Fachbeiträge

Digitale Identität

Dezentralisierte Identitäten: Eine neue Ära im digitalen Identitätsmanagement

Dezentralisierte Identitäten (DIDs) nutzen die Blockchain als Basis für Authentizität und Nachvollziehbarkeit. Sie erlauben es, sich unabhängig und sicher digital auszuweisen und g...

KI-Agenten

Warum Unternehmen ihre KI-Agenten wie Mitarbeiter verwalten sollten

KI-Agenten greifen auf Daten zu, erledigen Aufgaben selbstständig und treffen eigenmächtig Entscheidungen. Ohne klare Regeln entstehen Schatten-KI und ein unkontrollierter Agenten-...

Smartphone mit Cybersecurity-Symbol in der Hand

Wege zur mobilen Unabhängigkeit

Geopolitische Spannungen rücken digitale Souveränität verstärkt in den Fokus. Viele Unternehmen sehen ihre Abhängigkeit von ausländischer IT-Infrastruktur inzwischen als erhebliche...

IT Manager im Gespräch

Resilienz statt Abwehr

Hypothetische Krisenszenarien sind für Unternehmen zur Realität geworden: Mitarbeiter dürfen nicht mehr in die USA einreisen, Anbieter blockieren plötzlich E-Mails, und internation...

NIS-2-Symbol auf Cybersicherheitsschloss

Warum ein ISMS im Zeitalter von NIS-2, ISO 27001 & Co. immer wichtiger wird

IT-Sicherheit rückt durch gesetzliche Vorgaben wie die NIS-2-Richtlinie zunehmend in den Fokus. Damit werden zentrale digitale Lösungen für das Management immer gefragter. Im Inter...

Zwei Programmierer vor Laptops

Wie sich mit einem ISMS Sicherheitskultur im Unternehmen etablieren lässt

Die NIS-2-Richtlinie der EU soll die Cybersicherheit durch erhöhte Vorsichtsmaßnahmen weiter verbessern. Viele mittelständische und kleinere Unternehmen müssen jetzt die Vorgaben u...

Frau hält ihre schützenden Hände um ein Datenschutz-Symbol

Vier Hebel für digitale Resilienz

Vielerorts behandeln Organisationen Cybersicherheit noch immer als rein technisches Problem. Sie gilt als Aufgabe der IT und nicht als strategisches Thema für die Unternehmensleitu...

Digitaler Workflow, Mann schreibt auf Tablet mit Pen

Warum AI Gateways zum Schutz nötig sind

KI-Agenten benötigen Zugang zu Ressourcen wie Dienste, Tools und Daten, um ihre Aufgaben zu erfüllen. Aber dieser Zugriff darf nicht unbegrenzt sein. Damit er nur im entsprechenden...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

KRITIS

Webkonferenz: 5 Lösungen für sichere KRITIS

Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...

Cybersecurity- und Data Privacy-Konzept-Symbol

Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten

Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...

Downloads

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Cover IT-SICHERHEIT 4/2025

IT-SICHERHEIT 4/2025 – Schwerpunkt Malware | Ransomware

Aktuelles

Cybersecurity 2026 - Digitales Schloss auf Laptop mit Netzwerksicherheit und Datenschutz-Technologie

Cyberangriffe 2026: Neue Methoden, neue Risiken – und neue Verantwortung

Die Cyberbedrohungen des Jahres 2026 werden vielfältiger, raffinierter und stärker automatisiert sein als je zuvor. Experten prognostizieren einen tiefgreifenden Wandel: Angriffe v...

Cybersecurity und zerbrochenes Schloss

Wie Angreifer ganze Lieferketten kapern könnten

Zwei kritische Konfigurations-Schwachstellen im Model Context Protocol Software Development Kit von Anthropic zeigen, wie verwundbar moderne Software-Lieferketten sind. Sicherheits...

Schloss mit NIS2-Aufschrift

BSI beaufsichtigt künftig 29.500 Einrichtungen

Der Deutsche Bundestag hat das Gesetz zur Umsetzung der europäischen NIS-2-Richtlinie verabschiedet. Die Zahl der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beau...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!