HbbTV hat sich zu einer beliebten Möglichkeit entwickelt, traditionelles Fernsehen mit internetbasierten Inhalten zu kombinieren. Die Technologie wirft jedoch auch Bedenken hinsich...
Warum Zertifizierungen allein nicht ausreichen
Die Cyberangriffe der letzten Monate haben gezeigt, dass auch Schwachstellen in Prozessen und Anwendungen von Dienstleistern ein Risiko für die Sicherheit von Organisationen darste...
Warum Unternehmen ein ISMS brauchen
Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) ist für viele Unternehmen heute unerlässlich, um die zahlreichen neuen Gesetze im Bereich der Cybersicher...
Effizienteres ISMS durch KI (1)
Informationssicherheits-Managementsysteme (ISMS) sind zentral für den Schutz sensibler Daten und gewinnen durch EU-Vorschriften wie den AI Act und NIS-2 an Bedeutung.
Mit Managed Services gegen den Fachkräftemangel
Durch die Auslagerung von IT-Aufgaben an externe Dienstleister können Unternehmen Kosten sparen, die Effizienz steigern und die Sicherheit erhöhen. Managed Services versprechen Ska...
Kubernetes sicher betreiben
Kubernetes ist eine Open-Source-Plattform zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Neben den vielen Vorteilen wie Ressou...
(K)ein Trauermärchen
NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...
Maßnahmen für eine bessere Cyberresilienz
Die Frage, ob ein Unternehmen Ziel eines Cyberangriffs wird, ist nicht relevant. Entscheidend ist vielmehr, wann ein solcher Angriff erfolgt. Aus dieser Annahme ergibt sich ein gan...
Die Webkonferenz Netzwerksicherheit thematisiert, wie Continuous Exposure Management (CEM) Risiken in IT-Umgebungen reduziert und Cyber Defense resiliente Netzwerke sowie schnelle ...
In der Webkonferenz werden verschiedene Aspekte des Business Continuity Managements (BCM) und der Datensicherheit aufgezeigt. Die strategische Bedeutung von Backups für die Aufrech...
12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)
Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleite...
28.11.2024 – Webkonferenz KRITIS (Ankündigung)
Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...
Bei unserer Webkonferenz "Cybersecurity Update" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird ...
Der sichere Betrieb von Prozessleit- und Automatisierungstechnik (Operational Technology, OT) ist eine große Herausforderung für Organisationen, besonders wenn diese Systeme in Kri...
BSI empfiehlt Login mit Passkeys
Eine aktuelle Umfrage enthüllt: Passkeys bieten eine vielversprechende Lösung für mehr Sicherheit im digitalen Alltag und genießen bei Nutzern hohes Vertrauen. Doch die breite Mass...
SOC-Tools zur Bedrohungserkennung entdecken kaum echte Angriffe
Wenn sechzig Prozent der Sicherheitsfachleute meinen, dass Anbieter sie mit unnötigen Warnungen überfluten, nur um nicht zur Verantwortung gezogen werden zu können, und fast die Hä...