Home » Fachbeiträge » Security Management

Fachbeiträge

Digitaler Kontrollraum mit Rettungsschirm

Neun Handlungsfelder für strategische Resilienz

Unternehmen, die heute die Weichen für ihre digitale Sicherheit stellen, investieren nicht nur in Schutz, sondern auch in ihre Zukunft. In einer zunehmend fragmentierten Bedrohungs...

Digitale Identität

Dezentralisierte Identitäten: Eine neue Ära im digitalen Identitätsmanagement

Dezentralisierte Identitäten (DIDs) nutzen die Blockchain als Basis für Authentizität und Nachvollziehbarkeit. Sie erlauben es, sich unabhängig und sicher digital auszuweisen und g...

KI-Agenten

Warum Unternehmen ihre KI-Agenten wie Mitarbeiter verwalten sollten

KI-Agenten greifen auf Daten zu, erledigen Aufgaben selbstständig und treffen eigenmächtig Entscheidungen. Ohne klare Regeln entstehen Schatten-KI und ein unkontrollierter Agenten-...

Smartphone mit Cybersecurity-Symbol in der Hand

Wege zur mobilen Unabhängigkeit

Geopolitische Spannungen rücken digitale Souveränität verstärkt in den Fokus. Viele Unternehmen sehen ihre Abhängigkeit von ausländischer IT-Infrastruktur inzwischen als erhebliche...

IT Manager im Gespräch

Resilienz statt Abwehr

Hypothetische Krisenszenarien sind für Unternehmen zur Realität geworden: Mitarbeiter dürfen nicht mehr in die USA einreisen, Anbieter blockieren plötzlich E-Mails, und internation...

NIS-2-Symbol auf Cybersicherheitsschloss

Warum ein ISMS im Zeitalter von NIS-2, ISO 27001 & Co. immer wichtiger wird

IT-Sicherheit rückt durch gesetzliche Vorgaben wie die NIS-2-Richtlinie zunehmend in den Fokus. Damit werden zentrale digitale Lösungen für das Management immer gefragter. Im Inter...

Zwei Programmierer vor Laptops

Wie sich mit einem ISMS Sicherheitskultur im Unternehmen etablieren lässt

Die NIS-2-Richtlinie der EU soll die Cybersicherheit durch erhöhte Vorsichtsmaßnahmen weiter verbessern. Viele mittelständische und kleinere Unternehmen müssen jetzt die Vorgaben u...

Frau hält ihre schützenden Hände um ein Datenschutz-Symbol

Vier Hebel für digitale Resilienz

Vielerorts behandeln Organisationen Cybersicherheit noch immer als rein technisches Problem. Sie gilt als Aufgabe der IT und nicht als strategisches Thema für die Unternehmensleitu...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

KRITIS

Webkonferenz: 5 Lösungen für sichere KRITIS

Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...

Cybersecurity- und Data Privacy-Konzept-Symbol

Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten

Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Trends 2026

Wie KI, Cyberrisiken und Digitale Souveränität die Unternehmenswelt neu ordnen

Die digitale Transformation beschleunigt sich – zugleich steigt die Angriffsfläche rasant. Für Unternehmen wird das Jahr 2026 zum Wendepunkt: Künstliche Intelligenz (KI) verändert ...

E-Mail-Sicherheit

Sichere Webmail-Dienste: Warum E-Mail-Anbieter jetzt liefern müssen

E-Mail bleibt das Rückgrat der digitalen Identität – doch viele Webmail-Dienste schützen ihre Nutzerinnen und Nutzer nur unzureichend. Ein neues Whitepaper des Bundesamtes für Sich...

Kleiner weißer Roboter mit rundem Display wirft einen großen bedrohlichen Schatten mit leuchtenden Augen und Zähnen – Symbolbild für Künstliche Intelligenz, Technologie-Risiken und die Dualität von KI

KI-Agenten könnten 2026 Menschen als Hauptursache für Datenlecks ablösen

Cybersicherheitsexperten von Proofpoint warnen vor neuen Bedrohungsszenarien durch autonome KI-Systeme und prognostizieren massive Veränderungen in der Angriffstaktik. KI-Agenten e...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!