Home » Fachbeiträge » Fachbeiträge

Fachbeiträge

Eine Person mit Kopfhörern sitzt an einem Schreibtisch und betrachtet auf ihrem Laptop-Bildschirm die Benutzeroberfläche einer E-Signatur-Software. Eine kleine Pflanze und ein Diagramm mit farbigen Balken verleihen dem Schreibtisch Details, während im Hintergrund ein verschwommenes Sofa zu sehen ist.

„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“

In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelef...

Eine Hand zeichnet mit Kreide ein Diagramm an eine Tafel und führt eine Kosten-Nutzen-Analyse durch. Auf der x-Achse steht „Nutzen“ von „niedrig“ bis „hoch“, auf der y-Achse „Kosten“. Ein gelbes Häkchen und ein Stern unterstreichen diese aufschlussreiche Analyse.

Fünf Faktoren einer Kosten-Nutzen-Analyse einer IT-Sicherheitsplattform

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie einfach immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheit...

Ein moderner SOC-Kontrollraum mit mehreren geschwungenen Schreibtischen, schwarzen Stühlen und zahlreichen Bildschirmen mit Diagrammen und Daten. Der gut beleuchtete Raum verfügt über Bildschirme mit Grafiken und Informationstafeln in Grün-, Rot- und Weißtönen, die eine nahtlose Sicherheitsüberwachung gewährleisten.

Warum jedes Unternehmen ein SOC braucht

Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). ...

Ein Laptop mit leuchtendem Bildschirm zeigt abstrakte digitale Grafiken und verbundene Symbole wie eine Wolke, ein Schloss, E-Mail und Diagramme – symbolisieren APIs. Der Hintergrund ist mit einem Farbverlauf aus Blau- und Grüntönen versehen, der das technologieorientierte Netzwerkthema unterstreicht.

So sichern Unternehmen APIs gegen Cyberangriffe

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs (Application Programming Interfaces) eine entscheid...

Ein leuchtendes Neondreieck schwebt über flauschigen Wolkenformationen über einem ruhigen Ozean und reflektiert bei Sonnenuntergang sanfte Pastellfarben. Die Szene vermittelt eine surreale und ruhige Atmosphäre unter dem klaren Himmel.

Gefahr der Cloud Fehlkonstruktion

Mehr und mehr Organisationen stellen ihre IT-Architektur auf die Nutzung von Multicloud-Umgebungen um – nicht zuletzt, um einen Vendor Lock-in zu verhindern. Die Analysten von KPMG...

Ein Smartphone zeigt ein Schlosssymbol auf der Tastatur eines Laptops. Der unscharfe Text auf dem dunklen Laptop-Bildschirm deutet auf ein Engagement für Endpunktabsicherung hin und betont erhöhte Cybersicherheits- und Datenschutzmaßnahmen.

Was auf die IT Gerätelandschaft zukommt

Viele Entwickler von Sicherheitslösungen haben es sich zum Ziel gesetzt, mit den wichtigsten Trends Schritt zu halten und verwertbare Informationen zu gewinnen. Nach aktuellen Erke...

Illustration von drei Personen, die an Laptops arbeiten, jede in einem großen Zahnrad. Die mittlere Person sitzt an einem Schreibtisch, die anderen sitzen mit Laptops. Kleinere Zahnräder symbolisieren Teamarbeit, Zusammenarbeit und die nahtlose Integration durch Outsourcing.

Outsourcing als Strategie gegen komplexe IT-Security

Einfach war früher. Seit Cyberangriffe mit voller Wucht und mit wechselnden Methoden auf die Unternehmen hereinbrechen, fühlen sich Security-Teams wie Hamster im Laufrad. Sie schli...

Eine Person hält ein Smartphone in der Hand, auf dessen Display schwach „Authentifizierung erfolgreich“ erscheint. Im Hintergrund leuchten zwei Computermonitore, während das Telefon auf einem Sensor auf einem Holzschreibtisch ruht.

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellte...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Microsoft 365

Webkonferenz M365 absichern

Die Webkonferenz zeigt praxisnah, wie Unternehmen ihre Microsoft-365-Umgebung umfassend schützen können, Ausfallrisiken minimieren und gleichzeitig die Produktivität steigern könne...

Zero Trust

Speedwebkonferenz: Zero Trust – Der Schlüssel zur Resilienz

Bei der Speedwebkonferenz dreht sich alles um Zero Trust als zentrales Konzept moderner Cybersicherheit. In kompakten Vorträgen erfahren Sie, wie Identitäts- und Zugriffsmanagement...

Virus, Malware

Webkonferenz Malware – Prävention und Beseitigung – Lösungen im Fokus

Die Webkonferenz beleuchtet aktuelle Cyber-Bedrohungen und zeigt praxisnahe Strategien zur Abwehr. Erleben Sie Vorträge von führenden IT-Sicherheitsexperten zu KI-Phishing, Cyber-R...

Angekündigte Webinare & Webkonferenzen

Webkonferenz IT-Sicherheit im Krankenhaus

23.09.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...

Malware

25.09.2025 – Webkonferenz Malware – Prävention und Beseitigung (Ankündigung)

Bei unserer Webkonferenz "Malware – Prävention und Beseitigung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. E...

Cloud Security mit fliegender Wolke

09.10.2025 – Webinar-Thementag Cloud Security (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Downloads

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Cover IT-SICHERHEIT 4/2025

IT-SICHERHEIT 4/2025 – Schwerpunkt Malware | Ransomware

Aktuelles

KI-gesteuerte Angriffe, tippende Hände vor Laptop

Mensch im Visier: Wie KI-gesteuerte Angriffe Abwehrstrategien überlisten

Cyberkriminelle richten ihre Taktik zunehmend auf den Menschen als Schwachstelle. Wie ein neu erschienener Bedrohungsreport feststellt, nehmen KI-gestützte Phishing- und Social-Eng...

Malware über verschlüsselte Verbindungen

Malware über verschlüsselte Verbindungen nimmt um 40 Prozent zu

Cyberkriminelle nutzen verstärkt TLS-Protokolle zur Tarnung ihrer Angriffe. WatchGuard meldet einen massiven Anstieg schwer erkennbarer Schadsoftware – während Ransomware-Attacken ...

Sora 2 App

Sora 2 soll Deepfake-Angriffe auf neue Stufe heben

OpenAI hat eine erweiterte Version seines KI-Videogenerierungssystems vorgestellt, die auch realistische Audiotracks erstellen kann. Cybersecurity-Experten warnen vor neuen Bedrohu...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!