Home » Fachbeiträge » Fachbeiträge

Fachbeiträge

Eine Person mit Kopfhörern sitzt an einem Schreibtisch und betrachtet auf ihrem Laptop-Bildschirm die Benutzeroberfläche einer E-Signatur-Software. Eine kleine Pflanze und ein Diagramm mit farbigen Balken verleihen dem Schreibtisch Details, während im Hintergrund ein verschwommenes Sofa zu sehen ist.

„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“

In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelef...

Eine Hand zeichnet mit Kreide ein Diagramm an eine Tafel und führt eine Kosten-Nutzen-Analyse durch. Auf der x-Achse steht „Nutzen“ von „niedrig“ bis „hoch“, auf der y-Achse „Kosten“. Ein gelbes Häkchen und ein Stern unterstreichen diese aufschlussreiche Analyse.

Fünf Faktoren einer Kosten-Nutzen-Analyse einer IT-Sicherheitsplattform

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie einfach immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheit...

Ein moderner SOC-Kontrollraum mit mehreren geschwungenen Schreibtischen, schwarzen Stühlen und zahlreichen Bildschirmen mit Diagrammen und Daten. Der gut beleuchtete Raum verfügt über Bildschirme mit Grafiken und Informationstafeln in Grün-, Rot- und Weißtönen, die eine nahtlose Sicherheitsüberwachung gewährleisten.

Warum jedes Unternehmen ein SOC braucht

Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). ...

Ein Laptop mit leuchtendem Bildschirm zeigt abstrakte digitale Grafiken und verbundene Symbole wie eine Wolke, ein Schloss, E-Mail und Diagramme – symbolisieren APIs. Der Hintergrund ist mit einem Farbverlauf aus Blau- und Grüntönen versehen, der das technologieorientierte Netzwerkthema unterstreicht.

So sichern Unternehmen APIs gegen Cyberangriffe

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs (Application Programming Interfaces) eine entscheid...

Ein leuchtendes Neondreieck schwebt über flauschigen Wolkenformationen über einem ruhigen Ozean und reflektiert bei Sonnenuntergang sanfte Pastellfarben. Die Szene vermittelt eine surreale und ruhige Atmosphäre unter dem klaren Himmel.

Gefahr der Cloud Fehlkonstruktion

Mehr und mehr Organisationen stellen ihre IT-Architektur auf die Nutzung von Multicloud-Umgebungen um – nicht zuletzt, um einen Vendor Lock-in zu verhindern. Die Analysten von KPMG...

Ein Smartphone zeigt ein Schlosssymbol auf der Tastatur eines Laptops. Der unscharfe Text auf dem dunklen Laptop-Bildschirm deutet auf ein Engagement für Endpunktabsicherung hin und betont erhöhte Cybersicherheits- und Datenschutzmaßnahmen.

Was auf die IT Gerätelandschaft zukommt

Viele Entwickler von Sicherheitslösungen haben es sich zum Ziel gesetzt, mit den wichtigsten Trends Schritt zu halten und verwertbare Informationen zu gewinnen. Nach aktuellen Erke...

Illustration von drei Personen, die an Laptops arbeiten, jede in einem großen Zahnrad. Die mittlere Person sitzt an einem Schreibtisch, die anderen sitzen mit Laptops. Kleinere Zahnräder symbolisieren Teamarbeit, Zusammenarbeit und die nahtlose Integration durch Outsourcing.

Outsourcing als Strategie gegen komplexe IT-Security

Einfach war früher. Seit Cyberangriffe mit voller Wucht und mit wechselnden Methoden auf die Unternehmen hereinbrechen, fühlen sich Security-Teams wie Hamster im Laufrad. Sie schli...

Eine Person hält ein Smartphone in der Hand, auf dessen Display schwach „Authentifizierung erfolgreich“ erscheint. Im Hintergrund leuchten zwei Computermonitore, während das Telefon auf einem Sensor auf einem Holzschreibtisch ruht.

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellte...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

KRITIS

Webkonferenz: 5 Lösungen für sichere KRITIS

Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...

Cybersecurity- und Data Privacy-Konzept-Symbol

Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten

Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Cybersecurity-Fundament

Cybersicherheit zuerst – warum der Deutschland-Stack ein Sicherheitsfundament braucht

Der Deutschland-Stack soll die digitale Souveränität der öffentlichen Verwaltung stärken. Doch ohne eine Cybersicherheitsarchitektur, die als tragender Grundpfeiler gedacht ist, bl...

Cybersecurity-Bedrohung

Arkanix-Stealer im Fokus: Neue Malware zielt auf schnelle Geldgewinne

Warnung vor einer neuen Stealer-Malware namens Arkanix, die über Discord und einschlägige Foren verbreitet wird: Der Schadcode ist auf rasche finanzielle Gewinne ausgerichtet und s...

Person tippt Passwort in Tastatur ein

„admin“ löst „123456″ als häufigstes Passwort in Deutschland ab

Eine neue Studie von NordPass zeigt: Deutsche Nutzer setzen weiterhin auf unsichere Passwörter – mit regionalen Besonderheiten wie „Kasperle123" und „zwieback". Über alle Altersgru...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!