Die European Union Vulnerability Database ist seit dem 13. Mai 2025 online und stellt Europas Alternative zur US-amerikanischen National Vulnerability Database dar. Die Plattform l...
SAP stellt Wartung für Identity Management 2027 ein
Der Softwarekonzern aus Walldorf verabschiedet sich von seinem Identity-Management-Tool. Für Unternehmen beginnt jetzt ein vielschichtiger Entscheidungsprozess: Einfache Ersatzlösu...
Do it yourself oder externes Managed SOC?
IT-Sicherheit ist eine Frage der personellen und finanziellen Ressourcen. Viele Faktoren sind für große wie kleine Betriebe einzukalkulieren, wenn es darum geht, wirksam einen Mana...
XDR mit KI
Extended Detection and Response (XDR) gilt als ein zentrales Konzept moderner Cyberabwehr. Die Integration künstlicher Intelligenz (KI) verspricht bessere Angriffserkennung und sch...
Dynamische und automatisierte Angriffsprävention
Künstliche Intelligenz (KI) und Machine Learning sind mittlerweile ein essenzieller Bestandteil der Cybersicherheit. Allerdings nutzen auch Angreifer diese Techniken mit zunehmende...
Herausforderungen für moderne Cyberabwehr
Die Digitalisierung und technologische Innovationssprünge verändern die Cybersicherheitslandschaft grundlegend. Der „Digital Trust Insights 2025“-Report von PwC zeigt, dass Cyberri...
Der stille Diebstahl
Benutzeridentitäten gelten im digitalen Zeitalter als erste Verteidigungslinie. Welche Tricks wenden Cyberkriminelle derzeit an, um sich dennoch Zugang zu verschaffen? Und wie läss...
Spielerisch gegen Cyberbedrohungen
Klassische Schulungsmethoden vermitteln zwar theoretisches Wissen, stoßen jedoch oft an ihre Grenzen, wenn es darum geht, auf komplexe und dynamische Bedrohungsszenarien zu reagier...
Speedwebkonferenz KRITIS – Fünf Lösungen in 85 Minuten
Schneller Überblick, maximale Wirkung: In dieser kompakten Speedwebkonferenz erhalten KRITIS-Betreiber in nur 85 Minuten geballtes Praxiswissen zu aktuellen Herausforderungen, inno...
05.08.2025
|
09:00
Uhr
Webinar-Thementag IT-Sicherheit für KMU
Nutzen Sie den Webinar-Thementag, um sich gezielt über Risiken, Schwachstellen und praxisbewährte IT-Sicherheitslösungen für KMU zu informieren. Gewinnen Sie wertvolles Wissen, mit...
31.07.2025
|
09:00
Uhr
Alle reden von SASE (Secure Access Service Edge) und niemand setzt es ein…? Irrtum!
Wie schützen Sie Ihre Mitarbeiter, welche außerhalb des Büros arbeiten? Und wie sichern Sie deren Telefone und Tablets vor Angriffen? Ihre Antwort wird in spätestens zwei Jahren "m...
Bei unserer Webkonferenz "Angriffserkennung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der...
In der Speed-Webkonferenz Security Awareness werden in 100 Minuten neben einer Keynote sechs innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format...
Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...
Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit
Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...
140 Millionen durch einen Klick: Vom Angriff zum Zugriff
Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung...
Neue Konfety-Variante täuscht Android-Nutzer und Sicherheitstools
Sie gibt sich harmlos, agiert heimlich und nutzt moderne ZIP-Manipulationen, um sich jeder Entdeckung zu entziehen: Eine neue Variante der Android-Malware Konfety setzt Maßstäbe in...