Home » Fachbeiträge » Weiterbildung/Awareness

Fachbeiträge

Digitale Weiterbildung

Wir qualifizieren die Digitalwirtschaft – seit 20 Jahren.

Seit 20 Jahren steht die Bitkom Akademie für Exzellenz in der digitalen Weiterbildung. Mit über 400 Kursen jährlich stärkt sie Fach- und Führungskräfte für die Zukunft der Digitalw...

ChatGPT-Bild: Mann vor Rechner

Weiterbildungsstrategien zwischen Regulatorien und Praxis

Die Anforderungen an Chief Information Security Officers (CISOs) wachsen stetig. Neue Regulierungen, technologische Entwicklungen und komplexe Bedrohungen erfordern gezielte Weiter...

KI spielt Schach - Zug des Königs

Herausforderungen für moderne Cyberabwehr

Die Digitalisierung und technologische Innovationssprünge verändern die Cybersicherheitslandschaft grundlegend. Der „Digital Trust Insights 2025“-Report von PwC zeigt, dass Cyberri...

OT-Security

Weiterbildung als Schlüssel zur sicheren Industrie

Industrielle Steuerungssysteme (Industrial Control Systems, ICS) sind essenziell für die Automatisierung und Überwachung technischer Prozesse in der Energieversorgung, der Produkti...

Leuchtende Schachfiguren

Mit Tabletop-Übungen auf den Ernstfall vorbereiten

Im Rahmen von Tabletop-Übungen werden Szenarien simuliert und geplante Reaktionsmaßnahmen durchgespielt. So können Unternehmen ihre Handlungsfähigkeit und die Effektivität ihrer Pr...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

Konzentrierter Mann vor Laptop, darüber Datenschutz-Symbole

Die menschliche Dimension der Cybersicherheit

User-Centric Security-Awareness betont die Rolle des Menschen in der Cybersicherheit. Erfolgreiche Sicherheitsstrategien integrieren menschliche Fähigkeiten in Technologien und Too...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Online Cybersecurity Training

Cybersicherheit: Awareness bei Mitarbeitern durch E-Learning- und Phishing-Simulation steigern

Der Mensch bleibt die größte Schwachstelle in der IT-Sicherheit – doch mit den richtigen Maßnahmen wird er zum stärksten Schutzfaktor. In diesem Webinar erfahren Sie, wie Unternehm...

Hand mit Lupe zeigt auf NIS-2-Symbol

Webinar-Thementag NIS-2 umsetzen – Drei Ansätze

Die NIS-2-Richtlinie stellt Unternehmen vor neue Herausforderungen: Meldepflichten, Risikomanagement und Cybersicherheitsmaßnahmen müssen fristgerecht umgesetzt werden. Unser Webin...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Phishing-E-Mail

Warum adaptive Sicherheit jetzt unverzichtbar ist

Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...

Cybersecurity und Verschlüsselung Konzept

Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle

Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...

Leuchtende Netzwerkinfrastruktur

Der nächste große Schritt zur digitalen Souveränität

Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!