Fachbeiträge

Digitales Schild

So schützen sich Unternehmen vor den Stolperfallen der Schadenregulierung

Cyberangriffe können für Unternehmen existenzbedrohend sein. Viele Firmen schützen sich daher mit einer Cyberversicherung. Doch oft decken die Policen nicht alle Schäden ab oder en...

Cybercrime

Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken

TLS ist der wichtigste kryptografische Standard für digitale Kommunikation im Internet. Durch Implementierungsfehler entstehen jedoch immer wieder Sicherheitslücken, die für komple...

Digitale Technologie

Verantwortung lässt sich nicht auslagern

Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) ändern sich die Spielregeln für die Auslagerung von IT-Dienstleistungen grundlegend. Auch Unternehmen, die bishe...

Schweizer Konzern Bühler

Geschützte Daten und minimierte Risiken

Der Schweizer Konzern Bühler hat seine Produktionsprozesse digitalisiert. In unserem Anwenderbericht informiert der Cybersecurity-Anbieter Ergon Informatik über die Herausforderung...

Junger Entwickler vor Laptop

Die Kunst der Priorisierung

Die große Anzahl potenzieller Schwachstellen in Kombination mit einer dünnen Personaldecke setzt die SecOp- und IT-Teams bei der Priorisierung ihrer Schutzmaßnahmen unter Druck. Au...

Datenschutzsymbol mit Daten

Wie E-Mail-Verschlüsselung und E-Mail-Signatur Nachrichten in digitale Tresore verwandeln

E-Mails sind das Rückgrat der Geschäftskommunikation und für den täglichen Informationsaustausch unentbehrlich. Doch während Unternehmen in immer größerem Maße digital arbeiten und...

Tippende Hand auf Cybersecurity-Symbol

Sicherheit darf nicht nerven

Einen großen Datensatz schnell von A nach B übermitteln oder die Datenanalyse in Ruhe zuhause am Arbeitsplatz abschließen. Schnell wird eine Datei auf einem externen Datenträger ge...

Silhouette eines digitalen Gesichts

Die Bedeutung von Self-Sovereign Identities für die Datensouveränität

Digitale Identitäten werden im Zuge der Digitalisierung immer einflussreicher. Traditionell wurden Identitäten über zentralisierte Systeme verwaltet, z. B. über staatlich ausgestel...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Titelbild Netzwerkbetrieb optimieren und Sicherheitsrisiken minimieren

Netzwerkbetrieb optimieren und Sicherheitsrisiken minimieren

In diesem Vortrag geht es darum, wie Managed Services die IT-Sicherheit erhöhen und gleichzeitig den Netzwerkbetrieb durch intelligente Automatisierung und zentrales Management opt...

Webkonferenz Cybersecurity Update

Die Webkonferenz behandelt aktuelle Bedrohungen und Schutzstrategien im Bereich Cybersicherheit, von Cybercrime-Insights und Exposure Management über Human Risk Management und Kons...

Patch Management

Webinar-Thementag Patchmanagement

Der Thementag zum Patchmanagement vermittelt, wie durch gezieltes Patch- und Vulnerability Management Risiken gesenkt und Ausfallzeiten minimiert werden können. Dabei werden proakt...

Whitepaper, E-Books und mehr

Cover Whitepaper Ransomware

Whitepaper Ransomware – Herausforderungen – Risiken – Schutzmaßnahmen

Cover Whitepaper NIS-2 und IT-Sicherheitsgesetz

Whitepaper NIS-2 und IT-Sicherheitsgesetz: Das müssen Sie dazu wissen

Cover IT-SICHERHEIT Special it-sa 2024

IT-SICHERHEIT – Special it-sa 2024

Aktuelles

Meeting und Laptop mit AI-Symbol

Greenwashing war gestern: Jetzt kommt das AI-Washing

AI-Washing hat sich als neue PR-Strategie etabliert: Unternehmen nutzen das Buzzword „KI“, um innovativer zu wirken – oft ohne substanzielle Technologien dahinter. Diese Praxis sch...

Trends 2025

Welche Trends 2025 in Sachen KI, Investitionsverhalten und Containment durchschlagen

2025 – ein Jahr des tiefgreifenden Wandels der Cybersicherheit: Künstliche Intelligenz wird neu definiert, Unternehmen kämpfen mit der Balance zwischen Innovation und Sicherheit, u...

Digitaler Chatbot

2. Jahrestag von ChatGPT: Als eine neue KI-Generation die Welt erblickte

Generative KI hat die Welt verändert: Mit der Einführung von ChatGPT vor zwei Jahren wurde Künstliche Intelligenz erstmals alltagstauglich. Sie kommuniziert, versteht und erstellt ...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!