Home » Fachbeiträge » Managed Security

Fachbeiträge

Internet Security Konzept und einem Icon Cybersecurity

Retarus erweitert E-Mail-Sicherheitsportfolio

Retarus, ein führender Anbieter von E-Mail-Security- und Enterprise-Messaging-Lösungen, erweitert sein Portfolio um ein flexibles API-basiertes Deployment-Modell zur Absicherung de...

Jusititia-Figur

NIS-2 und DORA: Wie haften betroffene Unternehmen?

Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...

Ingenieure testen die Steuerung eines Roboterarms.

(K)ein Trauermärchen

NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...

Mann tippt mit Finger auf Cloud-Symbol

Wie Workload Security mit SASE funktioniert

Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...

Briefumschlag, davor Hand mit Datenschutz-Symbol

Die richtige E-Mail-Verschlüsselungslösung finden

Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...

Mann in der Produktionshalle vor einem Monitor

Mehr Widerstandsfähigkeit für OT-Systeme

In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...

Hochhäuser einer Großstadt

KRITIS und NIS2: Königsdisziplin für IT-Dienstleister und deren Rechenzentren

Mit zunehmenden Gefahren aus dem Internet verschärfen sich auch die gesetzlichen Vorschriften und Regularien für Betreiber von kritischen Einrichtungen. Seit dem Jahr 2023 müssen K...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Microsoft 365

Webkonferenz M365 absichern

Die Webkonferenz zeigt praxisnah, wie Unternehmen ihre Microsoft-365-Umgebung umfassend schützen können, Ausfallrisiken minimieren und gleichzeitig die Produktivität steigern könne...

Zero Trust

Speedwebkonferenz: Zero Trust – Der Schlüssel zur Resilienz

Bei der Speedwebkonferenz dreht sich alles um Zero Trust als zentrales Konzept moderner Cybersicherheit. In kompakten Vorträgen erfahren Sie, wie Identitäts- und Zugriffsmanagement...

Virus, Malware

Webkonferenz Malware – Prävention und Beseitigung – Lösungen im Fokus

Die Webkonferenz beleuchtet aktuelle Cyber-Bedrohungen und zeigt praxisnahe Strategien zur Abwehr. Erleben Sie Vorträge von führenden IT-Sicherheitsexperten zu KI-Phishing, Cyber-R...

Angekündigte Webinare & Webkonferenzen

Webkonferenz IT-Sicherheit im Krankenhaus

23.09.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...

Malware

25.09.2025 – Webkonferenz Malware – Prävention und Beseitigung (Ankündigung)

Bei unserer Webkonferenz "Malware – Prävention und Beseitigung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. E...

Cloud Security mit fliegender Wolke

09.10.2025 – Webinar-Thementag Cloud Security (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Downloads

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Cover IT-SICHERHEIT 4/2025

IT-SICHERHEIT 4/2025 – Schwerpunkt Malware | Ransomware

Aktuelles

Biometrischer Scan auf einem Tablet

WLAN-Signale ermöglichen Personenerkennung ohne eigene Geräte

Forscher des KIT warnen vor einer neuen Überwachungsmethode, die Menschen allein durch Funkwellen identifiziert – auch ohne Smartphone oder Tablet.

NIS2 auf Schild im EU-Design

VATM fordert Nachbesserungen beim NIS2-Gesetz

In der Bundestagsanhörung zum NIS2-Umsetzungsgesetz warnt der Telekommunikationsverband VATM vor einem überbordenden Bürokratieapparat. Statt paralleler Strukturen in Bund und Länd...

Mehrere Cloud-Strukturen nebeneinander

Warum Multi-Vendor-Strategien die Zukunft sind

Der europäische Data Act zwingt Cloud-Anbieter, den Wechsel zwischen Plattformen zu erleichtern. Für Unternehmen und Managed Service Provider ist das eine historische Chance: Wer s...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!