Home » Fachbeiträge » Security Management

Fachbeiträge

Tippende Hände auf Computertastatur und darüber eine Uhr, die Fünf vor Zwölf anzeigt

Wie F24 Unternehmen unterstützt, NIS-2-Vorgaben operativ umzusetzen

F24 ist Europas führender Software-as-a-Service-(SaaS)-Anbieter für Resilienz. Mit FACT24 bietet das Unternehmen alle Funktionen, die Unternehmen brauchen, um die Anforderungen der...

Männerhände tippen auf Computertastatur

Die Herausforderungen einer harmonisierten sicheren Produktentwicklung

Digitale Produkte sind heute integraler Bestandteil nahezu aller Geschäftsmodelle. Software steuert Maschinen, vernetzt Produktionsanlagen und ermöglicht gänzlich neue Services. Gl...

Tippende Hände an Tastatur mit Symbolen für Dateien

Pflichtübung oder Rückenwind? Wie Compliance zu Resilienz wird

NIS-2 markiert den Punkt, an dem Cybersicherheit von der guten Absicht zur nachweisbaren Pflicht wird. Trotz der bisherigen NIS-1-Richtlinie und nationaler IT-Sicherheitsgesetze bl...

Digitaler Kompass

Navigation im Nebel des Cyberspace

Die AURISCON GmbH blickt auf 15 Jahre Navigation ihrer Kunden hin zu effektivem Informationssicherheitsmanagement zurück. Wir begleiten Sie beim operativen Management der IT-Sicher...

Leuchtturm in tosendem Meer

Herkunft allein schafft keine Resilienz

Digitale Souveränität lässt sich weder über Herkunftslabels noch über die Postleitzahl eines Rechenzentrums herstellen. Auch europäische Cloud-Anbieter garantieren sie nicht automa...

KI-identifizierte Cybersicherheitsbedrohung

Lernen gegen die Lücke

KI-Agenten ziehen in den Arbeitsalltag ein – und erweitern die Angriffsfläche an der Schnittstelle von Mensch und Maschine. Wer Sicherheit strategisch denkt, trainiert deshalb beid...

Mann nutzt Smartphone - rotes Ausrufezeichen darüber

Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden

Identitäten sind mittlerweile zur dominanten Angriffsfläche digitaler Infrastrukturen geworden. Wer Zugriff auf Systeme, Anwendungen und Daten erhält, kontrolliert nicht nur Inform...

Frau mit Grafik im Hintergrund

Vom Bauchgefühl zur Methode

Gute Entscheidungen entstehen nicht aus dem Bauch heraus, sondern basieren auf einem System: Im dritten Teil unserer Serie zeigen unsere Autoren, wie sich mithilfe der ISO 31000 Un...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Digitales Schloss mit Gehirn

Webinar-Thementag: KI-Lösungen im Kontext IT-Sicherheit

Künstliche Intelligenz verändert die IT-Sicherheit grundlegend – doch mit den Chancen wachsen auch die Risiken. Unser Webinar-Thementag zeigt, wie Sie KI-Lösungen sicher einsetzen ...

Sicherheitsketten

Webkonferenz KRITIS absichern

Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...

Downloads

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Aktuelles

Rotes Schild "Click here"

Globales Malvertising auf dem Vormarsch

Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...

Zero Day Protection

Warum Unternehmen jetzt im Fadenkreuz stehen

Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzw...

Eingedrungene Malware

OAuth-Angriffe – wenn legitime Logins zur Malware-Schleuse werden

Microsoft warnt vor anhaltenden Kampagnen, die OAuth-Weiterleitungen missbrauchen. Angreifer nutzen legitime Anmeldeseiten als Tarnung, um Nutzer auf Schadserver umzuleiten. Ziel i...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!