Fachbeiträge

Eine Person mit Kopfhörern sitzt an einem Schreibtisch und betrachtet auf ihrem Laptop-Bildschirm die Benutzeroberfläche einer E-Signatur-Software. Eine kleine Pflanze und ein Diagramm mit farbigen Balken verleihen dem Schreibtisch Details, während im Hintergrund ein verschwommenes Sofa zu sehen ist.

„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“

In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelef...

Eine Hand zeichnet mit Kreide ein Diagramm an eine Tafel und führt eine Kosten-Nutzen-Analyse durch. Auf der x-Achse steht „Nutzen“ von „niedrig“ bis „hoch“, auf der y-Achse „Kosten“. Ein gelbes Häkchen und ein Stern unterstreichen diese aufschlussreiche Analyse.

Fünf Faktoren einer Kosten-Nutzen-Analyse einer IT-Sicherheitsplattform

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie einfach immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheit...

Ein moderner SOC-Kontrollraum mit mehreren geschwungenen Schreibtischen, schwarzen Stühlen und zahlreichen Bildschirmen mit Diagrammen und Daten. Der gut beleuchtete Raum verfügt über Bildschirme mit Grafiken und Informationstafeln in Grün-, Rot- und Weißtönen, die eine nahtlose Sicherheitsüberwachung gewährleisten.

Warum jedes Unternehmen ein SOC braucht

Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). ...

Ein Laptop mit leuchtendem Bildschirm zeigt abstrakte digitale Grafiken und verbundene Symbole wie eine Wolke, ein Schloss, E-Mail und Diagramme – symbolisieren APIs. Der Hintergrund ist mit einem Farbverlauf aus Blau- und Grüntönen versehen, der das technologieorientierte Netzwerkthema unterstreicht.

So sichern Unternehmen APIs gegen Cyberangriffe

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs (Application Programming Interfaces) eine entscheid...

Ein leuchtendes Neondreieck schwebt über flauschigen Wolkenformationen über einem ruhigen Ozean und reflektiert bei Sonnenuntergang sanfte Pastellfarben. Die Szene vermittelt eine surreale und ruhige Atmosphäre unter dem klaren Himmel.

Gefahr der Cloud Fehlkonstruktion

Mehr und mehr Organisationen stellen ihre IT-Architektur auf die Nutzung von Multicloud-Umgebungen um – nicht zuletzt, um einen Vendor Lock-in zu verhindern. Die Analysten von KPMG...

Ein Smartphone zeigt ein Schlosssymbol auf der Tastatur eines Laptops. Der unscharfe Text auf dem dunklen Laptop-Bildschirm deutet auf ein Engagement für Endpunktabsicherung hin und betont erhöhte Cybersicherheits- und Datenschutzmaßnahmen.

Was auf die IT Gerätelandschaft zukommt

Viele Entwickler von Sicherheitslösungen haben es sich zum Ziel gesetzt, mit den wichtigsten Trends Schritt zu halten und verwertbare Informationen zu gewinnen. Nach aktuellen Erke...

Eine Person hält ein Smartphone in der Hand, auf dessen Display schwach „Authentifizierung erfolgreich“ erscheint. Im Hintergrund leuchten zwei Computermonitore, während das Telefon auf einem Sensor auf einem Holzschreibtisch ruht.

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellte...

Hände tippen auf einer Laptoptastatur, über deren Bild Cybersicherheitssymbole wie Schlösser und Netzwerksymbole liegen, die Themen wie Online-Sicherheit und Datenschutz suggerieren, die für die Absicherung der E-Mail-Kommunikation unerlässlich sind.

So schützen sich Unternehmen ganzheitlich

Egal ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden Cyberkrimineller sind nicht nur vielfältig. Die Angreifer gehen auch immer zielgerichtete...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Security Awareness - Passwort-Login

Webkonferenz Security Awareness

Menschliche Risiken minimieren, Sicherheitskultur stärken: In der Webkonferenz erfahren Sie, wie KI-gestütztes Human Risk Management Social-Engineering-Angriffe frühzeitig erkennt ...

Online Cybersecurity Training

Cybersicherheit: Awareness bei Mitarbeitern durch E-Learning- und Phishing-Simulation steigern

Der Mensch bleibt die größte Schwachstelle in der IT-Sicherheit – doch mit den richtigen Maßnahmen wird er zum stärksten Schutzfaktor. In diesem Webinar erfahren Sie, wie Unternehm...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Cloud Security

Cyberkriminelle kapern tausende virtuelle Server

Forensische Analysen zeigen, wie Angreifer legitime Hosting-Infrastrukturen nutzen, um Ransomware zu verbreiten, Schadsoftware zu betreiben und ihre Aktivitäten hinter unverdächtig...

Bösartige KI-Erweiterungen

Kostenloser Checker deckt versteckte Risiken auf

Immer mehr Erweiterungen für KI-Assistenten enthalten schädlichen Code. Ein neues Prüfwerkzeug soll Nutzern helfen, gefährliche Skills vor der Installation zu erkennen und sensible...

Nutzung von KI im Office

Wie Unternehmen KI wirklich produktiv nutzen

Viele Organisationen sprechen über Künstliche Intelligenz, doch messbare Ergebnisse bleiben selten. Entscheidende Faktoren sind nicht allein Algorithmen, sondern Datenqualität, Res...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!