Home » Fachbeiträge » Fachbeiträge

Fachbeiträge

Eine Person mit Kopfhörern sitzt an einem Schreibtisch und betrachtet auf ihrem Laptop-Bildschirm die Benutzeroberfläche einer E-Signatur-Software. Eine kleine Pflanze und ein Diagramm mit farbigen Balken verleihen dem Schreibtisch Details, während im Hintergrund ein verschwommenes Sofa zu sehen ist.

„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“

In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelef...

Eine Hand zeichnet mit Kreide ein Diagramm an eine Tafel und führt eine Kosten-Nutzen-Analyse durch. Auf der x-Achse steht „Nutzen“ von „niedrig“ bis „hoch“, auf der y-Achse „Kosten“. Ein gelbes Häkchen und ein Stern unterstreichen diese aufschlussreiche Analyse.

Fünf Faktoren einer Kosten-Nutzen-Analyse einer IT-Sicherheitsplattform

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie einfach immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheit...

Ein moderner SOC-Kontrollraum mit mehreren geschwungenen Schreibtischen, schwarzen Stühlen und zahlreichen Bildschirmen mit Diagrammen und Daten. Der gut beleuchtete Raum verfügt über Bildschirme mit Grafiken und Informationstafeln in Grün-, Rot- und Weißtönen, die eine nahtlose Sicherheitsüberwachung gewährleisten.

Warum jedes Unternehmen ein SOC braucht

Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). ...

Ein Laptop mit leuchtendem Bildschirm zeigt abstrakte digitale Grafiken und verbundene Symbole wie eine Wolke, ein Schloss, E-Mail und Diagramme – symbolisieren APIs. Der Hintergrund ist mit einem Farbverlauf aus Blau- und Grüntönen versehen, der das technologieorientierte Netzwerkthema unterstreicht.

So sichern Unternehmen APIs gegen Cyberangriffe

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs (Application Programming Interfaces) eine entscheid...

Ein leuchtendes Neondreieck schwebt über flauschigen Wolkenformationen über einem ruhigen Ozean und reflektiert bei Sonnenuntergang sanfte Pastellfarben. Die Szene vermittelt eine surreale und ruhige Atmosphäre unter dem klaren Himmel.

Gefahr der Cloud Fehlkonstruktion

Mehr und mehr Organisationen stellen ihre IT-Architektur auf die Nutzung von Multicloud-Umgebungen um – nicht zuletzt, um einen Vendor Lock-in zu verhindern. Die Analysten von KPMG...

Ein Smartphone zeigt ein Schlosssymbol auf der Tastatur eines Laptops. Der unscharfe Text auf dem dunklen Laptop-Bildschirm deutet auf ein Engagement für Endpunktabsicherung hin und betont erhöhte Cybersicherheits- und Datenschutzmaßnahmen.

Was auf die IT Gerätelandschaft zukommt

Viele Entwickler von Sicherheitslösungen haben es sich zum Ziel gesetzt, mit den wichtigsten Trends Schritt zu halten und verwertbare Informationen zu gewinnen. Nach aktuellen Erke...

Eine Person hält ein Smartphone in der Hand, auf dessen Display schwach „Authentifizierung erfolgreich“ erscheint. Im Hintergrund leuchten zwei Computermonitore, während das Telefon auf einem Sensor auf einem Holzschreibtisch ruht.

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellte...

Hände tippen auf einer Laptoptastatur, über deren Bild Cybersicherheitssymbole wie Schlösser und Netzwerksymbole liegen, die Themen wie Online-Sicherheit und Datenschutz suggerieren, die für die Absicherung der E-Mail-Kommunikation unerlässlich sind.

So schützen sich Unternehmen ganzheitlich

Egal ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden Cyberkrimineller sind nicht nur vielfältig. Die Angreifer gehen auch immer zielgerichtete...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Mobile Security

Crashkurs: Effektives Sicherheitsmanagement für Mobilgeräte

Unkontrollierte Mobilgeräte zählen zu den größten Sicherheitsrisiken im Unternehmen – von Datenverlust bis zum DSGVO-Bußgeld. Dieses Webinar zeigt praxisnah, wie Mobile Device Mana...

Downloads

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Aktuelles

Model Context Protocol - abstrakte Darstellung

Model Context Protocol – nützlich für Cybersecurity, aber auch gefährlich

Die redaktionelle <kes>-live-Reihe widmet sich in einem Webinar dem Model Context Protocol (MCP): von der Funktionsweise über Sicherheitsrisiken bis hin zu konkreten Handlung...

Zwei Hände halten glühendes Datenschutzsymbol in den Händen

Mehr Souveränität für Cloud-Workloads und Entlastung von IT-Teams

Souveränität stellt – zusätzlich zu Wiederherstellbarkeit, Compliance und Regulatorik – Entscheider heute vor die Frage, wie resiliente IT-(Backup-)Architekturen aussehen, insbeson...

Menschliche Hand am Laptop tippt auf einen Button mit der Bedeutung KI-Projekte

Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken

Eine neue Studie von TrendAI zeigt, was viele Sicherheitsverantwortliche längst ahnen: Der Druck, KI einzuführen, ist größer als der Wille, sie abzusichern.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!