Home » Fachbeiträge » Security Management

Fachbeiträge

Ingenieur bei einer Baustellenbegehung mit einem Laserstativ vor dem Hintergrund einer Baustelle

Die Vermessung der Unsicherheit

Wissenschaftler der Westfälischen Hochschule Gelsenkirchen entwickeln ein transparentes Bewertungsmodell, das technische Schwachstellen mit dem Geschäftskontext von Unternehmen ver...

Leuchtende Cloud-Computing-Grafik in pink und cyan mit digitalen Netzwerk-Icons und Datenvisualisierung auf dunklem technologischem Hintergrund

Fünf Ansätze für zukunftsfähiges ITAM

Cloud, künstliche Intelligenz (KI) und neue Regulierungen verändern die Spielregeln für IT-Asset-Management (ITAM). Die aktuelle Deloitte-Studie zeigt: ITAM muss vom reaktiven Kost...

Hand hält mit Lupe über Cybersecurity-Symbole

Echtzeit statt Momentaufnahme

Penetrationstests galten lange Zeit als jährliche Routine und wurden in der Praxis häufig als rein formale Compliance-Übung verstanden. Doch in Zeiten von DORA, NIS-2 und KI-gestüt...

Freundlicher Roboter mit einem gruseligen Schatten im Hintergrund

Die Agenten-Lücke

Der EU AI Act reguliert KI-Modelle anhand ihrer Trainingsrechenleistung – doch autonome KI-Agenten hebeln diesen Ansatz aus. Über Protokolle wie Anthropics MCP oder Googles A2A ver...

Schutzschild mit EU-Flagge

Wie Unternehmen NIS-2 und CRA gemeinsam umsetzen können

Mit dem NIS-2-Umsetzungsgesetz und dem Cyber Resilience Act (CRA) verschärft die EU ihre Anforderungen an die Cybersicherheit deutlich. Erstmals greifen organisatorische Schutzmaßn...

Integrierte Governance

Integrierte Governance statt Regelflut

Mit NIS-2, DORA und ESG wächst die Regulierungsdichte für Unternehmen stetig. Unsere Autoren zeigen im vierten Teil der Artikel-Serie, warum additive Compliance-Ansätze scheitern u...

Tippende Hände auf Computertastatur und darüber eine Uhr, die Fünf vor Zwölf anzeigt

Wie F24 Unternehmen unterstützt, NIS-2-Vorgaben operativ umzusetzen

F24 ist Europas führender Software-as-a-Service-(SaaS)-Anbieter für Resilienz. Mit FACT24 bietet das Unternehmen alle Funktionen, die Unternehmen brauchen, um die Anforderungen der...

Männerhände tippen auf Computertastatur

Die Herausforderungen einer harmonisierten sicheren Produktentwicklung

Digitale Produkte sind heute integraler Bestandteil nahezu aller Geschäftsmodelle. Software steuert Maschinen, vernetzt Produktionsanlagen und ermöglicht gänzlich neue Services. Gl...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Mobile Security

Crashkurs: Effektives Sicherheitsmanagement für Mobilgeräte

Unkontrollierte Mobilgeräte zählen zu den größten Sicherheitsrisiken im Unternehmen – von Datenverlust bis zum DSGVO-Bußgeld. Dieses Webinar zeigt praxisnah, wie Mobile Device Mana...

Downloads

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Aktuelles

Cloud Security

Cloud-Security 2026: KI zwingt Unternehmen zur Automatisierung

Ein neuer Cloud-Security-Report zeigt einen Wendepunkt: Menschlich gesteuerte Cloud-Sicherheit stößt an ihre Grenzen. KI-basierte Angriffe erzwingen automatisierte Abwehr in Echtze...

Anonymer Hacker mit Hoodie

Unsichtbare Angriffe: Wie QEMU zur Tarnkappe für Hacker wird

Cyberkriminelle missbrauchen Virtualisierungstools wie QEMU, um unbemerkt in IT-Systemen zu agieren. Neue Analysen zeigen, wie Angreifer Sicherheitslösungen gezielt umgehen – und w...

Digitales Gehirn wird durch Cyberabwehr geschützt

KI spürt alte Schwachstellen auf – neue Ära der Cyberabwehr

Ein neues KI-Modell deckt jahrzehntealte Schwachstellen in kritischer Infrastruktur auf. Was wie ein technischer Durchbruch klingt, verändert die Spielregeln der Cybersecurity grun...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!