Die letzten fünf Artikel unserer Serie haben die strategischen, rechtlichen und technischen Grundlagen von künstlicher Intelligenz (KI) beleuchtet und ihr transformatives Potenzial...
KI-Chatbots für mehr Security-Awareness
Künstliche Intelligenz (KI) hält Einzug in die Cybersicherheitsausbildung. Forscher der Hochschule Darmstadt entwickeln im Rahmen eines von Distr@l geförderten Forschungsprojekts ...
Managed Detection and Response für OT-Systeme
Es geht nicht nur um die IT: OT-Systeme sind heute attraktive Ziele für Angreifer. Vor allem mit der zunehmenden Integration von physischen Systemen wie Produktion und Monitoring i...
Aktueller Stand zur KI-Regulierung
Der Einsatz künstlicher Intelligenz (KI) erreicht ein branchenübergreifendes, produktives Plateau. Die rasante technische Durchsetzung bringt jedoch auch erhebliche rechtliche, eth...
Countdown zum Q-Day
Die Bedrohung durch Quantencomputer ist konkret und sehr wahrscheinlich. Ihr wird durch die Umstellung auf quantencomputersichere Verfahren begegnet. Dieser Artikel analysiert die ...
Alarmmüdigkeit überwinden mit XDR-Technologie
CISOs, CIOs und SOC-Teams stehen unter ständigem Druck, nicht nur durch immer raffiniertere Cyberbedrohungen, sondern auch durch eine überwältigende Flut an Warnmeldungen. Diese Vi...
ISO/IEC 18974:2023 (2)
Open-Source-Software bietet viele Vorteile, birgt jedoch – ebenso wie proprietäre Software – auch Sicherheitsrisiken. Die ISO 18974 ermöglicht es, diese Herausforderungen struktur...
Neue Pflichten, neue Möglichkeiten
Die EU hat 2023 mit der NIS-2-Richtlinie einen neuen Maßstab für Cybersicherheit gesetzt – und die Folgen sind weitreichend. Mit dem Umsetzungs- und Cybersicherheitsstärkungsgesetz...
Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...
04.04.2025
|
13:00
Uhr
Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)
Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...
27.03.2025
|
09:00
Uhr
Webkonferenz Zero Trust – Identity Access Management
Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...
Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...
In der Speed-Webkonferenz Angriffserkennung werden in 100 Minuten neben einer Keynote sechs innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format ...
05.06.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)
Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...
Windows 10 vor dem Aus: Microsoft beendet am 14. Oktober 2025 den Support für das beliebte Betriebssystem. Ab diesem Zeitpunkt gibt es keine kostenlosen Sicherheitsupdates mehr – e...
Threat Intelligence: Unverzichtbar – aber kaum beherrschbar?
Obwohl 71 Prozent der Unternehmen Threat Intelligence als unverzichtbar sehen, scheitert die Umsetzung oft an Kosten, Komplexität, Ressourcenmangel und Tool-Wildwuchs. Klar ist: Oh...
PCI DSS 4.0: Neue Stufe der Sicherheit im Zahlungsverkehr
Am 31. März trat die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0. Im Finanzwesen gelten nun strengere Vorgaben: Digitale Ident...