Home » Fachbeiträge » Security Management

Fachbeiträge

Mann nutzt ChatGPT auf Laptop

Mit ChatGPT zum ISMS

Die NIS-2-Richtlinie hat in Deutschland Handlungsdruck geschaffen. KI-gestützte Lösungen wie ChatGPT werden zur unverzichtbaren Ressource, wenn Berater fehlen. Von der Erstellung b...

AI-Projekte

KI-Projekte sicher und erfolgreich umsetzen

Unternehmen, die erfolgreich künstliche Intelligenz (KI) implementieren, können unter anderem Effizienzsteigerungen, Kostenreduktionen und Wettbewerbsvorteile erzielen. Allerdings ...

Monitor mit Quellcode und abstraktem Hintergrund

ISO/IEC 18974:2023 (1)

Neben zahlreichen Vorteilen birgt Open-Source-Software auch erhebliche Sicherheitsrisiken. Die ISO 18974 ermöglicht Unternehmen, diese Herausforderungen strukturiert anzugehen und ...

Regulation Symbol

Privileged Access Management als Grundstein der NIS-2-Compliance

Die NIS-2-Richtlinie sollte bis Oktober 2024 in nationales Recht überführt werden. Und auch wenn der Beschluss des Bundestags hierzu aktuell noch aussteht, lässt sich sagen: Bei We...

Risikomanagement - Abstrakt

DORA und NIS-2: Risikomanagement im Doppelpack

Mit DORA und NIS-2 hat die EU die Vorgaben an die Cybersicherheit verschärft. Beide Regelwerke stellen detaillierte Anforderungen an das Risikomanagement. Unsere Autorin zeigt, wel...

Mann vor menschlichen Silhouetten

IT-Sicherheit ist Teamplay

Die Herausforderungen für IT-Abteilungen im Kampf gegen Cyberkriminalität wachsen stetig: Neue Bedrohungen, raffinierte Angriffsstrategien und komplexe IT-Infrastrukturen erschwere...

Industrieller Roboter zur Überwachung der Produktion

Security-Level als Schlüssel zur Resilienz

DORA, NIS-2, Data Act und KRITIS – bei all den Anforderungen verlieren Unternehmen leicht den Überblick: Wo anfangen, wie Prioritäten setzen? Die Normenreihe ISA/IEC 62443, die sic...

Mann läuft zwischen überdimensionalen Papierstapeln durch

Im Compliance-Dschungel den Überblick behalten

NIS-2, DORA, C5-Testat: Wenn IT- und Security-Verantwortliche Compliance gewährleisten wollen, stehen sie vor einem komplexen Geflecht aus nationalen und internationalen Regelwerke...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Schutz der öffentlichen Verwaltung

Webkonferenz IT-Sicherheit in der öffentlichen Verwaltung

Die Webkonferenz zur IT-Sicherheit in der öffentlichen Verwaltung beleuchtet aktuelle Herausforderungen und Lösungen. Im Fokus stehen Human Risk Management, Managed SOC und MDR/XDR...

Cybersecurity

Speed-Webkonferenz Cybersecurity

Die Speed-Webkonferenz liefert in 100 Minuten einen umfassenden Überblick über aktuelle Cybercrime-Trends und innovative Sicherheitsansätze – von der Analyse neuer Angriffsmuster u...

Cloud Security

Webkonferenz Secure the Cloud – Herausforderungen & Lösungen

Die Webkonferenz beleuchtet zentrale Sicherheitsaspekte von Cloud-Lösungen, darunter Datenschutz, IT-Komplexität, DevOps-Sicherheit und resiliente Backup-Strategien. Experten präse...

Angekündigte Webinare & Webkonferenzen

Zero Trust Konzept

27.03.2025 – Webkonferenz Zero Trust/IAM (Ankündigung)

Bei unserer Webkonferenz "Zero Trust/IAM" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vo...

Webkonferenz KRITIS

22.05.2025 – Webkonferenz KRITIS (Ankündigung)

Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...

Cybersecurity-Konzept

15.07.2025 – Webkonferenz Endpoint Security (Ankündigung)

Bei unserer Webkonferenz "Endpoint Security" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der...

Downloads

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

Cover Whitepaper Ransomware

Whitepaper Ransomware – Herausforderungen – Risiken – Schutzmaßnahmen

Cover Whitepaper NIS-2 und IT-Sicherheitsgesetz

Whitepaper NIS-2 und IT-Sicherheitsgesetz: Das müssen Sie dazu wissen

Aktuelles

Cybersecurity-Risiken - Durch die Lupe

Deutsche Unternehmen: KI als Herausforderung im Kampf gegen Betrug

Eine aktuelle Studie zeigt: 61 Prozent der deutschen Unternehmen haben 2024 mehr Geld durch Betrug verloren als im Vorjahr. Hauptprobleme sind fehlende KI-gestützte Lösungen und de...

Wahlmanipulation

Politischer Einflussnahme Paroli bieten

Ein raffinierter Täuschungsversuch: Bauschaum in Auspuffe, „Sei grüner“-Aufkleber mit Kandidaten-Bild – inszeniert als Klimaaktion. Am Ende war es Wahlmanipulation mit russischem E...

Frau vor Display mit der Aufschrift Fake

Neue KI-Modelle im Visier von Cyberkriminellen

Qwen und DeepSeek ermöglichen die Erstellung bösartiger Inhalte mit wenigen Einschränkungen. Während ChatGPT seinen Missbrauchsschutz verbessert hat, bieten diese Modelle kaum Wide...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!