NIS-2 und DORA: Wie haften betroffene Unternehmen?
Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...
(K)ein Trauermärchen
NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...
Wie Workload Security mit SASE funktioniert
Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...
Die richtige E-Mail-Verschlüsselungslösung finden
Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...
Mehr Widerstandsfähigkeit für OT-Systeme
In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...
KRITIS und NIS2: Königsdisziplin für IT-Dienstleister und deren Rechenzentren
Mit zunehmenden Gefahren aus dem Internet verschärfen sich auch die gesetzlichen Vorschriften und Regularien für Betreiber von kritischen Einrichtungen. Seit dem Jahr 2023 müssen K...
Mit Zero-Trust-Segmentierung NIS2-ready werden
Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...
CISO as a Service
In Zeiten steigender Cybersecurity-Anforderungen kann die Einstellung eines eigenen Chief Information Security Officers (CISO) teuer sein, insbesondere für kleine und mittlere Unte...
Netzwerkbetrieb optimieren und Sicherheitsrisiken minimieren
In diesem Vortrag geht es darum, wie Managed Services die IT-Sicherheit erhöhen und gleichzeitig den Netzwerkbetrieb durch intelligente Automatisierung und zentrales Management opt...
12.12.2024
|
09:00
Uhr
Webkonferenz Cybersecurity Update
Die Webkonferenz behandelt aktuelle Bedrohungen und Schutzstrategien im Bereich Cybersicherheit, von Cybercrime-Insights und Exposure Management über Human Risk Management und Kons...
10.12.2024
|
09:00
Uhr
Webinar-Thementag Patchmanagement
Der Thementag zum Patchmanagement vermittelt, wie durch gezieltes Patch- und Vulnerability Management Risiken gesenkt und Ausfallzeiten minimiert werden können. Dabei werden proakt...
Hier kommen IT-Sicherheitsanbieter und Experten zusammen
Die it-sa 2024 bietet als zentrale Plattform für IT-Sicherheit umfassende Informations- und Austauschmöglichkeiten. Mit der Kombination aus Messe, Kongress und digitaler Plattform ...
Wie SASE IT-Sicherheit an New-Work-Prinzipien anpasst
Die Absicherung moderner Unternehmensnetzwerke ist herausfordernder denn je: Immer mehr Daten wandern in die Cloud, SaaS-Anwendungen gewinnen an Beliebtheit, und flexible Arbeitsmo...
Security Essen: Vom schusshemmenden Hoodie bis zum vierbeinigen Roboter
Auf der Security Essen zeigen junge Unternehmen innovative Sicherheitstechnik, wie schusshemmende Kleidung, Laufroboter und robuste Möbel für Haftanstalten. Der „Young Innovators“-...