Home » Fachbeiträge » Security Management

Fachbeiträge

Eine digitale Kette mit pixeligen Details zerbricht an einem Glied und setzt leuchtend blaue Partikel frei. Der dunkle Hintergrund verstärkt den Kontrast und betont die dynamische Bewegung und symbolische Darstellung von Störungen im Schwachstellenmanagement oder unterbrochenen Verbindungen.

Werkzeugkasten, um Software-Schwachstellen zu bekämpfen

Neu bekannt gewordene Sicherheitslücken zeitnah, nachhaltig und priorisiert zu schließen, ist Alltagsgeschäft für IT-Sicherheitsverantwortliche. Kompetente Hacker wissen schnell üb...

Ransomware-Warnung auf Bildschirm mit beunruhigtem Mitarbeiter

Kein Platz für Ermüdungserscheinungen

Kleinen und mittleren Unternehmen (KMU) ist mit ständigen Mahnungen kaum geholfen. Sie benötigen ein smartes Security-Ökosystem, das sich an ihren Bedürfnissen orientiert und proak...

Hand greift nach einem KI-generierten Gesicht auf einem Bildschirm

Die KI-Flüsterer

Die Integration von künstlicher Intelligenz (KI) hat die Cybersicherheitsstrategien weltweit neu definiert. KI-gestützte Angriffe entwickeln sich rasant, was traditionelle Abwehrte...

MXDR-Gruppe G DATA

Maximale Cyberresilienz mit Managed SOC von G DATA

Cyberangriffe auf Unternehmen nehmen rasant zu und damit verbunden auch die Herausforderungen für IT-Teams. Immer raffiniertere Angriffsmethoden, komplexe IT-Infrastrukturen und re...

Brennendes Datenschutz-Schild

Das CSAFversum 27 Monate nach dem Big Bang

Die wachsende Zahl von Schwachstellen in IT-Produkten stellt die Cybersicherheit in Europa vor große Herausforderungen. Mit dem Cyber Resilience Act schafft die EU erstmals einheit...

Bedrohungsvirtualisation

EDR, MDR oder XDR? Die passende Abwehr für jedes Unternehmen

Die Zahl der Cyberbedrohungen steigt seit 2021 unaufhaltsam, und 2024 zeigte sich, wie ernst die Lage wirklich ist. Jeden Tag wurden von Kaspersky-Lösungen im Durchschnitt 467.000 ...

Mann nutzt ChatGPT auf Laptop

Mit ChatGPT zum ISMS

Die NIS-2-Richtlinie hat in Deutschland Handlungsdruck geschaffen. KI-gestützte Lösungen wie ChatGPT werden zur unverzichtbaren Ressource, wenn Berater fehlen. Von der Erstellung b...

AI-Projekte

KI-Projekte sicher und erfolgreich umsetzen

Unternehmen, die erfolgreich künstliche Intelligenz (KI) implementieren, können unter anderem Effizienzsteigerungen, Kostenreduktionen und Wettbewerbsvorteile erzielen. Allerdings ...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...

Zero Trust Konzept

Webkonferenz Zero Trust – Identity Access Management

Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...

Angekündigte Webinare & Webkonferenzen

Mobile Security

01.04.2025 – Webinar-Thementag Mobile / Endpoint (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Microsoft 365

10.04.2025 – Speed-Webkonferenz M365 absichern (Ankündigung)

In der Speed-Webkonferenz M365 absichern werden in 100 Minuten neben einer Keynote sechs innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format vor...

Unified Endpoint Management

14.05.2025 – Webinar-Thementag UTM (Unified Threat Management) (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Downloads

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

Aktuelles

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...

Eine digitale Illustration mit futuristischem Design zeigt das Akronym „SASE“ in der Mitte, umgeben von netzwerkartigen Verbindungen und holografischen Symbolen. Die Farbgebung ist überwiegend blau und orange und symbolisiert technologische Konnektivität und Innovation.

Warum SASE die digitale KMU-Sicherheit flexibler und sicherer macht

Der Mittelstand braucht flexiblen, sicheren Zugriff auf Unternehmensanwendungen – egal ob Cloud oder On-Premises. SASE, also Secure Access Service Edge, verbindet dabei moderne Sic...

Digitalisierung Deutschland

Digitale Resilienz für Innovationskraft, Wettbewerbsfähigkeit und Zusammenhalt

Die neue Bundesregierung steht vor vielen Herausforderungen: Wirtschaft stärken, Fachkräfte sichern, gesellschaftliche Spaltung überwinden und digitale Bildung fördern. Doch wie di...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!