarbeitung in der EU hinweisen.

Digitale Souveränität oder Doppelstruktur?

Die European Union Vulnerability Database ist seit dem 13. Mai 2025 online und stellt Europas Alternative zur US-amerikanischen National Vulnerability Database dar. Die Plattform l...

Hand tippt auf Häkchen

SAP stellt Wartung für Identity Management 2027 ein

Der Softwarekonzern aus Walldorf verabschiedet sich von seinem Identity-Management-Tool. Für Unternehmen beginnt jetzt ein vielschichtiger Entscheidungsprozess: Einfache Ersatzlösu...

Do it yourself oder externes Managed SOC?

IT-Sicherheit ist eine Frage der personellen und finanziellen Ressourcen. Viele Faktoren sind für große wie kleine Betriebe einzukalkulieren, wenn es darum geht, wirksam einen Mana...

Wie KI die Erkennung von IT-Servicevorfällen und die Reaktionszeiten verbessert

XDR mit KI

Extended Detection and Response (XDR) gilt als ein zentrales Konzept moderner Cyberabwehr. Die Integration künstlicher Intelligenz (KI) verspricht bessere Angriffserkennung und sch...

Stilisiertes Porträt eines Mannes im Anzug, das sich aus blauen Pixeln zusammensetzt – Symbol für Digitalisierung oder IT-Sicherheit.

Dynamische und automatisierte Angriffsprävention

Künstliche Intelligenz (KI) und Machine Learning sind mittlerweile ein essenzieller Bestandteil der Cybersicherheit. Allerdings nutzen auch Angreifer diese Techniken mit zunehmende...

KI spielt Schach - Zug des Königs

Herausforderungen für moderne Cyberabwehr

Die Digitalisierung und technologische Innovationssprünge verändern die Cybersicherheitslandschaft grundlegend. Der „Digital Trust Insights 2025“-Report von PwC zeigt, dass Cyberri...

Silhouette eines Hackers

Der stille Diebstahl

Benutzeridentitäten gelten im digitalen Zeitalter als erste Verteidigungslinie. Welche Tricks wenden Cyberkriminelle derzeit an, um sich dennoch Zugang zu verschaffen? Und wie läss...

Gamer spielt Videospiel in leuchtendem Raum

Spielerisch gegen Cyberbedrohungen

Klassische Schulungsmethoden vermitteln zwar theoretisches Wissen, stoßen jedoch oft an ihre Grenzen, wenn es darum geht, auf komplexe und dynamische Bedrohungsszenarien zu reagier...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Cybersecurity

Speedwebkonferenz KRITIS – Fünf Lösungen in 85 Minuten

Schneller Überblick, maximale Wirkung: In dieser kompakten Speedwebkonferenz erhalten KRITIS-Betreiber in nur 85 Minuten geballtes Praxiswissen zu aktuellen Herausforderungen, inno...

Cybersecurity und Datenschutz

Webinar-Thementag IT-Sicherheit für KMU

Nutzen Sie den Webinar-Thementag, um sich gezielt über Risiken, Schwachstellen und praxisbewährte IT-Sicherheitslösungen für KMU zu informieren. Gewinnen Sie wertvolles Wissen, mit...

SASE Architektur

Alle reden von SASE (Secure Access Service Edge) und niemand setzt es ein…? Irrtum!

Wie schützen Sie Ihre Mitarbeiter, welche außerhalb des Büros arbeiten? Und wie sichern Sie deren Telefone und Tablets vor Angriffen? Ihre Antwort wird in spätestens zwei Jahren "m...

Angekündigte Webinare & Webkonferenzen

Lupe mit Schrift Cyber Attack

28.08.2025 – Webkonferenz Angriffserkennung (Ankündigung)

Bei unserer Webkonferenz "Angriffserkennung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der...

Security Awareness

11.09.2025 – Speed-Webkonferenz Security Awareness (Ankündigung)

In der Speed-Webkonferenz Security Awareness werden in 100 Minuten neben einer Keynote sechs innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format...

IT Detection & Response

16.09.2025 – Webinar-Thementag XDR/MDR (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Downloads

Cover IT-SICHERHEIT 3/2025

IT-SICHERHEIT 3/2025 – Schwerpunkt EDR | XDR | MDR

Cover IT-SICHERHEIT 2/2025

IT-SICHERHEIT 2/2025 – Schwerpunkt OT-Security

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

Aktuelles

Golden leuchtende cloud mit Cybersecurity-Symbol

Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit

Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...

Moderne Darstellung eines Bankraubs

140 Millionen durch einen Klick: Vom Angriff zum Zugriff

Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung...

Hacker mit Smartphone

Neue Konfety-Variante täuscht Android-Nutzer und Sicherheitstools

Sie gibt sich harmlos, agiert heimlich und nutzt moderne ZIP-Manipulationen, um sich jeder Entdeckung zu entziehen: Eine neue Variante der Android-Malware Konfety setzt Maßstäbe in...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!