Die NIS-2-Richtlinie hat in Deutschland Handlungsdruck geschaffen. KI-gestützte Lösungen wie ChatGPT werden zur unverzichtbaren Ressource, wenn Berater fehlen. Von der Erstellung b...
KI-Projekte sicher und erfolgreich umsetzen
Unternehmen, die erfolgreich künstliche Intelligenz (KI) implementieren, können unter anderem Effizienzsteigerungen, Kostenreduktionen und Wettbewerbsvorteile erzielen. Allerdings ...
ISO/IEC 18974:2023 (1)
Neben zahlreichen Vorteilen birgt Open-Source-Software auch erhebliche Sicherheitsrisiken. Die ISO 18974 ermöglicht Unternehmen, diese Herausforderungen strukturiert anzugehen und ...
Privileged Access Management als Grundstein der NIS-2-Compliance
Die NIS-2-Richtlinie sollte bis Oktober 2024 in nationales Recht überführt werden. Und auch wenn der Beschluss des Bundestags hierzu aktuell noch aussteht, lässt sich sagen: Bei We...
DORA und NIS-2: Risikomanagement im Doppelpack
Mit DORA und NIS-2 hat die EU die Vorgaben an die Cybersicherheit verschärft. Beide Regelwerke stellen detaillierte Anforderungen an das Risikomanagement. Unsere Autorin zeigt, wel...
IT-Sicherheit ist Teamplay
Die Herausforderungen für IT-Abteilungen im Kampf gegen Cyberkriminalität wachsen stetig: Neue Bedrohungen, raffinierte Angriffsstrategien und komplexe IT-Infrastrukturen erschwere...
Security-Level als Schlüssel zur Resilienz
DORA, NIS-2, Data Act und KRITIS – bei all den Anforderungen verlieren Unternehmen leicht den Überblick: Wo anfangen, wie Prioritäten setzen? Die Normenreihe ISA/IEC 62443, die sic...
Im Compliance-Dschungel den Überblick behalten
NIS-2, DORA, C5-Testat: Wenn IT- und Security-Verantwortliche Compliance gewährleisten wollen, stehen sie vor einem komplexen Geflecht aus nationalen und internationalen Regelwerke...
Webkonferenz IT-Sicherheit in der öffentlichen Verwaltung
Die Webkonferenz zur IT-Sicherheit in der öffentlichen Verwaltung beleuchtet aktuelle Herausforderungen und Lösungen. Im Fokus stehen Human Risk Management, Managed SOC und MDR/XDR...
13.03.2025
|
10:00
Uhr
Speed-Webkonferenz Cybersecurity
Die Speed-Webkonferenz liefert in 100 Minuten einen umfassenden Überblick über aktuelle Cybercrime-Trends und innovative Sicherheitsansätze – von der Analyse neuer Angriffsmuster u...
27.02.2025
|
09:00
Uhr
Webkonferenz Secure the Cloud – Herausforderungen & Lösungen
Die Webkonferenz beleuchtet zentrale Sicherheitsaspekte von Cloud-Lösungen, darunter Datenschutz, IT-Komplexität, DevOps-Sicherheit und resiliente Backup-Strategien. Experten präse...
27.03.2025 – Webkonferenz Zero Trust/IAM (Ankündigung)
Bei unserer Webkonferenz "Zero Trust/IAM" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vo...
22.05.2025 – Webkonferenz KRITIS (Ankündigung)
Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...
Bei unserer Webkonferenz "Endpoint Security" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der...
Deutsche Unternehmen: KI als Herausforderung im Kampf gegen Betrug
Eine aktuelle Studie zeigt: 61 Prozent der deutschen Unternehmen haben 2024 mehr Geld durch Betrug verloren als im Vorjahr. Hauptprobleme sind fehlende KI-gestützte Lösungen und de...
Politischer Einflussnahme Paroli bieten
Ein raffinierter Täuschungsversuch: Bauschaum in Auspuffe, „Sei grüner“-Aufkleber mit Kandidaten-Bild – inszeniert als Klimaaktion. Am Ende war es Wahlmanipulation mit russischem E...
Neue KI-Modelle im Visier von Cyberkriminellen
Qwen und DeepSeek ermöglichen die Erstellung bösartiger Inhalte mit wenigen Einschränkungen. Während ChatGPT seinen Missbrauchsschutz verbessert hat, bieten diese Modelle kaum Wide...