Home » Fachbeiträge » Security Management

Fachbeiträge

Eine menschliche Hand und eine digitale, holografische Hand mit Schaltkreismustern schütteln sich vor einem Laptop die Hände und symbolisieren die Partnerschaft zwischen Technologie und Mensch in der KI im Feld der praktischen Anwendung. Die Szene ist in blaues und orangefarbenes Licht getaucht und vermittelt ein futuristisches Thema.

KI im Feld der praktischen Anwendung

Die letzten fünf Artikel unserer Serie haben die strategischen, rechtlichen und technischen Grundlagen von künstlicher Intelligenz (KI) beleuchtet und ihr transformatives Potenzial...

Ein Roboter mit blau-weißem Äußeren und Headset sitzt mit Laptop an einem Schreibtisch. Im unscharfen Bürohintergrund geben große Fenster den Blick auf eine Stadtlandschaft frei. Es scheint, als würde dieser Roboterassistent die Leistungsfähigkeit von KI-Chatbots für mehr Security-Awareness nutzen, um die Sicherheit am Arbeitsplatz zu erhöhen.

KI-Chatbots für mehr Security-Awareness

Künstliche Intelligenz (KI) hält Einzug in die Cybersicherheitsausbildung. Forscher der Hochschule Darmstadt entwickeln im Rahmen eines von Distr@l geförderten Forschungsprojekts ...

Mann und Frau im Gespräch im Rechenzentrum - schwarz/weiß

Managed Detection and Response für OT-Systeme

Es geht nicht nur um die IT: OT-Systeme sind heute attraktive Ziele für Angreifer. Vor allem mit der zunehmenden Integration von physischen Systemen wie Produktion und Monitoring i...

AI-Konzept mit Gesetzeswaage

Aktueller Stand zur KI-Regulierung

Der Einsatz künstlicher Intelligenz (KI) erreicht ein branchenübergreifendes, produktives Plateau. Die rasante technische Durchsetzung bringt jedoch auch erhebliche rechtliche, eth...

Eine leuchtende, futuristische Kugel mit neonartigen Atomorbitalen umkreist einen digitalen Schlüssel und die Zahlen „1“ und „0“ und symbolisiert Cybersicherheit in einem lebendigen, technisch inspirierten Bild – eine perfekte Metapher für den Countdown zum Q-Day.

Countdown zum Q-Day

Die Bedrohung durch Quantencomputer ist konkret und sehr wahrscheinlich. Ihr wird durch die Umstellung auf quantencomputersichere Verfahren begegnet. Dieser Artikel analysiert die ...

Tippende Hände auf Tastatur mit Symbolen

Alarmmüdigkeit überwinden mit XDR-Technologie

CISOs, CIOs und SOC-Teams stehen unter ständigem Druck, nicht nur durch immer raffiniertere Cyberbedrohungen, sondern auch durch eine überwältigende Flut an Warnmeldungen. Diese Vi...

Monitor mit Quellcode in abstrakter Darstellung

ISO/IEC 18974:2023 (2)

Open-Source-Software bietet viele Vorteile, birgt jedoch – ebenso wie proprietäre Software – auch Sicherheitsrisiken. Die ISO 18974 ermöglicht es, diese Herausforderungen struktur...

Cybersecurity und Schutz von privaten Infnormationen

Neue Pflichten, neue Möglichkeiten

Die EU hat 2023 mit der NIS-2-Richtlinie einen neuen Maßstab für Cybersicherheit gesetzt – und die Folgen sind weitreichend. Mit dem Umsetzungs- und Cybersicherheitsstärkungsgesetz...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...

Zero Trust Konzept

Webkonferenz Zero Trust – Identity Access Management

Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...

Angekündigte Webinare & Webkonferenzen

Unified Endpoint Management

14.05.2025 – Webinar-Thementag UTM (Unified Threat Management) (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Lupe mit Schrift Cyber Attack

27.05.2025 – Speed-Webkonferenz Angriffserkennung (Ankündigung)

In der Speed-Webkonferenz Angriffserkennung werden in 100 Minuten neben einer Keynote sechs innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format ...

Webkonferenz IT-Sicherheit im Krankenhaus

05.06.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...

Downloads

Cover IT-SICHERHEIT 2/2025

IT-SICHERHEIT 2/2025 – Schwerpunkt OT-Security

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025 – Schwerpunkt Bedrohungsmanagement

Aktuelles

Laptop-Monitor mit Windows-10-Symbol

BSI empfiehlt Abschied von Windows 10

Windows 10 vor dem Aus: Microsoft beendet am 14. Oktober 2025 den Support für das beliebte Betriebssystem. Ab diesem Zeitpunkt gibt es keine kostenlosen Sicherheitsupdates mehr – e...

Lupe mit der Aufschrift Threat Detected

Threat Intelligence: Unverzichtbar – aber kaum beherrschbar?

Obwohl 71 Prozent der Unternehmen Threat Intelligence als unverzichtbar sehen, scheitert die Umsetzung oft an Kosten, Komplexität, Ressourcenmangel und Tool-Wildwuchs. Klar ist: Oh...

Schloss auf Kreditkarte

PCI DSS 4.0: Neue Stufe der Sicherheit im Zahlungsverkehr

Am 31. März trat die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0. Im Finanzwesen gelten nun strengere Vorgaben: Digitale Ident...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!