Home » Fachbeiträge » Managed Security

Fachbeiträge

Internet Security Konzept und einem Icon Cybersecurity

Retarus erweitert E-Mail-Sicherheitsportfolio

Retarus, ein führender Anbieter von E-Mail-Security- und Enterprise-Messaging-Lösungen, erweitert sein Portfolio um ein flexibles API-basiertes Deployment-Modell zur Absicherung de...

Jusititia-Figur

NIS-2 und DORA: Wie haften betroffene Unternehmen?

Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...

Ingenieure testen die Steuerung eines Roboterarms.

(K)ein Trauermärchen

NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...

Mann tippt mit Finger auf Cloud-Symbol

Wie Workload Security mit SASE funktioniert

Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...

Briefumschlag, davor Hand mit Datenschutz-Symbol

Die richtige E-Mail-Verschlüsselungslösung finden

Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...

Mann in der Produktionshalle vor einem Monitor

Mehr Widerstandsfähigkeit für OT-Systeme

In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...

Hochhäuser einer Großstadt

KRITIS und NIS2: Königsdisziplin für IT-Dienstleister und deren Rechenzentren

Mit zunehmenden Gefahren aus dem Internet verschärfen sich auch die gesetzlichen Vorschriften und Regularien für Betreiber von kritischen Einrichtungen. Seit dem Jahr 2023 müssen K...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...

Zero Trust Konzept

Webkonferenz Zero Trust – Identity Access Management

Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...

Schutz der öffentlichen Verwaltung

Webkonferenz IT-Sicherheit in der öffentlichen Verwaltung

Die Webkonferenz zur IT-Sicherheit in der öffentlichen Verwaltung beleuchtet aktuelle Herausforderungen und Lösungen. Im Fokus stehen Human Risk Management, Managed SOC und MDR/XDR...

Angekündigte Webinare & Webkonferenzen

Mobile Security

01.04.2025 – Webinar-Thementag Mobile / Endpoint (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Microsoft 365

10.04.2025 – Speed-Webkonferenz M365 absichern (Ankündigung)

In der Speed-Webkonferenz M365 absichern werden in 100 Minuten neben einer Keynote sechs innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format vor...

Unified Endpoint Management

14.05.2025 – Webinar-Thementag UTM (Unified Threat Management) (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Downloads

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

Aktuelles

Eingang it-sa 2023

Hier kommen IT-Sicherheitsanbieter und Experten zusammen

Die it-sa 2024 bietet als zentrale Plattform für IT-Sicherheit umfassende Informations- und Austauschmöglichkeiten. Mit der Kombination aus Messe, Kongress und digitaler Plattform ...

SASE - Cloud

Wie SASE IT-Sicherheit an New-Work-Prinzipien anpasst

Die Absicherung moderner Unternehmensnetzwerke ist herausfordernder denn je: Immer mehr Daten wandern in die Cloud, SaaS-Anwendungen gewinnen an Beliebtheit, und flexible Arbeitsmo...

Messebesucher

Security Essen: Vom schusshemmenden Hoodie bis zum vierbeinigen Roboter

Auf der Security Essen zeigen junge Unternehmen innovative Sicherheitstechnik, wie schusshemmende Kleidung, Laufroboter und robuste Möbel für Haftanstalten. Der „Young Innovators“-...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!