Unternehmen, die heute die Weichen für ihre digitale Sicherheit stellen, investieren nicht nur in Schutz, sondern auch in ihre Zukunft. In einer zunehmend fragmentierten Bedrohungs...
Dezentralisierte Identitäten: Eine neue Ära im digitalen Identitätsmanagement
Dezentralisierte Identitäten (DIDs) nutzen die Blockchain als Basis für Authentizität und Nachvollziehbarkeit. Sie erlauben es, sich unabhängig und sicher digital auszuweisen und g...
Warum Unternehmen ihre KI-Agenten wie Mitarbeiter verwalten sollten
KI-Agenten greifen auf Daten zu, erledigen Aufgaben selbstständig und treffen eigenmächtig Entscheidungen. Ohne klare Regeln entstehen Schatten-KI und ein unkontrollierter Agenten-...
Wege zur mobilen Unabhängigkeit
Geopolitische Spannungen rücken digitale Souveränität verstärkt in den Fokus. Viele Unternehmen sehen ihre Abhängigkeit von ausländischer IT-Infrastruktur inzwischen als erhebliche...
Resilienz statt Abwehr
Hypothetische Krisenszenarien sind für Unternehmen zur Realität geworden: Mitarbeiter dürfen nicht mehr in die USA einreisen, Anbieter blockieren plötzlich E-Mails, und internation...
Warum ein ISMS im Zeitalter von NIS-2, ISO 27001 & Co. immer wichtiger wird
IT-Sicherheit rückt durch gesetzliche Vorgaben wie die NIS-2-Richtlinie zunehmend in den Fokus. Damit werden zentrale digitale Lösungen für das Management immer gefragter. Im Inter...
Wie sich mit einem ISMS Sicherheitskultur im Unternehmen etablieren lässt
Die NIS-2-Richtlinie der EU soll die Cybersicherheit durch erhöhte Vorsichtsmaßnahmen weiter verbessern. Viele mittelständische und kleinere Unternehmen müssen jetzt die Vorgaben u...
Vier Hebel für digitale Resilienz
Vielerorts behandeln Organisationen Cybersicherheit noch immer als rein technisches Problem. Sie gilt als Aufgabe der IT und nicht als strategisches Thema für die Unternehmensleitu...
Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...
09.12.2025
|
10:00
Uhr
Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten
Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...
05.12.2025
|
10:00
Uhr
Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!
Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Digitale Souveränität: Mehr als nur ein Buzzword
Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...
Wie KI, Cyberrisiken und Digitale Souveränität die Unternehmenswelt neu ordnen
Die digitale Transformation beschleunigt sich – zugleich steigt die Angriffsfläche rasant. Für Unternehmen wird das Jahr 2026 zum Wendepunkt: Künstliche Intelligenz (KI) verändert ...
E-Mail bleibt das Rückgrat der digitalen Identität – doch viele Webmail-Dienste schützen ihre Nutzerinnen und Nutzer nur unzureichend. Ein neues Whitepaper des Bundesamtes für Sich...
KI-Agenten könnten 2026 Menschen als Hauptursache für Datenlecks ablösen
Cybersicherheitsexperten von Proofpoint warnen vor neuen Bedrohungsszenarien durch autonome KI-Systeme und prognostizieren massive Veränderungen in der Angriffstaktik. KI-Agenten e...