Retarus, ein führender Anbieter von E-Mail-Security- und Enterprise-Messaging-Lösungen, erweitert sein Portfolio um ein flexibles API-basiertes Deployment-Modell zur Absicherung de...
NIS-2 und DORA: Wie haften betroffene Unternehmen?
Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...
(K)ein Trauermärchen
NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...
Wie Workload Security mit SASE funktioniert
Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...
Die richtige E-Mail-Verschlüsselungslösung finden
Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...
Mehr Widerstandsfähigkeit für OT-Systeme
In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...
KRITIS und NIS2: Königsdisziplin für IT-Dienstleister und deren Rechenzentren
Mit zunehmenden Gefahren aus dem Internet verschärfen sich auch die gesetzlichen Vorschriften und Regularien für Betreiber von kritischen Einrichtungen. Seit dem Jahr 2023 müssen K...
Mit Zero-Trust-Segmentierung NIS2-ready werden
Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...
Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...
10.03.2026
|
09:00
Uhr
Webinar-Thementag: KRITIS absichern
Der Webinar-Thementag KRITIS bietet die Möglichkeit, verschiedene Sicherheitslösungen für kritische Infrastrukturen direkt miteinander zu vergleichen. Experten präsentieren praxise...
05.03.2026
|
09:00
Uhr
NIS-2 – Solutions at Work
In der neuen Eventreihe "Solutions at Work" zeigen Experten, wie Sie mit klaren Strukturen, effizienten Prozessen und KI-gestützter Automatisierung die NIS-2-Anforderungen nicht nu...
Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...
Cyberangriffe nehmen zu, Ausfallzeiten werden teurer – trotz hoher Investitionen in Prävention und Detektion. Sicherheitsverantwortliche ziehen daraus Konsequenzen: Weg von der rei...
Chinas Cyber-Spione im Behördennetz
Eine neue, hochentwickelte Spionagekampagne rückt Behörden in Südostasien und Europa ins Visier. Die analysierte Gruppe „Silver Dragon“ setzt auf legitime Windows-Dienste, Cloud-Pl...
ISMS nach ISO 27001 im Schnellverfahren? Warum viele Versprechen trügen
Immer mehr Anbieter versprechen eine ISMS-Implementierung nach ISO 27001 Zertifizierung in Rekordzeit. Doch ein ISMS lässt sich nicht wie Software installieren. Ein Blick auf Audit...